Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    227
  • Joined

  • Last visited

  • Days Won

    36

d3k4z last won the day on September 23

d3k4z had the most liked content!

Community Reputation

178 Excellent

About d3k4z

  • Rank
    Good

Recent Profile Visitors

2,771 profile views
  1. 2016 R2 е добре защитен по дефаут. Трябва ти privesc. Ето и мойте съвети. Пробвай някой от разповидностите на mimikatz, или си го компилирай сам с някаква обфускация. Идеята е да не го засече Microsoft Sec Essentials. Ако си късметлия можеш да извадиш някой друг артефакт от паметта и оттам да мислиш следващи стъпки. Разгледай за logon tokens и дали има смисъл да продължаваш да се ровиш в паметта на компа (uptime?) с нещо като LSSAS.exe, всички тия гадориики ги има в mimikatz. Minikittenz също е опция ама тя е повече за creds от апликации. 2ро: Разгледай за къстъм скриптове, сървиси и апликации до които имаш достъп, може да пуснеш някое скриптче по аналогия на linux4enum за да не се бавиш. 4то: Можеш да правиш dll injections ако имаш достъп до сървиси с права System направимер, но мисля че 2016 имаше някакви heuristics и мониторинг на паметта, ама ти ще си кажеш после. Върха на сладоледа е ако успееш да направиш някой privesc на 64 битова система през отворени `sinks` и да споделиш после 0day-я. 3то: един приятелски съвет, не е само за теб ами за всички с подобни въпроси. https://stackoverflow.com/help/how-to-ask това е едно добро ръководство относно задаване на 'добри' въпроси. Колкото си по подробен в обясняването на проблема, толкова по голяма е вероятността да получиш адекватни отговори. Например: - Представи се, обрисувай картинката, сподели какво си пробвал до сега и какво не е сработило, изложи и предложи какво смяташ да правиш и т.н. Успех
  2. преди време и аз се мъчих да синтезирам малко информациця от университети, но безплатната книга на пияния руснак е много по добра: https://d3k4z.gitbooks.io/instruktsii-i-kod/content/assembly-x86.html
  3. има! ама първо трябва да ескалираш до System права, след това използваш mimikatz и ако администратора се е логвал скоро и паролите са му в рама, можеш да да ги вземеш от lsass.
  4. Честито на печелившите https://github.com/axi0mX/ipwndfu Ето го буутром експлойта. С него може да downgrade-неш версията на иОС и да си отключиш iCloud.
  5. https://beginners.re/ Аз учих асембли с помоща на този руснак
  6. сега ще ви издам една малка тайна Както @TheZero спомена че всички сайто са за хаване, но с едно леко пояснение. Всички са за хакване докато не попаднете на сайт с екип като моя и ще лежите. 1во трябва да знаете как да се пазите: само ТОР*, всичко друго е фейк - bulletproof VPN = bullshit, има ли прокурорска заповед и си до там. 2ро сайта които атакуваш трябва да е от държава която няма договор за взаимопомощ с Europol, не е Американски, Израелски или Руски (!ВАЖНО защото тия не си поплюват). * има много exit нодове които се наблюдават и там може да стъпиш на криво. Якото на БГ е че ние не екстрадираме към Америка. Но все пак трябва да се пазиш ако искаш анонимност. Когато аз правя демота и PoCs избирам за като цел сървъри от нарИ, яизйалаМ, инипилиФ, наждйабезА и в редки случай яибръС ще тях ги чувствам по-близки и често ходя там. В краен случай нямаш да имаш право да летиш до там или да се прикачваш.
  7. + да направиш всичко възможно да не влезеш в затвора. 😁
  8. допълнение: Може да направиш също и SANS 760 в Лондон, но има изискване да имаш GXPN (SANS660).
  9. https://github.com/BishopFox/sliver това изглежда много свежо.
  10. и да и не, стеганография няма свърши работа при зловреден код и антивирусни програми в 2019г. Каквото и да обфускираш в крайна сметка ще трябва да го заредиш в паметта и ще започне да вика някоя стандартна функция. При windows от ws2_32.dll , например WSAStartUp, WSASocketA, CreateProcessW, а в случая на линукс - socket, accept, accept4, fopen. При модерните АВ продукти освен signature based, съществуват hooks които заместват споменатите стандартни фунцкии за да се проверява за abuse, и най-накрая някои анти-вирусни програми имат и така наречените heuristics, някакви специални техни си логики. И за жалост вече всичко се прави и в runtime на кода. За WinDef не знам, но румънците от BitDefender го правят. Анти вирусни програми са си доброномерени root-китове. Те се стартират при boot (SERVICE_BOOT_START) на PCто като проверяват всички драйвъри които се зареждат, за да няма persistent rootkits. И следователно се изпълняват с достатъчно високи привилегии за да не могат да изключват толкова лесно, и за могат да изпълняват гореспоментатите задачи. Та стеганография наистина ще ти помогне при static analysis където се анализира само ControlFlowGraph (CFG), exports, imports, и signatures, но в 2019г. AV вендорите, както и Майкрософт, са поумнели бая от точно такива случаи като Дуку. Може и да същестуват някакви частни случай за които аз да не съм информиран, така че ако има такива простете невежеството ми Стеганографията е готина за covert channel за комуникация, но може да се замести лесно с едно добро криптиране. Все още никои не може да чупи силно крипто. Най модерното в момента е DNS over HTTPs, естествено може да бъде засечено но не и декриптирано.
  11. Meterpreter и всичко в Кали пак-а са стари познаиници на AV продуктите. Такива биват хващани веднага. Трябва да си намериш и направиш нещо по нестандартно и да не го тестваш в VirusTotal, един прЕтал ми каза че за 24ч и е във всички signature db-ни
  12. жалко че не я довърших тая тема. В крайна сметка вируса се оказа RAT за windows 7, но беше packed. Та да дам малко акъл и аз. Когато се пише malware се използват различни техники за да се предпази гадината от reverse engineering и anti virus software, като идеята е да се скрие зловредния код. Аз познвам 3 вида такива (може и да са повече): Packers, Crypterrs и Protectors. 1. Пакерите се софтуер който динамично се разархивира(unpack) в паметта след стартиране. 2. Криптерите са следващото ниво. Кода е криптиран и това прави static binary analysis невъзможен, отново трябва да се разархивира в runtime за да се стигне до същноста на операцийте на този вирус. 3. Протекторите обикновено са комбинации от 1 и 2, за да те затруднят още повече при reverse engineering-a. Като в последно време чух че има и някакви който използват custom техники на виртуализация и така си обфускират дори сета от инструкции които използват, изправяйки анализатора пред още проблеми. трябва да си разчетеш, из нета има доста материал по темата. A ако обичаш да четеш: Practical Malware Analysis съсдърша много полезна информация за reverse engineering и malware разработки.
  13. за апликейшън ниво ти трябва web app firewall WAF, nginx работи много добре с naxsi. Но както каза @tatul, добре е да сложиш един fail2ban. Оттдам нататък може да сложиш някакъв cloudflare ако не ти пука за клиентите и т.н.
  14. не го намирам това като термин. Може би говориш за https://hstspreload.org/ което пак си става през HSTS header, само че браузъра си го слага автоматично и не чака на уеб сървъра да му го предложи. Evilginx не работи така... той не използва *.facebook.com като домейн. Трябва ти регистриран домейн, например: ctf.bg, evilginx че регистрира api.facebook-loginportal.fb-passport.auth-server.facebook.cluster1.oid.eu-west1-germany.fwrule.ctf.bg, ще пусне уеб сървър, ще му сложи LetsEncrypt. Идеята на софтуера е да прави клонинги на целта(примерно facebook.com), и да служи за прокси на заявките. За да може накрая да вземе - username, password + session cookie.
  15. Добре дошъл в 2019г. sslstrip, mitmproxy, bettercap, bettercap2 няма да работят ако апликаците/браузъри/протоколи правят SSL verification. Това означава че се прави валидация на сертификата: кой го е издал/подписал? валиден ли е? trusted ли е? etc. Ако уеб сървъра, например на фб изпраща 'Strict-Transport-Security' --> https://lmgtfy.com/?q=hsts ~ $ curl -I https://facebook.com HTTP/2 301 location: https://www.facebook.com/ strict-transport-security: max-age=15552000; preload content-type: text/html; charset="utf-8" x-fb-debug: 7OgezS7+3VKFfDqw55PgiqSoJbOhYW4nG90dDQu9+le+waXTVGtPXzCAKrcFyGISwATw2PWz1eHd34XqftOXuQ== content-length: 0 date: Wed, 07 Aug 2019 12:43:53 GMT това ще можеш да го заобиколиш само ако жертвата има инсталиран сертификата който използва sslstrip, което е малко вероятно. Допълнително, мобилни приложения и новите стрийминг протоколи (например MQTT) правят Certificate Pinning по default. Което верифицира сървъра към който се свързват Ако искаш да събираш фб пароли и сесии трябва да бъдеш малко по креативен. Например като използваш bettercap2 + cloud сървър с evilginx2 (https://lmgtfy.com/?q=evilginx2) и да пренасочваш домейните към този сървър (не към локален уеб сървър), на който му трябва external ip за да си вземе LetsEncrypt. Един прЕател ми каза!
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.