Pentesting Methodology
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
यदि आप हैकिंग करियर में रुचि रखते हैं और अहेक करने योग्य को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है)।
Hacktricks लोगो डिज़ाइन किए गए हैं @ppiernacho_ द्वारा_।
क्या आपके पास उस मशीन तक भौतिक पहुंच है जिसे आप हमले का लक्ष्य बनाना चाहते हैं? आपको भौतिक हमलों के बारे में कुछ ट्रिक्स और GUI अनुप्रयोगों से बचने के बारे में अन्य पढ़नी चाहिए।
इस पर निर्भर करता है कि आप जो परीक्षण कर रहे हैं वह आंतरिक या बाहरी परीक्षण है, आप कंपनी के नेटवर्क के अंदर होस्ट का पता लगाने (आंतरिक परीक्षण) या इंटरनेट पर कंपनी की संपत्तियों का पता लगाने (बाहरी परीक्षण) में रुचि रख सकते हैं।
ध्यान दें कि यदि आप बाहरी परीक्षण कर रहे हैं, तो एक बार जब आप कंपनी के आंतरिक नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो आपको इस गाइड को फिर से शुरू करना चाहिए।
यह अनुभाग केवल तब लागू होता है जब आप आंतरिक परीक्षण कर रहे हों। किसी होस्ट पर हमला करने से पहले, शायद आप नेटवर्क से कुछ क्रेडेंशियल चुराना या कुछ डेटा स्निफ़ करना पसंद करें ताकि आप पैसिवली/एक्टिवली (MitM) जान सकें कि आप नेटवर्क के अंदर क्या पा सकते हैं। आप Pentesting Network पढ़ सकते हैं।
जब आप किसी होस्ट में कमजोरियों की तलाश कर रहे हैं, तो सबसे पहले यह जानना है कि कौन सी सेवाएँ किस पोर्ट पर चल रही हैं। चलिए देखते हैं होस्ट के पोर्ट स्कैन करने के लिए बुनियादी उपकरण।
एक बार जब आप जान लेते हैं कि कौन सी सेवाएँ चल रही हैं, और शायद उनका संस्करण, तो आपको ज्ञात कमजोरियों की खोज करनी होगी। शायद आपको किस्मत मिले और कोई शोषण हो जो आपको एक शेल दे...
यदि किसी भी चल रही सेवा के लिए कोई शानदार शोषण नहीं है, तो आपको प्रत्येक चल रही सेवा में सामान्य गलत कॉन्फ़िगरेशन की तलाश करनी चाहिए।
इस पुस्तक में आपको सबसे सामान्य सेवाओं का परीक्षण करने के लिए एक गाइड मिलेगा (और अन्य जो इतनी सामान्य नहीं हैं)। कृपया, बाईं सूची में PENTESTING अनुभाग खोजें (सेवाएँ उनके डिफ़ॉल्ट पोर्ट के अनुसार क्रमबद्ध हैं)।
मैं विशेष रूप से Pentesting Web भाग का उल्लेख करना चाहता हूँ (क्योंकि यह सबसे विस्तृत है)। इसके अलावा, सॉफ़्टवेयर में ज्ञात कमजोरियों को खोजने के लिए एक छोटा गाइड यहाँ पाया जा सकता है।
यदि आपकी सेवा सूची में नहीं है, तो Google में अन्य ट्यूटोरियल खोजें और मुझे बताएं कि क्या आप चाहते हैं कि मैं इसे जोड़ूं। यदि आप Google में कुछ नहीं पा सकते, तो अपने स्वयं के ब्लाइंड पेंटेस्टिंग का प्रदर्शन करें, आप सेवा से कनेक्ट करने, इसे फज़ करने और प्रतिक्रियाएँ पढ़ने से शुरू कर सकते हैं (यदि कोई हो)।
कुछ उपकरण भी हैं जो स्वचालित कमजोरियों का आकलन कर सकते हैं। मैं आपको Legion, जो कि मैंने बनाया है और यह इस पुस्तक में पेंटेस्टिंग सेवाओं के बारे में नोट्स पर आधारित है, आजमाने की सिफारिश करूंगा।
कुछ परिदृश्यों में ब्रूट-फोर्स एक सेवा को समझौता करने के लिए उपयोगी हो सकता है। यहाँ विभिन्न सेवाओं के ब्रूट फोर्सिंग का एक चीटशीट खोजें।
यदि इस बिंदु पर आपने कोई दिलचस्प कमजोरी नहीं पाई है, तो आपको नेटवर्क के अंदर जाने के लिए कुछ फिशिंग करने की कोशिश करनी पड़ सकती है। आप मेरी फिशिंग पद्धति यहाँ पढ़ सकते हैं:
किसी न किसी तरह से आपको शिकार में कोड निष्पादित करने का कोई तरीका मिल जाना चाहिए। फिर, आपके द्वारा उपयोग किए जाने वाले सिस्टम के अंदर संभावित उपकरणों की एक सूची जो आपको एक रिवर्स शेल प्राप्त करने में मदद कर सकती है बहुत उपयोगी होगी।
विशेष रूप से Windows में, आपको एंटीवायरस से बचने के लिए कुछ मदद की आवश्यकता हो सकती है: इस पृष्ठ की जाँच करें।\
यदि आपको शेल के साथ समस्याएँ हैं, तो आप यहाँ पेंटेस्टर्स के लिए सबसे उपयोगी कमांड्स का एक छोटा संकलन पा सकते हैं:
आपको शायद शिकार से कुछ डेटा निकालने या यहां तक कि कुछ पेश करने (जैसे विशेषाधिकार वृद्धि स्क्रिप्ट) की आवश्यकता होगी। यहाँ आपके लिए इन उद्देश्यों के लिए उपयोग किए जाने वाले सामान्य उपकरणों के बारे में एक पोस्ट है।
यदि आप बॉक्स के अंदर रूट/व्यवस्थापक नहीं हैं, तो आपको विशेषाधिकार बढ़ाने का एक तरीका खोजना चाहिए। यहाँ आप Linux और Windows में स्थानीय रूप से विशेषाधिकार बढ़ाने के लिए एक गाइड पा सकते हैं। आपको यह पृष्ठ भी देखना चाहिए कि Windows कैसे काम करता है:
Windows में क्रेडेंशियल चुराने के लिए कैसे
एक्टिव डायरेक्टरी के बारे में कुछ ट्रिक्स
Windows और Linux स्थानीय विशेषाधिकार वृद्धि पथों को सूचीबद्ध करने के लिए सबसे अच्छे उपकरणों की जाँच करना न भूलें: Suite PEAS
यहाँ आप एक पद्धति पा सकते हैं जो सक्रिय निर्देशिका में विशेषाधिकारों को सूचीबद्ध करने, बढ़ाने और स्थायी बनाने के लिए सबसे सामान्य क्रियाओं को समझाती है। भले ही यह केवल एक अनुभाग का उपखंड हो, यह प्रक्रिया एक पेंटेस्टिंग/रेड टीम असाइनमेंट पर अत्यंत नाजुक हो सकती है।
जाँच करें कि क्या आप होस्ट के अंदर अधिक पासवर्ड पा सकते हैं या यदि आपके पास अपने उपयोगकर्ता के विशेषाधिकारों के साथ अन्य मशीनों तक पहुंच है। यहाँ Windows में पासवर्ड डंप करने के विभिन्न तरीकों की खोज करें।
2 या 3 विभिन्न प्रकार के स्थिरता तंत्र का उपयोग करें ताकि आपको फिर से सिस्टम का शोषण करने की आवश्यकता न पड़े। यहाँ आप सक्रिय निर्देशिका पर कुछ स्थिरता ट्रिक्स** पा सकते हैं।**
TODO: Windows और Linux में स्थिरता पोस्ट पूरा करें
एकत्रित क्रेडेंशियल्स के साथ, आपके पास अन्य मशीनों तक पहुंच हो सकती है, या शायद आपको नई होस्ट का पता लगाने और स्कैन करने की आवश्यकता हो (पेंटेस्टिंग पद्धति को फिर से शुरू करें) नए नेटवर्क के अंदर जहाँ आपका शिकार जुड़ा हुआ है। इस मामले में टनलिंग आवश्यक हो सकती है। यहाँ आप टनलिंग के बारे में एक पोस्ट पा सकते हैं। आपको निश्चित रूप से एक्टिव डायरेक्टरी पेंटेस्टिंग पद्धति के बारे में पोस्ट की जाँच करनी चाहिए। वहाँ आपको पार्श्व रूप से आगे बढ़ने, विशेषाधिकार बढ़ाने और क्रेडेंशियल्स डंप करने के लिए शानदार ट्रिक्स मिलेंगी। NTLM के बारे में पृष्ठ की जाँच करें, यह Windows वातावरण में पिवट करने के लिए बहुत उपयोगी हो सकता है।
यदि आप हैकिंग करियर में रुचि रखते हैं और अहेक करने योग्य को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है)।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)