Хакерские секреты простых вещей

Хакерские секреты простых вещей

Хакерские секреты простых вещей

Хакерские секреты простых вещей

______________

______________

✅ ️Наши контакты (Telegram):✅ ️


>>>🔥🔥🔥(ЖМИ СЮДА)🔥🔥🔥<<<


✅ ️ ▲ ✅ ▲ ️✅ ▲ ️✅ ▲ ️✅ ▲ ✅ ️


ВНИМАНИЕ!!!

ИСПОЛЬЗУЙТЕ ВПН, ЕСЛИ ССЫЛКА НЕ ОТКРЫВАЕТСЯ!

В Телеграм переходить только по ССЫЛКЕ что ВЫШЕ, в поиске НАС НЕТ там только фейки !!!

______________

______________

Хакерские секреты простых вещей










Хакерские секреты простых вещей

Хакерские секреты простых вещей

Хакерские секреты простых вещей

чПКФЙ ОБ УБКФ

Хакерские секреты простых вещей

Годовая подписка на Хакер. Задача старая еще бы, ведь электронная почта постарше www будет , но своей актуальности совсем не потеряла. Хотя когда-то и ходили разговорчики о том, что в скором времени мы откажемся от почты да у нас в редакции каждый день ходят — по пять раз на дню отказываемся от этого архаизма :. Хочешь где-то зарегиться — указывай email свой. О применении же подмены адреса я приведу ниже пару жизненных примеров. Вся информация предоставлена исключительно в ознакомительных целях. Лица, использующие данную информацию в противозаконных целях, могут быть привлечены к ответственности. На самом деле решение этой задачи достаточно простое. Для того чтобы подменить адрес отправителя, мы можем обрезать эту схему и сами подключиться к серверу нашей жертвы получателю. Можно, конечно, и по полной схеме, но тогда тебе нужен сервак и его настройка, а бонусов это никаких не дает. Потом подключаемся к му порту полученного сервера. Для этого можно использовать ncat. После приветствия от сервера мы пишем:. Во-первых, здесь можно использовать переносы строк. Фактически, для того чтобы закончить команду DATA, а с ней и все письмо, необходимо чаще всего написать точку. Как только ты закрываешь эту команду, сервер прилепляет письму специальный идентификатор, и его можно считать отправленным. Поэтому далее мы указываем данные, которые фактически будут отображаться в почтовом клиенте. To: victim target. В зависимости от настроек сервера может быть и любым. Это главное поле, на которое мы хотим повлиять. По идее, значение может быть совсем любым. Текст может быть любым. Далее через строку два переноса строки мы пишем текст нашего сообщения, а в конце ставим точку и перенос для окончания команды DATA. Основная фишка заключается в том, что данные из тела письма попадают в почтовый клиент нашей жертвы. Ну и кроме того, сама архитектура почты не дает возможности проверить отправителя. Конечно, есть целый ряд технологий и методов типа DMARC для борьбы со спуфингом, но пока что это плохо работает имхо. По этому поводу приведу ряд примеров. Я протестировал mail. С остальными можно было делать все что угодно. Кроме того, мы в Digital Security проводили ряд работ по социальной инженерии и спокойно спуфили адреса: письма всегда доходили и проблем не было. Причем письма можно отправлять и от внутренних адресов. Ну и еще пара примеров о полезности спуфинга. Так, этой осенью кто-то проспуфил пресс-релиз от одной компании в Швеции, что их покупает Samsung. Новостные порталы оперативно распространили информацию, что и отразилось на бирже резким ростом компании. К сожалению для атакующих, ситуацию быстро задетектили и торги аннулировали. Еще один пример будет приведен в следующей задаче. Кстати, если совсем уж лень писать скрипт для отправки сообщений, то можно воспользоваться каким-нибудь из множества сервисов в интернете. Например, здесь. Второй пример предыдущей задачи может быть полезен каждому из нас, хотя бы даже и в мирных целях. Итак, с помощью спуфинга в email мы можем отравить сообщение от почти любого пользователя любому другому пользователю фейсбука. Все, что нам надо для этого, — это вспомнить ряд его особенностей. Во-первых, у каждого пользователя ФБ есть почтовый адрес в формате username facebook. Причем username общеизвестен. Он есть в адресе страницы пользователя facebook. И конечно, на этот email можно слать ему сообщения. Они появятся у него во входящих. Во-вторых, если послать письмо от почтового адреса, привязанного к какому-нибудь аккаунту в фейсбуке, то сообщение будет от имени этого аккаунта. Таким образом, если мы хотим отправить пользователю аккаунта А сообщение от пользователя Б, то нам нужно только узнать почту пользователя Б но не фейсбучную. Все очень просто, как видишь. Фейсбук исправлять это не собирается да и не особо может. За подробностями отправляю тебя к статье моего друга Сергея Белова. Вот, наткнулся на интересный скрипт , с помощью которого можно задетектить антивирус, установленный на компьютер-жертву. Скрипт работает для IE й версии и выше и проверяет существование того или иного файла в системе. Но старый метод лучше, так как работает во всех версиях. Так что из этого скрипта можно вытянуть лишь пути по умолчанию для большинства актуальных версий Касперского. Многие из них касались именно корпоративных сетей. Теперь дошел черед и до сетевых принтеров. Если компания становится хоть сколько-то крупной, без сетевых принтеров уже не обойтись. Но казалось бы, что можно сделать с этими глупыми железячками? На деле — достаточно многое. Итак, для начала давай вспомним и изучим кое-какие особенности этих устройств. Во-первых, они не так глупы. Как и большинство современных девайсов, это устройство представляет собой миникомпьютер. И конечно, по умолчанию они либо без пароля, либо с паролем стандартным. В-третьих, большинство из них можно еще и перепрошивать. Вроде ничего не забыл. Перейдем к тому, зачем же и как мы их можем атаковать. Начнем с малого. Напомню тебе, что эта техника представляет собой. У нас есть три хоста: атакующий, сканируемый хост жертва , принтер. Атакующий отправляет от имени принтера запросы на подключение к портам жертвы. Жертва отвечает принтеру на запрос с теми или иными флагами в зависимости от открытости порта. В зависимости от выставленных флагов внутренние счетчики пакетов принтера меняются. Атакующий, подключаясь к принтеру, может узнать, изменились ли данные счетчики и насколько, и на основе этого сделать вывод: открыт порт или нет. Таким образом, атакующий может незаметно просканировать жертву, а все возможные подозрения будут падать на принтер. Задача еще больше затрудняется для жертвы, так как сканирование можно проводить со множества таких зомби-хостов принтеров. Теперь важно вспомнить, что представляет собой собственно печать на сетевом принтере. В самом обычном виде есть открытый порт у принтера: TCP. Все, что приходит на него, автоматически печатается на принтере. Но это так, для фана. Хотя на деле, когда печать идет с обычного компа, на этот порт посылаются данные в формате PJL или PostScript какой-нибудь, которые позволяют сделать правильную разметку страницы и вставить картинку. То есть тот же плейн-текст, но за счет команд PJL мы можем управлять поведением принтера при печати. Но для наших целей формат фактически не так важен, главное, что все идет плейн-текстом. Таким образом, все, что нам необходимо, — это произвести man-in-the-middle атаку, и мы сможем видеть все, что печатается на принтере. Казалось бы, что здесь такого? Но точно тебе скажу, что многие компании очень боятся утечек информации, а на принтерах печатается много всего конфиденциального. Так что принтер — прекрасное место для шпионажа. Конечно, для проведения самой атаки мы можем, например, воспользоваться ARP-спуфингом, но есть метод лучше и проще. Так как чаще всего принтеры никто не настраивает и пароль по умолчанию к управляющим интерфейсам подходит, то мы можем подключиться к принтеру, сменить его IP на любой другой все принтеры позволяют это сделать , а себе установить IP принтера. А с учетом того, что другие компы печатают данные просто подключаясь по определенному IP на й порт, подмены никто не заметит. Все, что нам надо, — принять эти данные и переслать их на итоговый принтер. И теперь можно сидеть и собирать материалы компании :. Просто, но мощно. Крис Джон Райли Chris John Riley опубликовал небольшой Python-скрипт , который открывает й порт, сохраняет все задачи по печати то есть документы и перенаправляет их на любой другой принтер. Ну и последнее — перепрошивка. Что это нам даст? Во-первых, можно организовать совсем незаметный шпионаж. Например, мы можем сделать так, что все распечатываемые документы на принтере также будут отправляться по электронной почте. Вообще, в каких-то принтерах вроде это можно сделать и просто настройками в веб-админке. Но самое интересное, что прецеденты такого вида шпионажа были. Раскусили его очень не скоро, при анализе логов почтового сервера. Во-вторых, мы можем получить полностью подконтрольный себе хост и производить все атаки с него. Если тебя заинтересовала данная тема, то вот пара ссылочек: goo. Веб — это большая-большая смесь различных технологий на самом деле. Их много-много, и неполоманного тоже много. А есть старое и почти забытое, но которое в определенных ситуациях дает отличный профит. Итак, WebDAV Web Distributed Authoring and Versioning — это относительно старая технология, позволяющая, если по-простому, работать с файлами на веб-сервере. Мы можем закачивать файлы, искать, перемещать их, используя возможность только веб-сервера. Получается некий аналог файловой системы. Но для наших целей атака это не настолько важно. По картинке будет понятно. В смысле там нет функционала для просмотра коллекций файлов или для их загрузки на сервер. Так что нужно пользоваться сторонним ПО. В винде есть поддержка проводником. Идейно разобрались. Что же до атаки? Ну, WebDAV нам сулит две вещи. Во-первых, это дисклоз информации. Так как мы можем производить поиск по файловой системе не по всей, разумеется , то есть шанс найти что-то, что не должно быть нам доступно. Во-вторых, это возможность заливки файлов. И здесь все может быть очень аппетитно. Как же нам это провернуть? Для этого надо понять ряд вещей: поддерживает ли сервер WebDAV и какой доступ у нас есть. Для того чтобы понять, есть ли поддержка, мы можем посмотреть заголовки веб-сервера. Тот же апач сообщает об этом. Кроме того, некоторые веб-серверы поддерживают его по умолчанию IIS 5. Но тут нас может ждать первая преграда — аутентификация. К сожалению, очень на многих веб-серверах при настройке WebDAV это одно из необходимых условий. Брутфорс и пароли по умолчанию, конечно, в помощь. Когда мы найдем необходимый файл, то спокойно можем его качать используется обычный GET. А как же с загрузкой файлов? Здесь тоже все отчасти просто. Используется метод PUT для закачки файлов. Но есть два существенных ограничения. Во-первых, чаще всего мы не можем писать в любую директорию. На это у директории должны быть соответствующие права. Но главное, насколько я знаю, невозможно понять, для какой директории есть права на запись, а для какой — нет. Во-вторых, часто имеется список расширений, которые можно загружать. Да-да, не только мы умные :. Так вот, чтобы четко протестить веб-сервер на предмет WebDAV, необходимо просканить все директории с помощью OPTIONS-метода тлз отдельных не видел, а модуль в метасплоите проверяет лишь корень веб-сервера, так что рукописный скрипт или Burp тебе в помощь. А после этого каждую из найденных — на возможность загрузки в нее различных страшных файлов. Вот под это есть одна тулзенка — DAVTest. Она вполне удобна для тестирования. Создает рандомные имена файлам и папкам, загружает с различными расширениями, подчищает за собой. Кроме того, может проверить олдскульный трик: закачать файл с одним расширением, а потом его переименовать. Надеюсь, прочтенное наполнило тебя энтузиазмом и жаждой жизни! Кстати, если тебя интересуют какие-то виды атак или технологии, о которых бы ты хотел узнать, — пиши на почту. Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Войдите, чтобы ответить. Чтобы оставить мнение, нужно залогиниться. Xakep Чемоданчик хакера. Укрепляем VeraCrypt. Погружение в AD. Мобильная версия статьи. Другие статьи в выпуске: Хакер Далее по этой теме Ранее по этой теме. Изучаем WebDav Если бы в качестве введения я начал расписывать достоинства облачных хранилищ данных, ты б…. Доказываем баг вендору в сложных условиях Все шире и шире получают распространение Bug Bounty программы — программы вознаграждения з…. Easy Hack Хакерские секреты простых вещей. Апгрейд час…. Easy Hack: Хакерские секреты простых вещей Содержание статьиСобрать информацию по заголовкам emailПолучить список доменовАтаковать с …. Защита внутри периметра Локалка стала доставлять много хлопот? Пользователи получают левые айпишники по DHCP? Хакерские секреты простых вещей Получить список посещаемых доменов, используя DNS cache snooping и многое другое. Обзор популярных решений для быстрого развертывания почтового сервера Сегодня, когда электронная почта является основой для бизнес-процессов, компаниям требуетс…. Как использовать возможности фильтров отображения Wireshark по максимуму Для исследования поведения сетевых приложений и узлов, а также чтобы выявить неполадки в р…. Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние взломы. Компьютерные трюки. Свежие новости 10 hour назад Torrent Freak: из-за пандемии вырос интерес к пиратским сайтам 13 hour назад Операторы шифровальщика Sodinokibi отказываются от Bitcoin и переходят на Monero 14 hour назад Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса 15 hour назад Голландская полиция закрыла 15 DDoS-сервисов за неделю 16 hour назад В даркнете продают учетные данные пользователей Zoom.

Купить клад Москва Ярославский

Как в домашних условиях сделать спайс

Хакерские секреты простых вещей

Йошка купить крек

Купить трамадол в Армянск

Купить Афганка Серов

Как стать хакером: гайд по основам для новичков

Купить Шишки в Кяхта

Закладки лирика в Темрюке

Хакерские секреты простых вещей

Соль в Симе

Купить закладки MDMA в Звенигороде

Годовая подписка на Хакер. Так получилось, что в Easy Hack мы ни разу не касались темы веб-приложений Microsoft. Настало время исправиться и вспомнить ряд проблем, типичных для ASP. Для нас интересна специфичная фишка ASP. NET под названием ViewState. С ней же связаны и некоторые атаки. Технология эта относительно старая и достаточно распространенная. Но для ее правильного понимания необходимы неплохие познания в ASP. Если очень упростить, то можно воспринимать ее как хранилище состояния данных для определенной страницы какого-то пользователя. Простейший пример — postback. Юзер заполняет форму, отправляет ее на сервер на тот же URL , и сервер ему возвращает ту же страницу с введенными данными. Тогда данные формы и будут храниться во ViewState. В каком-то виде это хранение сессионных данных пользователя на его стороне. Есть два основных последствия возможности изменения ViewState. Во-первых, это reflected XSS. Во-вторых, это различные логические атаки на приложение, когда мы подменяем данные. Например, смена цены на тот или иной товар. Суть ее заключается в том, что к сериализованной строке от элементов страницы добавляется некий секретный ключ, а потом значение хешируется. Хеш добавляется к сериализованной строке, кодируется в Base64 и пересылается клиенту. После получения ViewState проводит аналогичную операцию, но теперь уже сверяет хеш, который был, с тем, который получен от клиента. Как ты понимаешь, это сильно мешает проведению атаки. Не зная секретного ключа, пройти проверку MAC не получится. Однако существует ряд ситуаций, в которых MAC отключен. Во-первых, в старых версиях он может быть отключен по умолчанию. Во-вторых, включить его можно как для всего сайта, так и для конкретных страниц. Во втором случае есть шанс, что разработчик упустил где-то корректную настройку. В-третьих, его иногда отключают из-за некоторых технических ограничений. Для того чтобы определить, включен ли MAC, надо лишь декодировать Base64 и взглянуть на конец строки. Если есть там бинарщина, значит, MAC включен, если нет, то отключен. Здесь можно посмотреть информацию в более удобном виде см. Наверное, за последние пару-тройку лет XXE стала одной из типовых критических уязвимостей. Идея атаки через XXE появилась в самом начале х, но лишь в последние несколько лет были придуманы новые техники атаки и постэксплуатации включая различные техники Server Side Request Forgery. А количество уязвимых к XXE приложений в последнее время растет на глазах. Но, видя проблему, вендоры принялись закручивать гайки, и те же библиотеки libxml, на которых основываются парсеры большинства скриптовых языков PHP, Python, Perl , теперь изначально отключают inline DTD. С другой стороны, всякое коробочное ПО, где используются старые версии библиотек, я уверен, будут радовать нас еще ближайшие пару-тройку лет. И здесь хотелось бы поделиться еще одной небольшой, но интересной находкой компании NetSPI , которая позволит нам отыскать еще больше мест для атак через XXE. Есть такое общее понятие, как веб-сервис web service. Если очень упростить, то веб-сервис — это технология общения между приложениями. Простейший пример — мобильное приложение. Оно само ответственно за показ информации пользователю то есть это не сайт с HTML , но данные получает от работающего на сервере веб-сервиса или нескольких. Программист подключает и настраивает фреймворк и пишет бизнес-логику приложения. Фреймворк отвечает за управление доступом и за саму передачу данных. Пример на картинке показывает, как это бывает. На самом деле мы можем передавать какие-то данные в XML, необходимо только их корректно сконвертировать. Если в JSON запрос выглядел так:. В общем, ты теперь можешь проверять веб-сервисы на влияние различных типов контента. Тема атак на них очень богата, и мы продолжим разбирать ее в следующих номерах. Лично я очень люблю атаки, связанные с NTLM-релеем. Несмотря на то что соответствующим уязвимостям уже лет пятнадцать, они сидят настолько глубоко в технологиях Microsoft, что новые и новые варианты атак все продолжают появляться, несмотря на заплатки. Эксплуатации этих уязвимостей немало способствует и небезопасная настройка ОС по умолчанию. Коротко об основах. Windows поддерживает протокол NTLM, который представляет собой стандартный challenge-response:. Достоинство этого протокола в том, что пароль пользователя не передается в открытом виде. Недостаток — возможность relay атак. Если мы заставим жертву аутентифицироваться у нас на хосте, а данные передадим на сервер, то сервер аутентифицирует подключение от имени жертвы. Кстати, есть еще версия протокола NTLMv2, которая, несмотря на усложнение, не защищает от этой атаки. Ну и последнее — автоматическая аутентификация в Windows. Есть ряд сервисов, на которых операционка автоматически пытается аутентифицироваться. Когда-то был и другой вариант атаки SMB Relay. Можно было заставить жертву подключиться к нам, а потом релейнуть ее обратно на тот же хост. И если у пользователя, который подключился к нам, были высокие права, то мы получали RCE. Но эта уязвимость была утеряна с патчем MS Зато с тех пор появилось кое-что новое и местами слегка мистическое. Этой весной Гугл опубликовал информацию о возможности локального повышения привилегий за счет использования NTLM-релея. На серверных версиях он автоматически не включается, по крайней мере так было в моих недавних тестах. По указанной выше ссылке с описанием уязвимости в качестве примера привилегированного процесса приводится встроенный антивирь Windows Defender. В Windows, начиная с восьмой версии, у обычного пользователя есть возможность напрямую указать путь до файла, который он хочет проверить антивирусом. В отчете предложен и proof of concept, который отлично работает. В качестве подтверждения на диск C записывается файлик dummy, что можно сделать только с высокими привилегиями. Еще несколько плюсов: файрвол нам помешать не может потому, что он не работает на локальном интерфейсе, где мы поднимаем порт. А UAC нам не мешает потому, что учетка, создающая файл, высокопривилегированная. Но хотелось бы еще подискутировать на тему причин и странных моментов, связанных с данной атакой. И, по мнению автора, именно поэтому атака и возможна. Утверждается, что патч MS прикрывает атаку только в рамках одного протокола. Но и давние, и недавние опыты показали, что аутентификация не проходит, если, например, мы заставляем жертву зайти на наш хост по HTTP, а сами релеим обратно на хост жертвы по SMB. Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Чтобы оставить мнение, нужно залогиниться. Xakep Чемоданчик хакера. Укрепляем VeraCrypt. Погружение в AD. Мобильная версия статьи. Далее по этой теме Ранее по этой теме. Easy Hack. Easy Hack Софт для взлома и анализа безопасности В этом выпуске — Python-, Shell- и Ruby-скрипты для моделирования окружения, разведки сети…. Причем хочется…. Небезопасная аутентификация. Хроники целевых атак находки Hacking Team, червь Duqu и руткит Turla APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся…. Изучаем WebDav Если бы в качестве введения я начал расписывать достоинства облачных хранилищ данных, ты б…. Как быстро повысить привилегии в сетях, построенных на базе Active Directory Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий …. Easy Hack Внедрить поддержку Oracle в Metasploit, расширить атаку через Oracle-линки, открыть замок …. Повышаем пользовательские привилегии в Windows Повышение привилегий, пожалуй, один из ключевых моментов, от которого зависит сценарий дал…. Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Открыть комментарии. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние взломы. Компьютерные трюки. Свежие новости 10 hour назад Torrent Freak: из-за пандемии вырос интерес к пиратским сайтам 13 hour назад Операторы шифровальщика Sodinokibi отказываются от Bitcoin и переходят на Monero 14 hour назад Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса 15 hour назад Голландская полиция закрыла 15 DDoS-сервисов за неделю 16 hour назад В даркнете продают учетные данные пользователей Zoom.

Хакерские секреты простых вещей

Закладки в Химки

Купить Мефедрон Подпорожье

Соль в Северске

Easy Hack #197. Хакерские секреты простых вещей

Отзывы о Трамадол

Из чего сделан амфетамин

Хакерские секреты простых вещей

Купить Метод Макаров

Курс валют в кировограде черный рынок сегодня

Хакерские секреты простых вещей

Поиск по черному списку работодателей

Report Page