Когда из-под Linux нужно вытащить инфу из реестра с машины на Windows, например хостнейм:
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
Когда нужно создать словарь для брутфорса на основе какого-либо сайта:
(c) @offsec
#dictionary #bruteforce #hacks
cewl -m 4 -w ./dict.txt http://victim.com
(c) @offsec
#dictionary #bruteforce #hacks
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
Иногда proxychains не справляется с приложением и не может перенаправить трафик через сокс-прокси.
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
./badvpn-tun2socks --tundev mytun --netif-ipaddr 10.0.0.1 --netif-netmask 255.0.0.0 --socks-server-addr 127.0.0.1:12345
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Иногда бывает ряд факторов, которые мешают установить reverse shell. Преграды бывают разные. Это и брэндмауер, и IPS/IDS, и другие сложности.
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Github
GitHub - commonexploits/icmpsh: Simple reverse ICMP shell
icmpsh - Simple reverse ICMP shell
Бывает так, что вам нужно считать пароль либо любую другую текстовую информацию с RAM на хосте.
В таких случаях здорово выручит:
#perks #hacks #ram #volatility
В таких случаях здорово выручит:
sudo dd if=/dev/mem | cat | strings
#perks #hacks #ram #volatility
В продолжение темы про VPN.
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
GitHub
GitHub - isislovecruft/obfsproxy: Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git
Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git - isislovecruft/obfsproxy
Ещё один способ обхода — это запуск OpenVPN через TCP протокол с TLS на 443 порту.
Однако стоит заметить, что порт TCP/443 не всегда бывает свободен.
Допустим у нас есть три сервиса, которые желательно спрятать за один порт:
1) SSH (22)
2) Nginx SSL (443)
3) OpenVPN (1194)
Переносим настройки с файла
Hint: рекомендую повесить nginx на localhost:443.
[1] http://www.rutschle.net/tech/sslh.shtml
[2] https://github.com/yrutschle/sslh
#perks #hacks #ssl #vpn #multiplexing
Однако стоит заметить, что порт TCP/443 не всегда бывает свободен.
Допустим у нас есть три сервиса, которые желательно спрятать за один порт:
1) SSH (22)
2) Nginx SSL (443)
3) OpenVPN (1194)
Переносим настройки с файла
example.cfg
(можно найти в репозитории github[2]) в /etc/sslh.cfg
, правим роуты наших сервисов.Hint: рекомендую повесить nginx на localhost:443.
[1] http://www.rutschle.net/tech/sslh.shtml
[2] https://github.com/yrutschle/sslh
#perks #hacks #ssl #vpn #multiplexing
www.rutschle.net
Redirect to sslh
My homepage for projects, jokes and bunnies.
Пост про security приложения в Android.
http://telegra.ph/Android-SecurityUseful-Tools-02-02
#perks #hacks #android
http://telegra.ph/Android-SecurityUseful-Tools-02-02
#perks #hacks #android
Telegraph
Android Security/Useful Tools
Доброго времени суток. Изначально данный канал создавался, чтобы освещать различные фишки и хаки (не путать, это не имеет отношения к взломам), однако в свете своей нынешней деятельности данный пост касаться также темы безопасности. Сегодня я хотел бы написать…
Как без лишних заморочек замаскировать свой бэкконнект от невнимательного администратора:
в PTR-записи прописать
Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest
в PTR-записи прописать
localhost.localhost
, что позволит при выводе команд (lsof -i tcp/netstat -alt/ss -pnt
) замаскировать коннект в виде - hostname.localdomain->localhost.localhost:https (ESTABLISHED)
. На практике такие подключения могут жить месяцами, а то и больше.Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest
Хочу дополнить список трюков в post-exploitation. Хотя можно применить и в повседневной жизни тоже
http://telegra.ph/Butterfly--instant-shell-02-02
#perks #hacks #python #butterfly #backconnect
http://telegra.ph/Butterfly--instant-shell-02-02
#perks #hacks #python #butterfly #backconnect
Telegraph
Butterfly — instant shell?
Butterfly is a xterm compatible terminal that runs in your browser. Хочу написать про крутой эмулятор терминала в браузере. Их ныне много. Это и hyper.is и куча других. Но мне давно полюбился Butterfly, который написан на Python и term.js. Список фич следующий:…
Бывают такие ситуации, когда есть bash-скрипт, в котором могут находиться какие-либо данные, и Вам не очень хотелось бы, чтобы их знал кто-то другой. Либо Вы решили подзаработать и написали скрипт на заказ и не хотите показывать заказчику plain-text сорсы, пока тот не оплатит вашу работу и т.д. и т.п.
В таком случае на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. Но на всякий случай вот вам линк
Из плюшек имеется:
* при компиляции указать срок жизни бинарника
* указать своё сообщение по истечению срока жизни бинарника
* есть фича пароноидальной безопасности, когда бинарник будет выполняться только в Вашей системе.
* можно указать свои флаги компиляции (-O2 -flto -ffunction-sections -Wl,--gc-sections -fno-asynchronous-unwind-tables -Wl,--strip-all).
©@offsec
#perks #hacks #bash2binary #security #gcc
В таком случае на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. Но на всякий случай вот вам линк
Из плюшек имеется:
* при компиляции указать срок жизни бинарника
* указать своё сообщение по истечению срока жизни бинарника
* есть фича пароноидальной безопасности, когда бинарник будет выполняться только в Вашей системе.
* можно указать свои флаги компиляции (-O2 -flto -ffunction-sections -Wl,--gc-sections -fno-asynchronous-unwind-tables -Wl,--strip-all).
©@offsec
#perks #hacks #bash2binary #security #gcc