mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 09:27:32 +00:00
11 KiB
11 KiB
शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सदस्यता योजनाएं देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
BlueTeam
- https://github.com/yarox24/attack_monitor
- https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/
- https://github.com/ION28/BLUESPAWN
- https://github.com/PaperMtn/lil-pwny : जांचें खुलासा किए गए खाते
- https://github.com/rabobank-cdc/DeTTECT
OSINT
- https://github.com/3vangel1st/kamerka
- https://github.com/BullsEye0/google_dork_list
- https://github.com/highmeh/lure
- https://www.shodan.io/
- https://censys.io/
- https://viz.greynoise.io/table
- https://www.zoomeye.org
- https://fofa.so
- https://www.onyphe.io
- https://app.binaryedge.io
- https://hunter.io
- https://wigle.net
- https://ghostproject.fr
- https://www.oshadan.com/
- https://builtwith.com/
- https://www.spiderfoot.net/
- https://github.com/zricethezav/gitleaks
- https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8 सबडोमेन खोजने वाले टूल, sublist3r, amass और अधिक
WEB
- https://github.com/AlisamTechnology/ATSCAN
- https://github.com/momenbasel/KeyFinder
- https://github.com/hahwul/XSpear
- https://github.com/BitTheByte/Monitorizer/
- https://github.com/spinkham/skipfish
- https://github.com/blark/aiodnsbrute : डोमेन नामों की ब्रूट फोर्स असिंक्रोनसली
- https://crt.sh/?q=%.yahoo.com : सबडोमेन ब्रूटफोर्स
- https://github.com/tomnomnom/httprobe: जांचें कि डोमेन में वेब सर्वर पहुंचने योग्य हैं या नहीं
- https://github.com/aboul3la/Sublist3r : सबडोमेन खोज
- https://github.com/gwen001/github-search/blob/master/github-subdomains.py : गिथब में सबडोमेन खोज
- https://github.com/robertdavidgraham/masscan : तेज़ पोर्ट स्कैनिंग
- https://github.com/Threezh1/JSFinder : वेब में JS फ़ाइलों से सबडोमेन और URL
- https://github.com/C1h2e1/MyFuzzingDict : वेब फ़ाइल शब्दकोश
- https://github.com/TypeError/Bookmarks/blob/master/README.md : डोज़न्स रिपीटर टैब्स से बचने के लिए बर्पएक्सटेंशन
- https://github.com/hakluke/hakrawler : एसेट्स प्राप्त करें
- https://github.com/izo30/google-dorker : गूगल डॉर्क्स
- https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : वेब बगबाउंटी चेकलिस्ट
- https://github.com/Naategh/dom-red : ओपन रीडायरेक्शन के खिलाफ डोमेन की सूची की जांच
- https://github.com/prodigysml/Dr.-Watson : बर्प प्लगइन, ऑफलाइन विश्लेषण के लिए डोमेन, सबडोमेन और आईपी पते खोजने के लिए
- https://github.com/hahwul/WebHackersWeapons: विभिन्न उपकरणों की सूची
- https://github.com/gauravnarwani97/Trishul : वल्न्स (SQLi, XSS, SSTI) खोजने के लिए बर्पस्यूट प्लगइन
- https://github.com/fransr/postMessage-tracker : पोस्ट-मैसेज फ़ंक्शन को ट्रैक करने के लिए क्रोम एक्सटेंशन
- https://github.com/Quitten/Autorize : स्वचालित प्रमाणीकरण परीक्षण (कुकी हटाएं और अनुरोध भेजने की कोशिश करें)
- https://github.com/pikpikcu/xrcross: XRCross एक पुनर्निर्माण, स्कैनर, और एक टूल है जो प्रवेश / बगबाउंटी परीक्षण के लिए बनाया गया है। इस टूल का उपयोग करके (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI) जोखिमों का परीक्षण किया गया था
Windows
- https://github.com/Mr-Un1k0d3r/PoisonHandler : लैटरल मूवमेंट्स
- https://freddiebarrsmith.com/trix/trix.html : LOL बिन्स
- https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79 (https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/): स्थिरता
- https://github.com/odzhan/injection : Windows प्रोसेस इंजेक्शन तकनीक
- https://github.com/BankSecurity/Red_Team : रेड टीम स्क्रिप्ट्स
- https://github.com/l0ss/Grouper2 : एक्टिव डायरेक्टरी ग्रुप पॉलिसी में सुरक्षा संबंधित गलतियों को खोजें।
- https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : सुरक्षित स्ट्रिंग अद्भुतीकरण
- https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : पैरेंट पीआईडी स्पूफिंग
- https://github.com/the-xentropy/xencrypt : पावरशेल पेलोड को एन्क्रिप्ट करें
- https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/ : स्टील्थ सी2
- https://windows-internals.com/faxing-your-way-to-system/ : विंडोज इंटरनल्स के बारे में एक श्रृंखला
- https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : ट्रैक करें कौन एक दस्तावेज़ खोलता है
- https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : एक्टिव डायरेक्टरी चीट शीट
Firmware
उपकरण जो मुझे लगता है कि फर्मवेयर का विश्लेषण करने के लिए शानदार हो सकते हैं (स्वचालित):
- https://github.com/craigz28/firmwalker
- https://github.com/fkie-cad/FACT_core
- https://gitlab.com/bytesweep/bytesweep-go
पोस्ट-क्रीम:
- https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html
- https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html
यदि हम ऑनलाइन नहीं मिलते हैं तो फर्मवेयर कैसे निकालें: https://www.youtube.com/watch?v=Kxvpbu9STU4
यहाँ एक विश्लेषण के लिए विकल