/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.55K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Взлом веб-сервера на PHP. Hack The Box Timing

В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.

🧑🏻‍💻Подробности

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
CVE-2022-23222
Linux LPE. Kernel 5.8 - 5.16 —- Исправленно в версиях 5.10.92 / 5.15.15 / 5.16.1

exploit

#exploit #linux #lpe
MuWire

Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻

Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.

Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.

Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊

MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉

https://github.com/zlatinb/muwire

Скачать:
https://muwire.com/
ffuf

Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.

Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.

Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.

# ./ffuf -u https://ya.ru/FUZZ -t 5 \
-w dirsearch.txt

Сканирование запустил в 5 потоков. Если у вас на веб сервере нет никакой защиты на количество подключений, то по словарю вас просканят очень быстро и найдут папочку test или backup. Примерно то же самое можно сделать и для поиска поддоменов, которые тоже часто забывают, оставляя незакрытыми после тестирования или отладки.

# ./ffuf -u https://ya.ru -t \
-H 'Host: FUZZ.ya.ru' \
-w subdomains-top1million-110000.txt

Тут подойдёт словарь subdomains-top1million-110000.txt. Обращаю внимание, что конкретно ya.ru даёт 302 редирект на все подобные переборы. У него то ли защита такая, то ли просто настройки веб сервера. Если просканите свои сайты, результат скорее всего будет другой.

Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.

Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.

https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Настройка заголовков безопасности HTTP на сервере Nginx / Apache

HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.

Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.

Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.

Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.


🧑🏻‍💻Читать подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Уроки форензики. Расследуем киберинцидент MrRobot

Сце­нарий в задании такой: сот­рудник ком­пании сооб­щил, что ему приш­ло элек­трон­ное пись­мо с обновле­нием безопас­ности, он запус­тил вло­жение и пос­ле это­го компь­ютер начал вес­ти себя стран­но. Груп­па реаги­рова­ния на инци­ден­ты получи­ла дам­пы опе­ратив­ной памяти с подоз­ритель­ных машин. Наша задача — иссле­довать их, най­ти то самое пись­мо, выявить заг­ружен­ные вре­донос­ные прог­раммы и методы боково­го переме­щения по сети.

🧑🏻‍💻Читать подробнее

📚Посмотреть в формате PDF

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
ssh-chat

Сервис который позволяет вам общаться в чате через ssh соединение.

Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.

▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.

https://github.com/shazow/ssh-chat
Fleex

Инструмент для распределения нагрузки между VPS

Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.

Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.

https://github.com/FleexSecurity/fleex
WiFi Exploitation Framework

Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…

Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF

https://github.com/D3Ext/WEF
​​ShinobuClipper

Клиппер на C# с открытым исходным кодом

Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.

Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.

Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.

Особенности:
▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.

Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:

Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.

https://github.com/swagkarna/ShinobuClipper
HTB Phoenix. Ломаем сайт на WordPress в обход WAF

В сегод­няшнем рай­тапе мы с тобой сно­ва попен­тестим WordPress. Про­экс­плу­ати­руем SQL-инъ­екцию и узна­ем учет­ные дан­ные, потом получим дос­туп к хос­ту через уяз­вимость заг­рузки фай­лов, а усложне­но это все будет работа­ющим Web Application Firewall. Прод­винем­ся и повысим при­виле­гии, сде­лав тун­нель для проб­роса SSH и выпол­нив инъ­екцию в коман­ду rsync. Все это — что­бы прой­ти слож­ную машину Phoenix с пло­щад­ки Hack The Box.

📖Продолжение

📚Посмотреть в формате PDF
Подробное руководство по Medusa

Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.

Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.

📖Посмотреть

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛