hack Easy

Obiectiv: ascunde orice fișier în JPEG'E

Acesta a fost mult timp pentru a scrie ceva mâncărime despre steganography. Așa cum am raportat Wikipedia, steganografia - știința sigură secretul comunicării transferului putem de fapt. De exemplu, cerneala invizibila - este una dintre metodele clasice de steganography. În același Vickie spune că se poate scrie cu lapte (cum ar fi Lenin), și folosirea focului pentru a arăta textul. Nu am avut nici lapte, doar sguschenka. Am încercat - nu a reușit. Sguschenka palitsya, vezi metoda nefiabile ... Este mai bine să mănânce :).

Aici exiftools - tulza standard, pentru a lucra cu exif. Caracteristica principală a exif - cantitatea de date stocate nu este limitat. Singura limitare - un format de text. Prin urmare, decizia - de a converti evil.exe noastre în Base64.

uuencode -m evil.exe evil.exe> ​​evil.txt

Aici uuencode - tulza de a lucra cu conversie; -m - specifică faptul că conversia în Base64.
Acum, adăugați fișierul în fișierul antet exif-test.jpg.

exiftool -Comment "<=" evil.txt test.jpg

  • -Comentariu - indică numele câmpului în cazul în care datele adăugate;
  • "<=" evil.txt — добавить данные из файла evil.txt.

Acum, dacă rulați exiftools test.jpg, am găsit schimbări în prima pagină a ziarelor.
Așa că ne-am ascuns totul. Imaginea în același timp, nu se schimbă. Este faptul că dimensiunea fișierului crește. Desigur, metoda laytovy și zadetektit simplu. Dar interesant lucru este că putem umple acest fișier într-un album pe Facebook sau Flickr! În general vorbind, putem completa și fișiere care au fost utilizate mijloace, chiar și mai pronunțată a steganografie (vechea ascunse în imagine), dar în toate serviciile online sunt fișiere imagine de pre-procesate și conținutul schimbării. Dar acest lucru nu se aplică exif-titluri! Numai Vkontakte această temă nu funcționează - există un loc de procesare imagine completă.

Pentru decodare și primirea evil.exe de la jpeg'a nostru trebuie să facem următoarele. Descărcarea o imagine de pe Facebook, și apoi:

dd if = test_from_FB.jpg a = test_from_FB.uue bs = 1 = 24 sări

În cazul în care dd - standard, Tulsa pentru a converti și a copia fișiere;
în cazul în care - dintr-un fișier; a - în care fișierul; bs = 1 - 1 octet mărimea blocului;
skip = 24 - sări peste primele 24 de octeți (antet jpeg).

Astfel, vom obține în test_from_FB.uue șiruri numai text, care este evil.exe noastră în Base64. Următoarea linie decodarea figurat în exe-fișier:

Un alt avantaj al acestei metode este simplitatea sa. Exemplul priveden pentru * nix'ov, dar același lucru se poate face în Win, trebuie doar să lucreze mai multe mânere. De exemplu:

Pentru a converti fișierul în Base64 poate utiliza orice serviciu online.

Obiectiv: Verificați „malware“ on detectabilitatii, sau înlocuirea VirusTotal

Da, medicamentele antivirale divorțat de mii! Ele sunt acum de fapt o parte din setul standard de software pe orice PC. Și pentru a infecta pe cineva (desigur, în scopuri educaționale), trebuie pentru a obține aceste antivirale.

Dar cel mai adesea se dovedește că scopul nostru este „anonim“ și are un Antivir necunoscut. Trebuie sa luam totul. Dar a pus chiar și zece cazuri majore pe virtualke - acesta a asietei și mohorâte. Deoarece folosim serviciile online.

Apropo, există un „malware“ Să înțelegem ceva mai extinse. Să fie la fel ca toate Viry și instrumente de hacking. La urma urmei, chiar și un netcat'om inofensiv au avut probleme din cauza detecții.

Deci, în cursul grupului de căutare a constatat următoarele servicii on-line:

Cu toate acestea, principalele servicii de cea mai „problemă“ este faptul că rezultatele căderii lor de muncă în companiile anti-virus. Asta este, vom obține binar zapihnem suspecte, care este doar o parte a timpului fiind antivirus palitsya - și cei care nu au dormit dosarul va fi trimis la otchet corespunzătoare. Astfel, după un timp și restul de software anti-virus se va adăuga semnături la bazele lor de date. Dar, de fapt, nu atât de înfricoșător toate. Otchetov trimis companiilor antivirus mult, acestea sunt procesate încet, și multe eliminate cu totul.

În plus, cele mai multe dintre aceste servicii are o ceucă în «Nu distribuiți» stil, care presupune că fișierele / rezultatele nu vor fi trimise oriunde. Dar antichate (forum.antichat.ru/threadnav32269-1-10.html) este un vechi post, spunând contrariul.

Tipul, astfel de fișiere pe dimpotrivă supuse la o mai mare control. În același timp, rețeaua a găsit un cuplu există încă servicii on-line, care pretind că nicăieri nu au trimis, dar acestea sunt plătite (ieftin).

Obiectiv: forță brută într-un inteligent

Nem are o statistică mari și bune pe companiile românești. Documentul nu este foarte nou, dar toate la aceeași dată. Potrivit acestuia, devine clar modul de sortare parolele și în cazul în care pentru a merge cu ei :). Ca un bonus - o varietate de dicționare parole cele mai rasprostranennyh cu referire la resursele pot fi găsite aici:

In concluzie - cele mai bune shake-uri de pe parolele rasprostranennye condiție „în medie, în spital“:

  • 123456 (+ \ - 2 caractere);
  • qwerty;
  • aBC123;
  • parola;
  • nazvanie_servisa;
  • nume de utilizator.

Obiectiv: Pentru a descărca fișierul binar cu victima (BIN2HEX)

Este suficient situația rasprostranennaya atunci când rupe win-sistem (deși sub nix'ami se întâmplă) și îți dai seama că shell-ul este, și să fie făcut cu ea nu poate fi nimic. Acest lucru se datorează în principal consola limitată de vânt, precum și cu prezența tuturor firewall. În general, sarcina de clasic: încărcați un fișier „în consolă.“

Puteți utiliza modul de modă veche - prin debug.exe. Debug - Acest depanator de rutină pe Windows, care este folosit pentru a testa și fișierele executabile de depanare.

Metoda este oarecum similară cu steganografie descris mai sus. În primul rând, vom converti nostru exe-fișier în hex (hexazecimal). Dar nu numai în hex, și în special formatat hex. Trimiterea l la „intrare“ debug'u, obținem exe'shnik de ieșire completă.

Pentru a îndeplini această formatare specială, utilizați un produs terț - Track'om rapidă sau alte (ele sunt o grămadă de web).
Fast Track - există încă este o ramură / front-end la Metasploit'u. În spatele nu este monitorizat în mod special, pentru că există probleme în operațiune, cu toate că el încă vklyuchen Toate în BackTrack R2. Oricum, la afaceri.

  1. Run Fast Track.
  2. Selectați „binar pentru a Hex Payload Converter“.
  3. Am stabilit calea către exe-fișierul pe care doriți să convertiți.

Ca rezultat, vom obține o secvență de ecou, ​​și trebuie să introduceți în sacrificiul consolei. Este clar că, pentru a fi introduse manual - nebunește. Dar, după cum știți de automatizare, depinde de situație. EXEMPLU profesionale și se aplică unui anumit produs de la Citrix (folosind protocolul RDP). În general, toate ar fi simplu și elegant, dar are un mare dezavantaj: restricția privind dimensiunea fișierului care urmează să fie creat, și anume - 64 KB. Este foarte mic. Putem umple aceeași Netcat (de exemplu, vechiul său 60 KB versiune greutate) sau orice shellcode ușor de la Metasploit'a dar meterpreter deja prea mare. Cu toate acestea, această limitare poate fi eludate. Cum?
Primul digresiune. Metoda de mai sus este foarte des folosit pentru a încărca fișiere pe server prin MSSQL-serverul capturat folosind procedura xp_cmdshell (această procedură vă permite să efectuați comenzile OS din baza de date). Prin urmare, workaround parțial „legat“ la MSSQL.

Din păcate, nu am putut găsi net descrierea specifică a modului în care funcționează acest convertor (pare a interzis pe Google mine). Toate, dar nu prea rău. În Metasploit'e este un modul care pune în aplicare descărcarea de fișiere mari pe MSSQL, folosind doar un convertor (metoda c DefCon'a). Descrierea și codul sursă pentru portare cea mai simplă formă (în noile versiuni ale MSF a devenit mai complicat), puteți lua offensive-security.com/metasploit-unleashed/The_Guts_Behind_It.
Pentru BackTrack'a 4 fișier cale-convertor se află în / opt / metasploit3 / msf3 / date / exploateaza / MSSQL. Fișier (H2B) este deja în hex-forma pentru debug'a. Astfel, am ostaetsya-l umple folosind unul sau alt mod în fișierul (de exemplu, converter.tmp):

depanare

Redenumirea extensia corectă:

mutare converter.bin converter.exe

Mai mult, putem încărca orice alte exe-fișiere. Există, de asemenea, va avea nevoie pentru a automatiza. De „injecție“ este pur și simplu de a hex-formă. Ultimul pas - converti hex-fișier în exe. El este creat cu același nume ca și fișierul la intrare:

converter.exe evil_fi le_hex.txt

În cele din urmă să vă spun despre un alt dezavantaj al acestei metode - cele mai noi versiuni de Windows, nu există nici un debug.exe. Ceea ce este - întrebarea (în fișierul Win7 nu este exactă).

Browserele au fost mult timp unul dintre scopurile principale, unul dintre principalele puncte ale sistemelor de intrare și de captare. Este de înțeles. Internet - aceasta este toată viața noastră, iar browser-ul - principalul mijloc de interacțiune. Având în vedere varietatea utilizat într-o tehnologie de browser web nu este suficient, și plug-in-uri sunt puse la el.
Set clasic: flash, cititor pdf, java. Și fiecare dintre plug-in adaugă un nou vector de atac. Este clar că, în diferite browsere / plugin-uri proprii vulnerabilitate și exploatare sunt adesea diferite, și, prin urmare, este necesar să se determine cu precizie versiunea de firmware înainte de atac.

Astfel, codul pentru diferite browsere - diferite. În al treilea rând, în plus, că plugin-ul este instalat, acesta trebuie să fie vklyuchen (activat).

În al patrulea rând - de ce reinventeze roata? Există mai multe „detectoare“, dintre care multe sunt incluse în freymvorki web standard. Sunt place pinlady.net/PluginDetect, care a scris Eric Gerds.

Podpihivaem-l pe site-ul nostru:

Și vom obține versiunea Adobe Reader, de exemplu:

var reader_version = PluginDetect.getVersion ( "AdobeReader");

Precizia determinării depinde de anumite condiții, dar cel mai adesea obținem patru versiune scrisoare a pluginului. Detalii privind metodele de determinare și restricțiile uita-te la site-ul de mai sus. De asemenea, Detectiv există încă există unele funcții utile, care pot fi utilizate în scopuri bune.

Sarcina: Asigurați-Magazine] [mai bine!

Arată acest articol unui prieten:

articole similare