Pentesting Methodology

HackTricks का समर्थन करें

यदि आप हैकिंग करियर में रुचि रखते हैं और अहेक करने के लिए - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है)।

Pentesting Methodology

Hacktricks लोगो डिज़ाइन किए गए हैं @ppiernacho_ द्वारा।_

0- भौतिक हमले

क्या आपके पास उस मशीन तक भौतिक पहुंच है जिसे आप हमले का लक्ष्य बनाना चाहते हैं? आपको कुछ भौतिक हमलों के बारे में ट्रिक्स और GUI अनुप्रयोगों से बचने के बारे में पढ़ना चाहिए।

इस पर निर्भर करता है कि आप जो परीक्षण कर रहे हैं वह आंतरिक या बाहरी परीक्षण है, आप कंपनी के नेटवर्क के अंदर होस्ट का पता लगाने (आंतरिक परीक्षण) या इंटरनेट पर कंपनी की संपत्तियों का पता लगाने (बाहरी परीक्षण) में रुचि रख सकते हैं।

ध्यान दें कि यदि आप बाहरी परीक्षण कर रहे हैं, तो एक बार जब आप कंपनी के आंतरिक नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो आपको इस गाइड को फिर से शुरू करना चाहिए।

यह अनुभाग केवल तब लागू होता है जब आप आंतरिक परीक्षण कर रहे हों। किसी होस्ट पर हमला करने से पहले, शायद आप नेटवर्क से कुछ क्रेडेंशियल चुराना या कुछ डेटा स्निफ़ करना पसंद करेंगे ताकि आप पैसिवली/एक्टिवली (MitM) जान सकें कि आप नेटवर्क के अंदर क्या पा सकते हैं। आप Pentesting Network पढ़ सकते हैं।

जब आप किसी होस्ट में कमजोरियों की तलाश कर रहे हैं तो सबसे पहले यह जानना है कि कौन सी सेवाएँ किस पोर्ट पर चल रही हैं। चलिए देखते हैं होस्ट के पोर्ट स्कैन करने के लिए बुनियादी उपकरण

एक बार जब आप जान लेते हैं कि कौन सी सेवाएँ चल रही हैं, और शायद उनका संस्करण, तो आपको ज्ञात कमजोरियों की खोज करनी होगी। शायद आपको किस्मत मिल जाए और कोई शोषण हो जो आपको एक शेल दे सके...

5- Pentesting सेवाएँ

यदि किसी भी चल रही सेवा के लिए कोई शानदार शोषण नहीं है, तो आपको प्रत्येक चल रही सेवा में सामान्य गलत कॉन्फ़िगरेशन की तलाश करनी चाहिए।

इस पुस्तक में आपको सबसे सामान्य सेवाओं के लिए एक गाइड मिलेगी (और अन्य जो इतनी सामान्य नहीं हैं)। कृपया, बाईं सूची में PENTESTING अनुभाग खोजें (सेवाएँ उनके डिफ़ॉल्ट पोर्ट के अनुसार क्रमबद्ध हैं)।

मैं विशेष रूप से Pentesting Web भाग का उल्लेख करना चाहता हूँ (क्योंकि यह सबसे विस्तृत है)। इसके अलावा, सॉफ़्टवेयर में ज्ञात कमजोरियों को खोजने के लिए एक छोटा गाइड यहाँ पाया जा सकता है।

यदि आपकी सेवा सूची में नहीं है, तो Google में अन्य ट्यूटोरियल खोजें और मुझे बताएं कि क्या आप चाहते हैं कि मैं इसे जोड़ूं। यदि आप Google में कुछ नहीं पा सकते हैं, तो अपने स्वयं के ब्लाइंड पेंटेस्टिंग का प्रदर्शन करें, आप सेवा से कनेक्ट करने, इसे फज़ करने और प्रतिक्रियाएँ पढ़ने से शुरू कर सकते हैं (यदि कोई हो)।

5.1 स्वचालित उपकरण

कुछ उपकरण भी हैं जो स्वचालित कमजोरियों का आकलन कर सकते हैं। मैं आपको Legion, जो कि मैंने बनाया है और यह इस पुस्तक में पेंटेस्टिंग सेवाओं के बारे में नोट्स पर आधारित है, आजमाने की सिफारिश करूंगा।

5.2 ब्रूट-फोर्सिंग सेवाएँ

कुछ परिदृश्यों में ब्रूट-फोर्स किसी सेवा को समझौता करने के लिए उपयोगी हो सकता है। यहाँ विभिन्न सेवाओं के ब्रूट फोर्सिंग का एक चीटशीट खोजें

यदि इस बिंदु पर आपने कोई दिलचस्प कमजोरी नहीं पाई है, तो आपको नेटवर्क के अंदर जाने के लिए कुछ फिशिंग करने की आवश्यकता हो सकती है। आप मेरी फिशिंग पद्धति यहाँ पढ़ सकते हैं:

किसी न किसी तरह आपको शिकार में कोड निष्पादित करने का कोई तरीका मिल जाना चाहिए। फिर, आपके द्वारा उपयोग किए जाने वाले सिस्टम के अंदर संभावित उपकरणों की एक सूची जो आपको एक रिवर्स शेल प्राप्त करने में मदद कर सकती है बहुत उपयोगी होगी।

विशेष रूप से Windows में, आपको एंटीवायरस से बचने के लिए कुछ मदद की आवश्यकता हो सकती है: इस पृष्ठ की जाँच करें\

8- अंदर

यदि आपको शेल के साथ समस्याएँ हैं, तो आप यहाँ पेंटेस्टर्स के लिए सबसे उपयोगी कमांड्स का एक छोटा संकलन पा सकते हैं:

आपको शायद शिकार से कुछ डेटा निकालने या यहां तक कि कुछ पेश करने (जैसे विशेषाधिकार वृद्धि स्क्रिप्ट) की आवश्यकता होगी। यहाँ आपके लिए इन उद्देश्यों के लिए उपयोग किए जाने वाले सामान्य उपकरणों के बारे में एक पोस्ट है

10- विशेषाधिकार वृद्धि

10.1- स्थानीय प्रिवेस्क

यदि आप बॉक्स के अंदर रूट/व्यवस्थापक नहीं हैं, तो आपको विशेषाधिकार बढ़ाने का एक तरीका खोजना चाहिए। यहाँ आप Linux और Windows में स्थानीय रूप से विशेषाधिकार बढ़ाने के लिए एक गाइड पा सकते हैं। आपको यह पृष्ठ भी देखना चाहिए कि Windows कैसे काम करता है:

Windows और Linux स्थानीय विशेषाधिकार वृद्धि पथों को सूचीबद्ध करने के लिए सबसे अच्छे उपकरणों की जाँच करना न भूलें: Suite PEAS

10.2- डोमेन प्रिवेस्क

यहाँ आप एक्टिव डायरेक्टरी में विशेषाधिकार बढ़ाने, विशेषाधिकार बढ़ाने और स्थायी रहने के लिए सबसे सामान्य क्रियाओं को समझाने वाली एक पद्धति पा सकते हैं। भले ही यह केवल एक अनुभाग का उपखंड हो, यह प्रक्रिया एक पेंटेस्टिंग/रेड टीम असाइनमेंट पर अत्यधिक नाजुक हो सकती है।

11 - पोस्ट

11.1 - लूटना

जाँच करें कि क्या आप होस्ट के अंदर अधिक पासवर्ड पा सकते हैं या यदि आपके पास अपने उपयोगकर्ता के विशेषाधिकारों के साथ अन्य मशीनों तक पहुँच है। यहाँ Windows में पासवर्ड डंप करने के विभिन्न तरीकों की खोज करें।

11.2 - स्थिरता

2 या 3 विभिन्न प्रकार के स्थिरता तंत्र का उपयोग करें ताकि आपको सिस्टम को फिर से शोषण करने की आवश्यकता न पड़े। यहाँ आप सक्रिय निर्देशिका पर कुछ स्थिरता ट्रिक्स** पा सकते हैं।**

TODO: Windows और Linux में स्थिरता पोस्ट पूरा करें

12 - पिवटिंग

एकत्रित क्रेडेंशियल्स के साथ, आपके पास अन्य मशीनों तक पहुँच हो सकती है, या शायद आपको नई होस्ट का पता लगाने और स्कैन करने की आवश्यकता है (पेंटेस्टिंग पद्धति को फिर से शुरू करें) नए नेटवर्क के अंदर जहाँ आपका शिकार जुड़ा हुआ है। इस मामले में, टनलिंग आवश्यक हो सकती है। यहाँ आप टनलिंग के बारे में एक पोस्ट पा सकते हैं. आपको निश्चित रूप से एक्टिव डायरेक्टरी पेंटेस्टिंग पद्धति के बारे में पोस्ट की जाँच करनी चाहिए। वहाँ आपको पार्श्व रूप से आगे बढ़ने, विशेषाधिकार बढ़ाने और क्रेडेंशियल्स को डंप करने के लिए अच्छे ट्रिक्स मिलेंगे। NTLM के बारे में पृष्ठ की जाँच करें, यह Windows वातावरण में पिवट करने के लिए बहुत उपयोगी हो सकता है।

अधिक

शोषण

क्रिप्टो ट्रिक्स

यदि आप हैकिंग करियर में रुचि रखते हैं और अहेक करने के लिए - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक है)।

HackTricks का समर्थन करें

Last updated