Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    224
  • Joined

  • Last visited

  • Days Won

    36

d3k4z last won the day on September 23

d3k4z had the most liked content!

Community Reputation

178 Excellent

About d3k4z

  • Rank
    Good

Recent Profile Visitors

2,619 profile views
  1. Честито на печелившите https://github.com/axi0mX/ipwndfu Ето го буутром експлойта. С него може да downgrade-неш версията на иОС и да си отключиш iCloud.
  2. https://beginners.re/ Аз учих асембли с помоща на този руснак
  3. сега ще ви издам една малка тайна Както @TheZero спомена че всички сайто са за хаване, но с едно леко пояснение. Всички са за хакване докато не попаднете на сайт с екип като моя и ще лежите. 1во трябва да знаете как да се пазите: само ТОР*, всичко друго е фейк - bulletproof VPN = bullshit, има ли прокурорска заповед и си до там. 2ро сайта които атакуваш трябва да е от държава която няма договор за взаимопомощ с Europol, не е Американски, Израелски или Руски (!ВАЖНО защото тия не си поплюват). * има много exit нодове които се наблюдават и там може да стъпиш на криво. Якото на БГ е че ние не екстрадираме към Америка. Но все пак трябва да се пазиш ако искаш анонимност. Когато аз правя демота и PoCs избирам за като цел сървъри от нарИ, яизйалаМ, инипилиФ, наждйабезА и в редки случай яибръС ще тях ги чувствам по-близки и често ходя там. В краен случай нямаш да имаш право да летиш до там или да се прикачваш.
  4. + да направиш всичко възможно да не влезеш в затвора. 😁
  5. допълнение: Може да направиш също и SANS 760 в Лондон, но има изискване да имаш GXPN (SANS660).
  6. https://github.com/BishopFox/sliver това изглежда много свежо.
  7. и да и не, стеганография няма свърши работа при зловреден код и антивирусни програми в 2019г. Каквото и да обфускираш в крайна сметка ще трябва да го заредиш в паметта и ще започне да вика някоя стандартна функция. При windows от ws2_32.dll , например WSAStartUp, WSASocketA, CreateProcessW, а в случая на линукс - socket, accept, accept4, fopen. При модерните АВ продукти освен signature based, съществуват hooks които заместват споменатите стандартни фунцкии за да се проверява за abuse, и най-накрая някои анти-вирусни програми имат и така наречените heuristics, някакви специални техни си логики. И за жалост вече всичко се прави и в runtime на кода. За WinDef не знам, но румънците от BitDefender го правят. Анти вирусни програми са си доброномерени root-китове. Те се стартират при boot (SERVICE_BOOT_START) на PCто като проверяват всички драйвъри които се зареждат, за да няма persistent rootkits. И следователно се изпълняват с достатъчно високи привилегии за да не могат да изключват толкова лесно, и за могат да изпълняват гореспоментатите задачи. Та стеганография наистина ще ти помогне при static analysis където се анализира само ControlFlowGraph (CFG), exports, imports, и signatures, но в 2019г. AV вендорите, както и Майкрософт, са поумнели бая от точно такива случаи като Дуку. Може и да същестуват някакви частни случай за които аз да не съм информиран, така че ако има такива простете невежеството ми Стеганографията е готина за covert channel за комуникация, но може да се замести лесно с едно добро криптиране. Все още никои не може да чупи силно крипто. Най модерното в момента е DNS over HTTPs, естествено може да бъде засечено но не и декриптирано.
  8. Meterpreter и всичко в Кали пак-а са стари познаиници на AV продуктите. Такива биват хващани веднага. Трябва да си намериш и направиш нещо по нестандартно и да не го тестваш в VirusTotal, един прЕтал ми каза че за 24ч и е във всички signature db-ни
  9. жалко че не я довърших тая тема. В крайна сметка вируса се оказа RAT за windows 7, но беше packed. Та да дам малко акъл и аз. Когато се пише malware се използват различни техники за да се предпази гадината от reverse engineering и anti virus software, като идеята е да се скрие зловредния код. Аз познвам 3 вида такива (може и да са повече): Packers, Crypterrs и Protectors. 1. Пакерите се софтуер който динамично се разархивира(unpack) в паметта след стартиране. 2. Криптерите са следващото ниво. Кода е криптиран и това прави static binary analysis невъзможен, отново трябва да се разархивира в runtime за да се стигне до същноста на операцийте на този вирус. 3. Протекторите обикновено са комбинации от 1 и 2, за да те затруднят още повече при reverse engineering-a. Като в последно време чух че има и някакви който използват custom техники на виртуализация и така си обфускират дори сета от инструкции които използват, изправяйки анализатора пред още проблеми. трябва да си разчетеш, из нета има доста материал по темата. A ако обичаш да четеш: Practical Malware Analysis съсдърша много полезна информация за reverse engineering и malware разработки.
  10. за апликейшън ниво ти трябва web app firewall WAF, nginx работи много добре с naxsi. Но както каза @tatul, добре е да сложиш един fail2ban. Оттдам нататък може да сложиш някакъв cloudflare ако не ти пука за клиентите и т.н.
  11. не го намирам това като термин. Може би говориш за https://hstspreload.org/ което пак си става през HSTS header, само че браузъра си го слага автоматично и не чака на уеб сървъра да му го предложи. Evilginx не работи така... той не използва *.facebook.com като домейн. Трябва ти регистриран домейн, например: ctf.bg, evilginx че регистрира api.facebook-loginportal.fb-passport.auth-server.facebook.cluster1.oid.eu-west1-germany.fwrule.ctf.bg, ще пусне уеб сървър, ще му сложи LetsEncrypt. Идеята на софтуера е да прави клонинги на целта(примерно facebook.com), и да служи за прокси на заявките. За да може накрая да вземе - username, password + session cookie.
  12. Добре дошъл в 2019г. sslstrip, mitmproxy, bettercap, bettercap2 няма да работят ако апликаците/браузъри/протоколи правят SSL verification. Това означава че се прави валидация на сертификата: кой го е издал/подписал? валиден ли е? trusted ли е? etc. Ако уеб сървъра, например на фб изпраща 'Strict-Transport-Security' --> https://lmgtfy.com/?q=hsts ~ $ curl -I https://facebook.com HTTP/2 301 location: https://www.facebook.com/ strict-transport-security: max-age=15552000; preload content-type: text/html; charset="utf-8" x-fb-debug: 7OgezS7+3VKFfDqw55PgiqSoJbOhYW4nG90dDQu9+le+waXTVGtPXzCAKrcFyGISwATw2PWz1eHd34XqftOXuQ== content-length: 0 date: Wed, 07 Aug 2019 12:43:53 GMT това ще можеш да го заобиколиш само ако жертвата има инсталиран сертификата който използва sslstrip, което е малко вероятно. Допълнително, мобилни приложения и новите стрийминг протоколи (например MQTT) правят Certificate Pinning по default. Което верифицира сървъра към който се свързват Ако искаш да събираш фб пароли и сесии трябва да бъдеш малко по креативен. Например като използваш bettercap2 + cloud сървър с evilginx2 (https://lmgtfy.com/?q=evilginx2) и да пренасочваш домейните към този сървър (не към локален уеб сървър), на който му трябва external ip за да си вземе LetsEncrypt. Един прЕател ми каза!
  13. OSEE на offsec може да се в вземе само в шатите. По време на BlackHat. В европа може да се запишеш за обучение от Corelan https://www.corelan.be/ . Това е най-близкото до този сертификат.
  14. Тази седмица е бележитa - IDA току що беше пенсионирана със специалното участие на NSA. За тези който незнаят, IDA е най-пълния туул за reverse engineering, и най-скъпия съответно. Като една от най-важните му функции беше ASSEMBLY към pseudo C decompilation -XRay модула. Днес NSA рилийзнаха техния туул open source- ghidra ['идра] https://ghidra-sre.org/. Не съм му направил пълен анализ но на пръв прочит, виждам няколко неща: - Промяна в един от прозорците, афектира веднага всички различни view-та на програмата; - Модула на за декомпилация се чете (според мен) с една идея по добре от този на IDA; Днес ще опитам да видя как се получава динамичния анализ и да мина през документацията . !!! В гит-а се намира development версия на програмата. Тряба да едитнете конфигурационните файлове за да изключите JVM debug mode. Иначе сте уязвими на RCE. Нищо ново, джавата така си работи.
  15. Тежка е короната на модераторите
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.