Лесно хак

Цел: Скриване на наличието на черупка на уеб сървър

За да започнете, помислете за извършване на самата атака и изучаването на скриптове за уязвимости. Разбира се, най-потаен - е да се научите най-много информация за жертвата (zayuzat всевиждащото Google, например), една и съща skonfigurit сървър и работата по него се счупи. Докато се сведе до минимум възможността за поява на трупите и, ако не друго, да знаят къде да се почисти. В резултат на това, вие трябва да получите почти 100% от атака с минимум разходи. Но най-често тя е прекалено мързеливи, за да направя всичко, за да можете да, например, да се скрие истинската атака вектор на купчина на фалшиви атаки. И най-важното, за да бъде по-малко видими в трупите, всички атаки, извършени от публикувате метод (разбира се, ако ситуацията го позволява), тъй като той казва, че има само като препратка към страницата без параметри, какъвто е случаят с GET-заявка. Това е нашият опит proinzhektit някои бази данни няма да са толкова успешни.







На следващо място, как да се скрие "диалог" с черупката. Първо, да добавите информация за потребителите, което означава, че искането показва нормални стойности за потребителският агент и заявката бъде, да се смесят с другите вписвания в трупите. Между другото, те, заедно с пълномощник, е желателно да се промени систематично да попречи за проследяване на последователности от нашите действия. На второ място, е възможно бисквитки juzat, например Schell за предаване на команди и получаване на отговори от него. След това лечението си от Шели ще изглежда Get-заявки към страницата без параметри, тя разкрива, че е съвсем без бледа. Трето, кодиране команди и отговори в Base64, например, или нещо да се дразнят, така че не е открит по време на обмен на данни, но това е най-вече, когато се използва в сървъра всеки IDS. Четвърто, да се крият черупка в най-дълбоките места, за които повече от един път са включени в този раздел, без да забравяме obfuskirovat го по различни начини, за да се скрие от antivirepodobnogo софтуер. В допълнение, е желателно да се скрие няколко черупки, и различен, както и за масовото им превръщане в един скрипт не е открит, и като цяло е добро.

Всичко на всичко, идеалното място за пренаписване на някои класически уеб черупка.

Цел: Да "на живо" да се анализира рСАР-трафик

Има една група от програми, които работят с "живи" данни, че е трафик на данни по мрежата и интерфейс. Например, различни пароли за подслушване, ОС детектори, услуги, мрежови идентификатори структури и т.н. Много от тях ви позволи да заредите данни от лог файл трафик - рСАР, но не всички. Точно в такива случаи, ние ще tcpreplay. Тази програма (или по-скоро набор от програми), гласи рСАР-файл и да го изпълнява на мрежовия интерфейс, промяна на някои стойности в пакетите с данни, ако е необходимо. Това може да отнеме известно tcpreplay.synfin.net/wiki/Download, но обикновено това е вече в * Никс-системи. За Win само krivenky освободи, което може да бъде взето на същото място.

Ето един прост пример. Да предположим, че имаме файл с test.pcap трафик от някои подмрежа, а вие трябва да определите неговата структура:


Lanmap движат по eth0. Това tulza анализи слушане на трафика в мрежата и обръща неговата структура lanmap.png файл. Не е най-добрият, но все още е част от Backtrack.

След това стартирайте tcpreplay за "повтарят" пакети от рСАР-файл на същия интерфейс.


В резултат на това ние получаваме подмрежа структурата на рСАР-файла. Само вижте, че не е дошъл да eth0 няма доказателства за действителното свързана мрежа, за да не се наруши резултата. Въпреки че е по-лесно да zarepleit ето. Е, добре.

Обхват на този софтуер особено голям, така че си струва да припомним, ако е необходимо.

Цел: Да се ​​създаде фалшива бисквитка въз основа на статистически данни

След това стартирате скрипта за анализ на данните, получени:


В резултат на това ние се статистика за променливи и постоянни позиции, набор от символи, възможности за сортиране и т.н.

Въз основа на тези данни, с помощта на fuzzer, ние ще бъдем в състояние да избере на случаен принцип на изискваните стойности за бисквитки и по този начин за удостоверяване на сървъра.

Между другото, ob-session.pl работи с прости текстови низове, така че можете да използвате този скрипт и за анализ на други последователности.







Цел: Zabekdorit клиентска машина

Тук, в рамките на "клиентската машина" означава обикновен потребител на компютър. Това означава, че всяка версия на Windows, fayervolchik може Antivir - без допълнителни услуги, които не са се подаваха и единствената програма, която използва потребителя - е браузър, но може да бъде клиент за електронна поща. Но всичко е решен. Ние използваме функционално Metasploit'a.

В зависимост от ситуацията, може да се наложи да използвате ARP-фишинг, за да пренасочите трафика през нас, за да можем да DNS-заявките за "виждат". Писах за ARP-фишинг в последния брой, така че аз няма да се спирам на описанието.


където 192.168.0.1 - IP шлюз, чиито MAC заместваме сами.


Пренасочване на всички входящи трафик.

Освен това, DNS-фишинг. В Metasploit'e има фалшив DNS модул, точно за тази цел, но ще използвате модула от Digininja, която можете да изтеглите от тук: digininja.org/metasploit/dns_dhcp.php (или диск). Основната разлика между тях по това, че изпраща фалшиви отговори само на имена, съхранени в dns.txt файл, а останалата част се изпраща на недвижими DNS. Това ви позволява да се отървете от някои "проблеми" и се концентрира атаката.

Инсталиране на модула:
Изтеглете и razarhiviruem
Folder dns_mitm хвърлят в спомагателния / сървър в metasploit'e

Lib папка от енергията, необходима за dhcp_exhaustion модул файл, тоест, ние не се нуждаем. Отиди msfconsole.


Тук ние заредите модула, посочи необходимите променливи за средата: пътя към dns.txt на файла и ПР на DNS-сървър и да го стартирате. Между другото, по пътя за Windows не е необходимо да посочите пълен и сравнително папка Metaspoit'om като MSF работи в Cygwin'e. С други думи, вие не можете да се хвърлят във файл на диск C и задайте пътя до него.

dns.txt файл съдържа записи на формата:


където 192.168.0.1 - IP на нашия сайт с пълнене и google.com - мястото, където потребителят се опита да влезе, но ще падне до нас. Списъкът може да се възстанови по време на модула за действие, зареждане, както е необходимо. Това се прави чрез изпращане на специален DNS-запитване към нашия фалшив уеб сървър. Можете локално може, пишете на конзолата:


където 192.168.0.101 - IP фалшив DNS, digininja.reload - «индикация» актуализация dns.txt (може да се променя в RELOAD променлива в MSF).
Напред. Създаване на уеб сайт с плънка. Подвиг изберете под браузър жертвата. Запълване - meterpreter. Тема преситен, защото скоро. Yuzaem Aurora.


В общи линии, всичко. Когато се опитате да отидете на Google.ru на жертва, той попада при нас и ... черупка получили.

Цел: Zadetektit използвате Google хакерство и сканиране директории уеб сървър

Google (търсачки, и други подобни) имат огромна база данни от индексирани, кеширани страници, често съхраняване важно от гледна точка на информация за безопасността на. С помощта на специални изисквания, можете просто да се появи на сървъра с уязвим софтуер. Защото хакерите често прибягват до guglohakam и скенери за откриване на слабости в сървъра за защита.

All. След това ще чакаме, докато търсачките ще индексира ни honipot.

Всичко идва на honipot, дали търсачките, скенер или който и да е човек, можете да научите от лог файл. Разбира се, за да се изчисли лицето, което е малко вероятно да бъде в състояние, но да се разпределят най-малко известна информация, за да се копае в регистрационните файлове на Apache и да разберат за цялостното развитие на атаката - тя може да бъде.

В допълнение към обикновен текст лог файлове, можете да използвате MySQL или XMLRPC, които ясно увеличава възможността за реакция.

Между другото, ако искате да подобрите нивото си yuzaniya Google за търсене на по-уязвимите места, или друга информация, а след това можете да погледнете hackersforcharity.org/ghdb/. Той съдържа най-голямата база данни за търсене на софтуер, стандартни грешки и т.н. Съберете опит, колкото е възможно, като се намери книга «Google Hacking за проникване тестери от Джони Long».
Предизвикателство: Анонимен откъснете заглавия услуга на сървъра
решение

В "търговски мащаб" Технологията може би не е най-добрият, но при определени обстоятелства - много даже. Освен това, има дори понятие скрипт за автоматизиране на сканиране, който е в диска, и можете да го изтеглите от sensepost.co.za/labs/tools/pentest/glype. В допълнение, броят на общественото Glype-anonimazirov много голяма, дори прищявка там GHDB.

Най-новото издание на X публикувани много неща за писането на подвизи. Примери Цитирани са главно в Olly Debugger и повечето от действието се извършва ръчно. Странното е, че има още неща, заточени специфични eksploytopisaniya. Да започнем с това - Имунитет Debugger. Това, в добрия смисъл, клонинг OllyDbg версия 1.10. От главното - да прилага Python'a подкрепа за плъгини, от които вече са създали много. Последни работеща версия - 1.73 е изложена на диска (с 1,74, което не се отглежда заедно, защото на броя на грешки в него). Между другото, програмата е малко вероятно да работи правилно, ако го или Python инсталира по някакъв нестандартен място. Сега по същество. Широко известен в тесни кръгове от Питър ван Eeckhoutte известен още като corelanc0d3r освобождава голяма приставка за ImmunityDbg - pvefindaddr.

Самият проект се развива доста бързо, така че е по-добре, за да изтеглите най-новата версия

По пътя облицована с версия 1.32. За да инсталирате добавките искате да:
Изтеглете pvefindaddr.py;
В ImmunityDbg'ra папка го хвърлят PyCommands;

Проверете функция може да бъде чрез командния ред ImmunityDbg. Въвеждане! Pvefindaddr, а през появява прозорец (L) описание og'a приставката.

Приставката съдържа много най-различни чипове, които помагат в eksploytopisanii и премахване на рутинните случаи. Ето няколко примера.

Джампа намерите на регистри:


В резултат на това, приставката ще ни покаже, за да влезете всички JMP, повикване, натиснете + задържане и т.н. за указател към върха на стека за библиотеката user32.dll и запишете резултата в j.txt.

Създаване на модел в Metasploit'a стил.


Копирайте го в спор в уязвимо функцията SubmintToExpress скрипта за стартиране