hack Easy
Obiectiv: Ascunde prezența unui shell pe un server web
Pentru a începe, ia în considerare realizarea atacului în sine și studiul de script-uri pentru vulnerabilitati. Desigur, cel mai secretos - este de a afla cele mai multe informații despre victimă (zayuzat-afișarea rezultatelor Google, de exemplu), același skonfigurit un server și să lucreze pe ea de rupere. Minimizând în același timp posibila apariție a buștenilor și, dacă ceva, să știe unde să curețe. Ca urmare, ar trebui să obțineți aproape 100% de atac, cu un minim de deasupra capului. Dar cel mai adesea este prea leneș pentru a face totul, astfel încât să puteți, de exemplu, pentru a ascunde vectorul atac real într-o grămadă de atacuri false. Și cel mai important, să fie mai puțin vizibile în jurnalele, toate atacurile efectuate de către POST metoda (desigur, în cazul în care situația permite acest lucru), așa cum se spune acolo doar ca o trimitere la pagina fără parametri, cum este cazul cu GET-cerere. Aceasta este proinzhektit noastră încercare de unele baze de date nu vor fi la fel de succes.
Apoi, cum să se ascundă „dialogul“ cu coajă. În primul rând, se adaugă o informare a consumatorilor, care este, cererea indică valori normale pentru User-agent și referer, să se amestece cu celelalte intrări din jurnalele. Apropo, ei, împreună cu un proxy, este de dorit să se schimbe în mod sistematic să blocheze secvențe de urmărire ale acțiunilor noastre. În al doilea rând, este posibil ca cookie-uri, de exemplu juzat Schell pentru transmiterea comenzilor și primirea răspunsurilor de la ea. Apoi, tratamentul Prin Shelley va arata ca get-cereri la pagina fără parametri, dezvăluie ea, care este destul de fără pal. În al treilea rând, comenzi codifica și răspunsurile în base64, de exemplu, sau orice pentru a deranja, astfel încât să nu fie detectate la momentul schimbului de date, dar acest lucru este, în principal atunci când este utilizat pe serverul orice IDS. În al patrulea rând, ascunde coajă în cele mai adânci locuri, despre care mai mult de o dată au fost acoperite în această secțiune, fără a uita obfuskirovat în diferite moduri, pentru a se ascunde de antivirepodobnogo software-ul. În plus, este de dorit să se ascundă câteva scoici, și diferit de, și pentru conversia în masă la un singur script nu este detectat, și, în general, este bun.
Toate în toate, o bază excelentă pentru a rescrie unele web-shell clasic.
Obiectiv: „viu“ pentru a analiza pcap-trafic
Există un grup de programe care lucrează cu date „live“, adică traficul de date cu privire la orice interfață de rețea. De exemplu, diferite parole sniffere, detectoare de OC, servicii, structuri de identificatori de rețea, etc. Multe dintre ele vă permit să încărcați date dintr-un jurnal de trafic de fișiere - pcap, dar nu toate. Doar în astfel de cazuri, vom tcpreplay. Acest program (sau mai degrabă un set de programe) citește pcap-fișier și îl rulează pe interfața de rețea, schimbarea unor valori în pachete de date, dacă este necesar. Se poate lua o tcpreplay.synfin.net/wiki/Download, dar de obicei este deja în * nix-sisteme. Pentru Win numai krivenky de presă, care pot fi luate în același loc.
Aici este un exemplu simplu. Să presupunem că avem un fișier cu trafic test.pcap de la unele subrețea, și aveți nevoie pentru a determina structura sa:
Lanmap rula pe eth0. Acest tulza analizează ascultare trafic rețelei și atrage dosarul său structura lanmap.png. Nu este cel mai bun, dar încă o parte a backtrack.
Apoi rulați tcpreplay pentru „Repeat“ pachete de la pcap-fișier de pe aceeași interfață.
Ca rezultat, vom obține structura de subrețea a pcap-fișier. A se vedea numai că nu a venit la eth0 nici o dovada de rețea conectată real, astfel încât să nu denatureze rezultatul. Deși este mai ușor să zarepleit lo. Ei bine.
Domeniul de aplicare a acestui software deosebit de mare, așa că merită să ne amintim, dacă este necesar.
Obiectiv: Pentru a crea cookie false pe baza datelor statistice
Apoi, rulați scriptul pentru analizarea datelor obținute:
Ca rezultat, vom obține statisticile privind variabila și pozițiile fixe, setul de caractere, capacitățile de sortare, etc.
Pe baza acestor date, folosind un Fuzzer, vom putea alege la valori aleatoare necesară pentru cookie-uri și, astfel, pentru a autentifica serverul.
Apropo, ob-session.pl lucrează cu șiruri de text simplu, astfel încât să puteți utiliza acest script și pentru analiza altor secvențe.
Obiectiv: Zabekdorit masina client
Aici, sub „mașina client“ înseamnă un utilizator de computer obișnuit. Adică, orice versiune de Windows, fayervolchik poate AntiVir - fără servicii suplimentare nu sunt ieșită, iar singurul program care utilizează utilizatorul - este un browser, dar poate fi client de e-mail. Dar totul este rezolvat. Noi folosim Metasploit'a funcțional.
În funcție de situație, este posibil să trebuiască să utilizați arp-spoofing pentru a redirecționa traficul prin noi, astfel încât să putem DNS-cereri pentru a „vedea“. Am scris despre spoofing-arp în ultimul număr, așa că nu voi insista asupra descrierii.
în cazul în care 192.168.0.1 - IP gateway, a cărui MAC înlocuim propria lor.
Redirecționarea tot traficul de intrare.
Mai mult, DNS-spoofing. În Metasploit'e au modulul dns fals, doar pentru acest scop, dar voi folosi modulul de la Digininja, pe care îl puteți descărca de aici: digininja.org/metasploit/dns_dhcp.php (sau o unitate). Diferența principală dintre acestea din urmă prin aceea că acesta trimite răspunsuri false numai la nume stocate în fișierul dns.txt, iar restul este trimis la real DNS. Acest lucru vă permite să scapi de unele „scapari“ și se concentrează atacul.
Instalați modulul:
Descărcați și razarhiviruem
Folder dns_mitm arunca în auxiliar / serverul în metasploit'e
Lib dosarul fișierului necesar pentru modulul dhcp_exhaustion, adică, nu avem nevoie. Du-te la msfconsole.
Aici ne încărcăm modulul, a indicat variabilele de mediu necesare: calea către dns.txt fișier și adresa IP a DNS-server și rulați-l. Apropo, calea pentru Windows nu are nevoie să specificați o completă și relativ dosar Metaspoit'om ca MSF se execută în Cygwin'e. Cu alte cuvinte, nu poți arunca un fișier de pe unitatea C și setați calea către acesta.
fișier dns.txt conține intrări de forma:
în cazul în care 192.168.0.1 - IP a site-ului nostru cu umplerea și google.com - site-ul în cazul în care utilizatorul încearcă să intre, dar va cădea la noi. Lista poate fi completat în timpul modulului de acțiune, de încărcare după cum este necesar. Acest lucru se face prin trimiterea unui DNS-anchetă specială pentru serverul nostru de web fals. Puteți local, scrie la consola:
în cazul în care 192.168.0.101 - IP fals DNS, digininja.reload - «indicație» actualizare dns.txt (poate fi modificat în variabila REÎNCĂRCAȚI în MSF).
În continuare. Crearea unui site cu umplutura. Exploit selectați sub browser-ul victimei. Completarea - meterpreter. Subiect jaded deoarece în scurt timp. Yuzaem Aurora.
În general, totul. Când încercați să mergeți la Google.ru victima, cade la noi și ... coajă primit.
Obiectiv: Zadetektit utiliza serverul web Google-hacking și directoare de scanare
Google (motoare de căutare, și altele asemenea) au o bază de date foarte mare de pagini indexate, stocate în memoria cache, de multe ori stocarea importantă din punct de vedere al informațiilor de siguranță. Cu ajutorul unor cereri speciale, vă puteți transforma pur și simplu serverul cu software-ul vulnerabil. Deoarece hackerii de multe ori a recurs la guglohakam și scanere pentru a detecta punctele slabe în serverul de protecție.
Toate. După aceea, așteptăm până când motoarele de căutare va indexa honipot nostru.
Totul vine la honipot, dacă antenele motoarelor de căutare, un scaner sau orice om, puteți învăța din fișierul jurnal. Desigur, pentru a calcula persoana pe care este puțin probabil să fie în măsură, dar să aloce cel puțin unele informații pentru a săpa în jurnalele apoi apache și de a înțelege dezvoltarea generală a atacului - poate fi.
În plus față de fișiere jurnal text simplu, puteți utiliza MySQL sau xmlrpc, care crește în mod clar posibilitatea de răspuns.
Apropo, dacă doriți să îmbunătățească nivelul de yuzaniya Google pentru a căuta un vulnerabile, site-uri sau alte informații, atunci vă puteți uita la hackersforcharity.org/ghdb/. Acesta conține cea mai mare baza de date pentru a căuta software-ul, erori standard, etc. Acumula experiență în care este posibil, găsirea cartea «Google Hacking pentru penetrarea Testeri de Johnny Long».
Provocare: Anonim rip serviciu titluri pe server
decizie
Tehnologia „la scară comercială“ nu este, probabil, cel mai bun, dar în condiții limitate - foarte chiar. Mai mult decât atât, există chiar și un script pentru a automatiza concept de scanare, care este în disc, și îl puteți descărca de la sensepost.co.za/labs/tools/pentest/glype. În plus, numărul de publice glype-anonimazirov foarte mare, chiar moft acolo GHDB.
Cel mai recent număr al X a publicat o mulțime de lucruri despre scrierea exploituri. Exemplele citate sunt, în principal, în Olly Debugger și cea mai mare parte a acțiunii se efectuează manual. Destul de ciudat, există mai multe lucruri eksploytopisaniya ascuțite specifice. Pentru a începe cu - Debugger de imunitate. Acest lucru, într-un mod bun, o clonă Ollydbg versiunea 1.10. Din principal - atașați suport Python'a pentru plugin-uri, din care s-au creat deja multe. Cea mai recentă versiune de lucru - 1,73 este stabilită pe disc (cu 1,74, care nu este crescut împreună, din cauza numărului de bug-uri în ea). Apropo, programul este puțin probabil să funcționeze corect, dacă o sau Python instalați într-un loc non-standard. Acum, la subiect. Cunoscut în cercurile înguste de Peter Van Eeckhoutte alias lansat corelanc0d3r un mare plug-in pentru ImmunityDbg - pvefindaddr.
Proiectul în sine este în curs de dezvoltare destul de rapid, astfel încât este mai bine pentru a descărca cea mai recentă versiune
Pe unitatea căptușită cu versiunea 1.32. Pentru a instala add-on-urile pe care doriți să:
Descărcați pvefindaddr.py;
În dosarul ImmunityDbg'ra arunca-l PyCommands;
Verificarea funcției poate fi prin linia de comandă ImmunityDbg. Prezentați! Pvefindaddr, iar în apare fereastra (L) og'a descriere plugin.
Plugin-ul conține o mulțime de tot felul de chips-uri care ajuta în eksploytopisanii și să elimine cazurile de rutină. Iată câteva exemple.
Jampa găsi pe registre:
Ca urmare, plugin-ul ne va arăta pentru a vă conecta toate JMP, apel, împinge + ret, etc. pentru un pointer la partea de sus a stivei pentru biblioteca user32.dll și de a salva rezultatul în j.txt.
Creați un model în stil Metasploit'a.
Copiați-l într-un argument în funcția SubmintToExpress vulnerabil script de pornire