Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP.
Для получения флага мы будем сканировать порты, эксплуатировать уязвимости LFI и загрузим шелл.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Взлом веб-сервера на PHP. Hack The Box Timing
В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP. Для...
MuWire
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
Специалисты ИБ-компании Zscaler опубликовали подробности о полнофункциональном загрузчике вредоносного ПО PureCrypter, использующемся киберпреступниками для доставки на атакуемые системы троянов для удаленного доступа (RAT) и инфостилеров. Загрузчик представляет…
ffuf
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
# ./ffuf -u https://ya.ru/FUZZ -t 5 \
-w dirsearch.txt
Сканирование запустил в 5 потоков. Если у вас на веб сервере нет никакой защиты на количество подключений, то по словарю вас просканят очень быстро и найдут папочку test или backup. Примерно то же самое можно сделать и для поиска поддоменов, которые тоже часто забывают, оставляя незакрытыми после тестирования или отладки. # ./ffuf -u https://ya.ru -t \
-H 'Host: FUZZ.ya.ru' \
-w subdomains-top1million-110000.txt
Тут подойдёт словарь subdomains-top1million-110000.txt. Обращаю внимание, что конкретно ya.ru даёт 302 редирект на все подобные переборы. У него то ли защита такая, то ли просто настройки веб сервера. Если просканите свои сайты, результат скорее всего будет другой. Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Настройка заголовков безопасности HTTP на сервере Nginx / Apache
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Уроки форензики. Расследуем киберинцидент MrRobot
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
Если взглянуть на список фич, которыми хвастаются все коммерческие фреймворки C2 стоимостью 100500 долларов в час (Cobalt Strike, Nighthawk, Brute Ratel C4), первой в этих списках значится, как правило, возможность уклониться от сканирования…
Fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
WiFi Exploitation Framework
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
«Бессерверный» — это не более чем фигура речи. У систем вроде AWS Lambda есть серверная часть, и она работает на Linux. Однако разработчиков это в теории не касается. Для них применение Lambda экономит время, поскольку поддержка системы…
ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов. Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию. К ключевым особенностям приложения можно…