Pentesting Methodology
Reading time: 8 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Pentesting Methodology
Hacktricks logos designed by @ppiernacho.
0- भौतिक हमले
क्या आपके पास उस मशीन तक भौतिक पहुंच है जिसे आप हमला करना चाहते हैं? आपको कुछ भौतिक हमलों के बारे में तरकीबें और GUI अनुप्रयोगों से बचने के बारे में पढ़नी चाहिए।
1 - नेटवर्क के अंदर होस्ट का पता लगाना/ कंपनी की संपत्तियों का पता लगाना
इस पर निर्भर करता है कि आप जो परीक्षण कर रहे हैं वह आंतरिक या बाहरी परीक्षण है, आप कंपनी के नेटवर्क के अंदर होस्ट का पता लगाने (आंतरिक परीक्षण) या इंटरनेट पर कंपनी की संपत्तियों का पता लगाने (बाहरी परीक्षण) में रुचि रख सकते हैं।
note
ध्यान दें कि यदि आप एक बाहरी परीक्षण कर रहे हैं, तो एक बार जब आप कंपनी के आंतरिक नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो आपको इस गाइड को फिर से शुरू करना चाहिए।
2- नेटवर्क के साथ मज़े करना (आंतरिक)
यह अनुभाग केवल तब लागू होता है जब आप आंतरिक परीक्षण कर रहे हों।
किसी होस्ट पर हमला करने से पहले, शायद आप नेटवर्क से कुछ क्रेडेंशियल चुराना या कुछ डेटा को स्निफ़ करना पसंद करें ताकि आप पैसिवली/एक्टिवली (MitM) जान सकें कि आप नेटवर्क के अंदर क्या पा सकते हैं। आप Pentesting Network पढ़ सकते हैं।
3- पोर्ट स्कैन - सेवा खोज
जब किसी होस्ट में कमजोरियों की तलाश कर रहे हों, तो सबसे पहले यह जानना है कि कौन सी सेवाएं चल रही हैं और कौन से पोर्ट पर। चलिए देखते हैं होस्ट के पोर्ट स्कैन करने के लिए बुनियादी उपकरण।
4- सेवा संस्करण शोषण की खोज
एक बार जब आप जान लेते हैं कि कौन सी सेवाएं चल रही हैं, और शायद उनका संस्करण, तो आपको ज्ञात कमजोरियों की खोज करनी होगी। शायद आपको किस्मत से कोई शोषण मिल जाए जो आपको एक शेल दे...
5- Pentesting सेवाएं
यदि किसी भी चल रही सेवा के लिए कोई शानदार शोषण नहीं है, तो आपको प्रत्येक चल रही सेवा में सामान्य गलत कॉन्फ़िगरेशन की तलाश करनी चाहिए।
इस पुस्तक में आपको सबसे सामान्य सेवाओं का परीक्षण करने के लिए एक गाइड मिलेगा (और अन्य जो इतनी सामान्य नहीं हैं)। कृपया, बाईं सूची में PENTESTING खंड की खोज करें (सेवाएं उनके डिफ़ॉल्ट पोर्ट के अनुसार क्रमबद्ध हैं)।
मैं Pentesting Web भाग का विशेष उल्लेख करना चाहता हूं (क्योंकि यह सबसे विस्तृत है)।
इसके अलावा, सॉफ़्टवेयर में ज्ञात कमजोरियों को खोजने के लिए एक छोटा गाइड यहाँ पाया जा सकता है।
यदि आपकी सेवा सूची में नहीं है, तो Google में अन्य ट्यूटोरियल खोजें और मुझे बताएं कि क्या आप चाहते हैं कि मैं इसे जोड़ूं। यदि आप Google में कुछ नहीं पा सकते, तो अपने स्वयं के ब्लाइंड पेंटेस्टिंग का प्रदर्शन करें, आप सेवा से कनेक्ट करने, इसे फज़ करने और प्रतिक्रियाओं को पढ़ने से शुरू कर सकते हैं (यदि कोई हो)।
5.1 स्वचालित उपकरण
कुछ उपकरण भी हैं जो स्वचालित कमजोरियों का आकलन कर सकते हैं। मैं आपको Legion, जो मैंने बनाया है और यह इस पुस्तक में आपको मिल सकने वाले सेवाओं के पेंटेस्टिंग नोट्स पर आधारित है, आजमाने की सिफारिश करूंगा।
5.2 ब्रूट-फोर्सिंग सेवाएं
कुछ परिदृश्यों में ब्रूट-फोर्स एक सेवा को समझौता करने के लिए उपयोगी हो सकता है। यहां विभिन्न सेवाओं के ब्रूट फोर्सिंग का एक चीटशीट खोजें।
6- फिशिंग
यदि इस बिंदु पर आपने कोई दिलचस्प कमजोरी नहीं पाई है, तो आपको नेटवर्क के अंदर जाने के लिए कुछ फिशिंग करने की कोशिश करनी पड़ सकती है। आप मेरी फिशिंग पद्धति यहां पढ़ सकते हैं:
7- शेल प्राप्त करना
किसी न किसी तरह आपको शिकार में कोड निष्पादित करने का कोई तरीका मिल जाना चाहिए। फिर, आपके द्वारा उपयोग किए जा सकने वाले सिस्टम के अंदर संभावित उपकरणों की एक सूची एक रिवर्स शेल प्राप्त करने के लिए बहुत उपयोगी होगी।
विशेष रूप से Windows में, आपको एंटीवायरस से बचने के लिए कुछ मदद की आवश्यकता हो सकती है: इस पृष्ठ की जांच करें।
8- अंदर
यदि आपको शेल के साथ समस्याएँ हैं, तो आप यहाँ पेंटेस्टर्स के लिए सबसे उपयोगी कमांड्स का एक छोटा संकलन पा सकते हैं:
9 - एक्सफिल्ट्रेशन
आपको शायद शिकार से कुछ डेटा निकालने या यहां तक कि कुछ पेश करने (जैसे विशेषाधिकार वृद्धि स्क्रिप्ट) की आवश्यकता होगी। यहां आपके लिए इन उद्देश्यों के लिए उपयोग किए जा सकने वाले सामान्य उपकरणों के बारे में एक पोस्ट है।
10- विशेषाधिकार वृद्धि
10.1- स्थानीय प्रिवेस्क
यदि आप बॉक्स के अंदर रूट/व्यवस्थापक नहीं हैं, तो आपको विशेषाधिकार बढ़ाने का एक तरीका खोजना चाहिए।
यहां आप स्थानीय रूप से विशेषाधिकार बढ़ाने के लिए एक गाइड पा सकते हैं Linux और Windows।
आपको यह पृष्ठ भी देखना चाहिए कि Windows कैसे काम करता है:
- प्रमाणीकरण, क्रेडेंशियल, टोकन विशेषाधिकार और UAC
- NTLM कैसे काम करता है
- Windows में क्रेडेंशियल चुराने के लिए कैसे
- एक्टिव डायरेक्टरी के बारे में कुछ तरकीबें
Windows और Linux स्थानीय विशेषाधिकार वृद्धि पथों को सूचीबद्ध करने के लिए सबसे अच्छे उपकरणों की जांच करना न भूलें: Suite PEAS
10.2- डोमेन प्रिवेस्क
यहां आप एक पद्धति पा सकते हैं जो सक्रिय निर्देशिका में विशेषाधिकारों को सूचीबद्ध करने, बढ़ाने और स्थायी रूप से बनाए रखने के लिए सबसे सामान्य क्रियाओं को समझाती है। भले ही यह केवल एक अनुभाग का उपखंड हो, यह प्रक्रिया पेंटेस्टिंग/रेड टीम असाइनमेंट पर अत्यंत नाजुक हो सकती है।
11 - POST
11.1 - लूटना
जांचें कि क्या आप होस्ट के अंदर अधिक पासवर्ड पा सकते हैं या यदि आपके पास अपने उपयोगकर्ता के विशेषाधिकारों के साथ अन्य मशीनों तक पहुंच है।
यहां विभिन्न तरीकों से Windows में पासवर्ड डंप करने की खोज करें।
11.2 - स्थिरता
2 या 3 विभिन्न प्रकार के स्थिरता तंत्र का उपयोग करें ताकि आपको फिर से सिस्टम का शोषण करने की आवश्यकता न पड़े।
यहां आप सक्रिय निर्देशिका पर कुछ स्थिरता तरकीबें** पा सकते हैं।**
TODO: Windows और Linux में स्थिरता पोस्ट पूरा करें
12 - पिवटिंग
एकत्रित क्रेडेंशियल्स के साथ, आपके पास अन्य मशीनों तक पहुंच हो सकती है, या शायद आपको नई मेज़बानों का पता लगाने और स्कैन करने की आवश्यकता हो (पेंटेस्टिंग पद्धति को फिर से शुरू करें) नए नेटवर्क के अंदर जहां आपका शिकार जुड़ा हुआ है।
इस मामले में, टनलिंग आवश्यक हो सकती है। यहां आप टनलिंग के बारे में एक पोस्ट पा सकते हैं।
आपको सक्रिय निर्देशिका पेंटेस्टिंग पद्धति के बारे में पोस्ट की भी जांच करनी चाहिए](../windows-hardening/active-directory-methodology/index.html)। वहां आपको पार्श्व रूप से आगे बढ़ने, विशेषाधिकार बढ़ाने और क्रेडेंशियल्स को डंप करने के लिए शानदार तरकीबें मिलेंगी।
NTLM के बारे में पृष्ठ की भी जांच करें, यह Windows वातावरण में पिवट करने के लिए बहुत उपयोगी हो सकता है।
अधिक
Android Applications
शोषण
बुनियादी Python
क्रिप्टो तरकीबें
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।