Pentesting Methodology

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

अगर आप हैकिंग करियर में रुचि रखते हैं और अनहैकेबल को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और बोली जरुरी है).

पेंटेस्टिंग मेथडोलॉजी

Hacktricks लोगो डिज़ाइन किया गया है @ppiernacho.

0- भौतिक हमले

क्या आपके पास वह मशीन का भौतिक पहुंच है जिसे आप हमला करना चाहते हैं? आपको कुछ भौतिक हमलों के बारे में ट्रिक्स और GUI एप्लिकेशन से बचने के बारे में पढ़ना चाहिए।

यह निर्धारित करना कि यदि आपका टेस्ट आप आंतरिक या बाह्य टेस्ट कर रहे हैं, तो आपको कंपनी नेटवर्क के अंदर होस्ट (आंतरिक टेस्ट) या कंपनी की संपत्तियों की खोज करने में रुचि हो सकती है।

ध्यान दें कि अगर आप एक बाह्य टेस्ट कर रहे हैं, एक बार जब आप कंपनी के आंतरिक नेटवर्क तक पहुंच जाते हैं तो आपको इस गाइड को फिर से शुरू करना चाहिए।

यह खंड केवल उस समय लागू होता है जब आप आंतरिक टेस्ट कर रहे हैं। किसी होस्ट को हमला करने से पहले शायद आप पसंद करेंगे कि आप नेटवर्क से कुछ प्रमाणपत्र चुरा लें या कुछ डेटा स्निफ करें ताकि आप नेटवर्क के अंदर क्या पा सकते हैं, पैशनेटली/एक्टिवली(MitM) सीख सकते हैं। आप पेंटेस्टिंग नेटवर्क पढ़ सकते हैं।

किसी होस्ट में विकल्पताओं की खोज करते समय पहली चीज है कि आपको पता होना चाहिए कि कौन सी सेवाएं किस पोर्ट में चल रही हैं। चलिए देखते हैं होस्ट के पोर्ट स्कैन करने के लिए मूल उपकरण

एक बार जब आपको पता चल जाता है कि कौन सी सेवाएं चल रही हैं, और शायद उनका संस्करण भी, तो आपको जाने माने वंशवादों की खोज करनी होगी। शायद आपको भाग्यशाली हो और एक एक्सप्लॉइट मिल जाए जो आपको एक शैल देने के लिए है...

5- सेवाएं पेंटेस्टिंग

यदि किसी भी चल रही सेवा के लिए कोई फैंसी एक्सप्लॉइट नहीं है, तो आपको हर सेवा में सामान्य misconfigurations खोजनी चाहिए।

इस पुस्तक में आपको सबसे सामान्य सेवाओं का पेंटेस्ट करने के लिए एक मार्गदर्शिका मिलेगी (और अन्य जो इतनी सामान्य नहीं हैं)। कृपया, बाएं सूची में PENTESTING खंड (सेवाएं उनके डिफ़ॉल्ट पोर्ट्स के अनुसार क्रमबद्ध हैं) खोजें।

मैं वेब पेंटेस्टिंग](../network-services-pentesting/pentesting-web/) भाग पर विशेष रूप से ध्यान देना चाहता हूँ। इसके अलावा, यहाँ पर सॉफ़्टवेयर में जाने माने वंशवादों को खोजने के लिए एक छोटे से मार्गदर्शिका मिलेगी।

अगर आपकी सेवा सूची में नहीं है, तो Google में अन्य ट्यूटोरियल्स के लिए खोजें और मुझे बताएं यदि आप इसे जोड़ना चाहते हैं। अगर आप Google में कुछ नहीं पा सकते, तो अपनी अपनी अंधा पेंटेस्टिंग करें, आप सेवा से कनेक्ट करने की शुरुआत कर सकते हैं, उसे fuzz कर सकते हैं और जवाब पढ़ सकते हैं (अगर कोई हो)।

5.1 स्वचालित उपकरण

कई उपकरण भी हैं जो स्वचालित वंशवाद मूल्यांकन कर सकते हैं। मैं आपको सिफारिश करूंगा Legion** को आज़माने के लिए, जो मेरे द्वारा बनाया गया उपकरण है और यह पुस्तक में पाए जाने वाले सेवाओं के पेंटेस्टिंग के बारे में नोट्स पर आधारित है।**

5.2 सेवाओं का ब्रूट-फोर्सिंग

कुछ परिदृश्यों में एक ब्रूट-फोर्स एक सेवा को कंप्रमाइज़ करने के लिए उपयोगी हो सकता है। यहाँ एक विभिन्न सेवाओं के ब्रूट फोर्सिंग का चीटशीट मिलेगी

यदि इस समय तक आपने कोई दिलचस्प वंशवाद नहीं पाया है तो आपको नेटवर्क के अंदर पहुंचने के लिए कुछ फिशिंग करने की आवश्यकता हो सकती है। आप मेरी फिशिंग मेथडोलॉजी यहाँ पढ़ सकते हैं:

किसी तरह से आपको विक्टिम में कोड निष्पादित करने का कोई तरीका मिल जाना चाहिए। फिर, विक्टिम में उपयोग करने के लिए कुछ संभावित उपकरणों की सूची बहुत उपयोगी होगी

विशेष रूप से Windows में आपको **एंटीवायरस से बच

10- विशेषाधिकार उन्नयन

10.1- स्थानीय उन्नयन

यदि आप बॉक्स के अंदर रूट/प्रशासक नहीं हैं, तो आपको विशेषाधिकारों को उन्नत करने का एक तरीका ढूंढना चाहिए। यहाँ आप एक गाइड पा सकते हैं जिसमें बताया गया है कि कैसे स्थानीय रूप से विशेषाधिकारों को उन्नत किया जाए Linux और Windows** में।** आपको यह भी देखना चाहिए कि Windows कैसे काम करता है:

Windows और Linux स्थानीय विशेषाधिकार उन्नयन पथों की जांच करने के लिए सर्वश्रेष्ठ उपकरणों की जांच न करना भूलें: Suite PEAS

10.2- डोमेन उन्नयन

यहाँ आप एक मार्गदर्शिका पा सकते हैं जो एक एक्टिव डायरेक्टरी पर जांच, विशेषाधिकारों को उन्नत करने और स्थिर रहने के सबसे सामान्य कार्रवाईयों को समझाती है। यद्यपि यह केवल एक खंड का एक उपखंड है, लेकिन यह प्रक्रिया एक पेंटेस्टिंग/रेड टीम असाइनमेंट पर अत्यंत संवेदनशील हो सकती है।

11 - POST

11.1 - लूटिंग

जांचें कि क्या आप मेज़ में अधिक पासवर्ड ढूंढ सकते हैं या क्या आपके उपयोगकर्ता की विशेषाधिकारों के साथ अन्य मशीनों तक पहुंच है। यहाँ विभिन्न तरीके हैं Windows में पासवर्ड डंप करने के लिए

11.2 - स्थिरता

2 या 3 विभिन्न प्रकार के स्थिरता तंत्र का उपयोग करें ताकि आपको पुनः सिस्टम का उत्पीड़न करने की आवश्यकता न हो। यहाँ आप कुछ एक्टिव डायरेक्टरी पर स्थिरता ट्रिक्स पा सकते हैं

TODO: Windows और Linux में स्थिरता पोस्ट पूरी करें

12 - पिवोटिंग

जुटाए गए प्रमाणपत्रों के साथ आपको अन्य मशीनों तक पहुंच हो सकती है, या शायद आपको नए नेटवर्क्स में जुटे अपने पीड़ित के साथ पुनः विकसित और स्कैन करने की आवश्यकता हो सकती है (पेंटेस्टिंग मेथडोलॉजी फिर से शुरू करें)। इस मामले में टनलिंग आवश्यक हो सकता है। यहाँ आप टनलिंग के बारे में एक पोस्ट पा सकते हैं। निश्चित रूप से आपको यह भी देखना चाहिए एक्टिव डायरेक्टरी पेंटेस्टिंग मेथडोलॉजी के बारे में पोस्ट, वहाँ आपको लैटरली चलने, विशेषाधिकारों को उन्नत करने और क्रेडेंशियल्स डंप करने के लिए शानदार ट्रिक्स मिलेंगी। NTLM के बारे में भी पृष्ठ जांचें, यह Windows वातावरण में पिवोट करने के लिए बहुत उपयोगी हो सकता है।

अधिक

शोषण

क्रिप्टो ट्रिक्स

यदि आप हैकिंग करियर में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - हम नियुक्ति कर रहे हैं! (चुस्त पोलिश लिखने और बोलने की आवश्यकता है).

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated