Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:06:01 +00:00
parent 0077c42f9c
commit c3127afc90
222 changed files with 2079 additions and 2105 deletions

View File

@@ -4,7 +4,7 @@
### अवैध सहमति अनुदान
डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन पंजीकृत कर सकते हैं (केवल लक्षित टेनेट के लिए) जिसे उच्च प्रभाव वाले अनुमतियों की आवश्यकता है जिसमें व्यवस्थापक की सहमति (यदि आप व्यवस्थापक हैं तो इसे स्वीकृत करें) - जैसे कि किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें **फिशिंग हमलों** को **सफलता** की स्थिति में बहुत **लाभदाय** बनाने की अनुमति देगा
डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन पंजीकृत कर सकते हैं (केवल लक्षित टेनेट के लिए) जिसे उच्च प्रभाव वाले अनुमतियों की आवश्यकता होती है जिसमें व्यवस्थापक की सहमति (यदि आप व्यवस्थापक हैं तो इसे स्वीकृत करें) - जैसे कि किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें **फिशिंग हमलों को निष्पादित करने** की अनुमति देगा जो सफलता की स्थिति में बहुत **लाभकारी** होंगे
इसके अलावा, आप अपने उपयोगकर्ता के रूप में उस एप्लिकेशन को स्वीकार कर सकते हैं ताकि उस पर पहुंच बनाए रख सकें।
@@ -16,7 +16,7 @@
एप्लिकेशन में जोड़ने के लिए एक दिलचस्प भूमिका **विशेषाधिकार प्राप्त प्रमाणीकरण व्यवस्थापक भूमिका** होगी क्योंकि यह वैश्विक व्यवस्थापकों का **पासवर्ड रीसेट** करने की अनुमति देती है।
यह तकनीक **MFA** को भी **बायपास** करने की अनुमति देती है।
यह तकनीक **MFA को बायपास** करने की भी अनुमति देती है।
```powershell
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
@@ -30,7 +30,7 @@ Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <T
**DA विशेषाधिकार** के साथ ऑन-प्रेम AD पर, **नए Token signing** और **Token Decrypt certificates** बनाना और आयात करना संभव है जिनकी वैधता बहुत लंबी होती है। यह हमें **किसी भी उपयोगकर्ता के रूप में लॉग-इन** करने की अनुमति देगा जिसका ImuutableID हमें पता है।
**निम्नलिखित कमांड** को **ADFS सर्वर(s) पर DA के रूप में चलाएँ** नए certs बनाने के लिए (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, ऑटो रोलओवर को अक्षम करें और सेवा को पुनः प्रारंभ करें:
**नीचे दिए गए कमांड को ADFS सर्वर(s) पर DA के रूप में चलाएँ** नए certs बनाने के लिए (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, ऑटो रोलओवर को अक्षम करें और सेवा को पुनः प्रारंभ करें:
```powershell
New-AADIntADFSSelfSignedCertificates
```
@@ -40,7 +40,7 @@ Update-AADIntADFSFederationSettings -Domain cyberranges.io
```
### Federation - Trusted Domain
GA विशेषाधिकारों के साथ एक टेनेट पर, **एक नया डोमेन जोड़ना** संभव है (इसकी पुष्टि होनी चाहिए), इसके प्रमाणीकरण प्रकार को फेडरेटेड पर कॉन्फ़िगर करना और डोमेन को **एक विशिष्ट प्रमाणपत्र** (नीचे दिए गए कमांड में any.sts) और जारीकर्ता पर **विश्वास** करने के लिए कॉन्फ़िगर करना:
GA विशेषाधिकारों के साथ एक टेनेट पर, **एक नया डोमेन जोड़ना** संभव है (इसकी पुष्टि होनी चाहिए), इसके प्रमाणीकरण प्रकार को Federated पर कॉन्फ़िगर करना और डोमेन को **एक विशिष्ट प्रमाणपत्र** (नीचे दिए गए कमांड में any.sts) और जारीकर्ता पर **विश्वास** करने के लिए कॉन्फ़िगर करना:
```powershell
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

View File

@@ -12,7 +12,7 @@
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
यह अनुमति एक हमलावर को स्टोरेज अकाउंट के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
```bash
az storage queue create --name <new-queue-name> --account-name <storage-account>
@@ -20,7 +20,7 @@ az storage queue metadata update --name <queue-name> --metadata key1=value1 key2
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
```
## References
## संदर्भ
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api

View File

@@ -18,7 +18,7 @@
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
ये अनुमतियाँ उपयोगकर्ता को कंटेनर हटाने की रिटेंशन सुविधा के लिए ब्लॉब सेवा गुणों को संशोधित करने की अनुमति देती हैं, जो हटाए गए कंटेनरों के लिए रिटेंशन अवधि को सक्षम या कॉन्फ़िगर करती है। इन अनुमतियों का उपयोग स्थिरता बनाए रखने के लिए किया जा सकता है ताकि हमलावर को हटाए गए कंटेनरों को पुनर्प्राप्त करने या हेरफेर करने का एक अवसर मिल सके, जिन्हें स्थायी रूप से हटाया जाना चाहिए था और संवेदनशील जानकारी तक पहुँचने के लिए
ये अनुमतियाँ उपयोगकर्ता को कंटेनर डिलीट रिटेंशन फीचर के लिए ब्लॉब सेवा गुणों को संशोधित करने की अनुमति देती हैं, जो हटाए गए कंटेनरों के लिए रिटेंशन अवधि को सक्षम या कॉन्फ़िगर करती है। इन अनुमतियों का उपयोग स्थिरता बनाए रखने के लिए किया जा सकता है ताकि हमलावर को हटाए गए कंटेनरों को पुनर्प्राप्त करने या हेरफेर करने का अवसर मिल सके, जिन्हें स्थायी रूप से हटाया जाना चाहिए था और संवेदनशील जानकारी तक पहुँचने की अनुमति मिल सके।
```bash
az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \

View File

@@ -10,16 +10,16 @@ VMs के बारे में अधिक जानकारी के ल
../az-services/vms/
{{#endref}}
### बैकडोर VM एप्लिकेशन, VM एक्सटेंशन और इमेज <a href="#backdoor-instances" id="backdoor-instances"></a>
### Backdoor VM applications, VM Extensions & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
एक हमलावर उन एप्लिकेशनों, एक्सटेंशनों या इमेजों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM एप्लिकेशनों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे इंस्टॉल हों, बैकडोर निष्पादित हो।
एक हमलावर उन अनुप्रयोगों, एक्सटेंशनों या छवियों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM अनुप्रयोगों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे स्थापित हों, तो बैकडोर निष्पादित हो।
### बैकडोर इंस्टेंस <a href="#backdoor-instances" id="backdoor-instances"></a>
### Backdoor Instances <a href="#backdoor-instances" id="backdoor-instances"></a>
एक हमलावर इंस्टेंस तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
- उदाहरण के लिए एक पारंपरिक **रूटकिट** का उपयोग करके
- एक नया **पब्लिक SSH की** जोड़कर (देखें [EC2 प्रिवेस्क विकल्प](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- **यूजर डेटा** को बैकडोर करके
- उदाहरण के लिए एक पारंपरिक **rootkit** का उपयोग करना
- एक नया **public SSH key** जोड़ना (देखें [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- **User Data** को बैकडोर करना
{{#include ../../../banners/hacktricks-training.md}}