ПредишенСледващото

Лесно хак

Цел: Скриване на всеки файл в JPEG'E

Той отдавна е сърбеж да напиша нещо за стеганография. Както ви съобщихме по-Уикипедия, стеганография - науката за сигурна комуникация putem тайна на прехвърлянето на факт. Например, невидимо мастило - това е един от класическите методи на стеганография. В същото Вики казва, че можете да пишете с мляко (като Ленин), както и използването огън да покаже текста. Аз нямах мляко, само sguschenka. Опитах - не успя. Sguschenka palitsya, вижте метода ненадеждни ... По-добре е да се яде :).

Тук exiftools - стандартен tulza да работи с Exif. Главната особеност на Exif - количеството данни, които се съхраняват не е ограничен. Единственото ограничение - текстови вид. Следователно, решението - да конвертирате ни evil.exe в Base64.

uuencode -m evil.exe evil.exe> ​​evil.txt

Тук uuencode - tulza да работи с преобразуването; -м - уточни, че конвертирате в Base64.
Сега добавете файла в заглавния файл на Exif-test.jpg.

exiftool -Comment "<=" evil.txt test.jpg

  • -Коментар - посочва името на полето, където добавената данни;
  • "<=" evil.txt — добавить данные из файла evil.txt.

Сега, ако ви свършат exiftools test.jpg, ние открихме, промени в заглавията.
Така че ние се скри всички. Изображението в същото време не се променя. Това ли е размерът на файла се увеличава. Разбира се, laytovy метод и zadetektit го прости. Но интересното е, че ние може да запълни този файл към албум на Facebook или Flickr! Най-общо казано, ние можем да попълните и файлове, които са били използвани още по-стръмни средства за стеганография (старата скрити в картинката), но във всички онлайн услуги са предварително обработени файлове с изображения и съдържанието на промяната. Но това не се отнася Exif-заглавия! Само Vkontakte тази тема не работи - има място за обработка на снимката.

За декодиране и получаване evil.exe от нашия jpeg'a ние трябва да направите следното. Изтегляне на снимка на Facebook, и след това:

дд ако = test_from_FB.jpg на = test_from_FB.uue BS = 1 прескачане = 24

Къде дд - стандартен Tulsa да конвертирате и да копирате файлове;
ако - от файл; на - в кой файл; BS =: 1 - 1 байт размер блок;
прескачане = 24 - прескачане на първите 24 байта (JPEG заглавието).

По този начин, ние получаваме в test_from_FB.uue само текстови низове, че е наш evil.exe в Base64. Следваща декодиране линия образно в Търсейки-файл:

Друго предимство на този метод е неговата простота. Пример priveden за * nix'ov, но същото може да се направи в Win, само трябва да се работи повече дръжки. Например:

За да се превърне файла на Base64 да използвате всяка онлайн услуга.

Цел: Проверка на "зловреден софтуер" включено откриваемост, или замяната VirusTotal

Да, антивирусни разведени от хиляда! Сега те са всъщност част от стандартния набор от софтуер за всеки компютър. И за да се зарази някого (разбира се, за образователни цели), ние трябва да получите тези антивирусни препарати.

Но по-често се оказва, че нашата цел е "анонимен" и е с неизвестен Antivir. Трябва да получите всичко. Но сложи дори десет основни случаи на virtualke - това отрежете и мрачни. Защото ние използваме онлайн услугите.

Между другото, има "зловреден софтуер" Да разберем нещо по-широко. Нека да е като всички Вири и хакерски инструменти. В крайна сметка, дори и безвредни netcat'om имали проблеми, защото на откривания.

Така че, в хода на групата за търсене Намерени следните онлайн услуги:

Въпреки това, основните "проблема" повечето услуги се на факта, че резултатите от работата им се причисляват към антивирусните компании. Това означава, че ние се подозрително zapihnem двоичен, което е само част от времето е palitsya антивирус - и тези, които не спят файла ще бъде изпратена на съответния otchet. По този начин, след известно време, а другата антивирусен софтуер ще добави подписи за техните бази данни. Но в действителност, не е толкова страшно All. Otchetov изпратен на антивирусните компании много, те се обработват бавно и много изхвърлени напълно.

Освен това, повечето от тези услуги има чавки в «Не разпространява» начин, който предполага, че файловете / резултати няма да бъдат изпратени навсякъде. Но antichate (forum.antichat.ru/threadnav32269-1-10.html) е стар пост, като каза точно обратното.

Вид подобни файлове напротив подложени на по-голям контрол. В същото време, мрежата намерих няколко съществуват все още онлайн услуги, които твърдят, че никъде не е пратил, но те са платени (евтин).

Цел: груба сила по интелигентен

НЕМ има големи и добри статистически данни за български фирми. Документът не е много нова, но всички една и съща дата. Според нея, става ясно, как да подредите паролите и къде да отида с тях :). Като бонус - различни речници най rasprostranennyh пароли с позоваване на ресурсите, може да намерите тук:

В заключение - най-добрите шейкове на пароли състояние rasprostranennye "средно в болницата":

  • 123456 (+ \ - 2 знака);
  • QWERTY;
  • abc123;
  • парола;
  • nazvanie_servisa;
  • потребителско име.

Цел: Да изтеглите двоичен файл на жертвата (BIN2HEX)

Достатъчно rasprostranennaya ситуация, когато се прекъсне спечели система (макар и под nix'ami се случва) и ти осъзнаваш, че черупката е, и да се направи с него не може да бъде нищо. Това се дължи главно на ограничен конзола на вятъра, както и с наличието на всички защитни стени. По принцип, задачата на класиката: качване на файл "в конзолата."

Можете да използвате по старомодния начин - чрез debug.exe. Debug - Това рутинни дебъгер на Windows, която се използва за тестване и отстраняване на грешки на изпълними файлове.

Методът е малко подобна на стеганография описано по-горе. На първо място, ние превръщаме нашата Търсейки-файла в шестнадесетичен (шестнадесетичен). Но не само в шестнадесетичен, както и специално форматиран шестнадесетичен. представяне на доклада на "входа" debug'u, ние получаваме пълна мощност exe'shnik.

За да се отговори на това специално форматиране, използвайте продукт на трета страна - Бързо Track'om или някакъв друг (те са цял куп мрежата).
Fast Track - все още съществува, е един клон / предния край на Metasploit'u. Зад това не е особено наблюдава, тъй като има проблеми в работата, въпреки че той все още vklyuchen Всичко на Backtrack R2. Както и да е, за работа.

  1. Изпълнете Fast Track.
  2. Изберете "двоичен да Hex полезен товар Converter".
  3. Зададохме пътя към Търсейки-файла, който искате да конвертирате.

В резултат на това ние се получи поредица от ехо, и ще трябва да въведете в жертвата на конзолата. Ясно е, че трябва да се въведе ръчно - лудо. Но автоматизация както знаете, това зависи от ситуацията. Пример професионална и е приложима към продукта от Citrix (като се използва протокол RDP). Като цяло, всички ще бъде семпъл и елегантен, но има голям недостатък: ограничението на размера на файла, за да бъдат създадени, а именно - 64 KB. Той е много малък. Ние може да запълни една и съща netcat (например старото си 60 KB тегло версия) или който и да е лесно shellcode от Metasploit'a но meterpreter вече твърде голям. Въпреки това, това ограничение може да се заобиколи. Как?
Първо отделям. Горният метод е много често се използва, за да качвате файлове на сървъра, в заснетата MSSQL сървър посредством процедурата по xp_cmdshell (тази процедура позволява да изпълнява команди на операционната система от база данни). Затова заобиколят частично "граница", за да MSSQL.

За съжаление, не можах да намеря нетната конкретното описание на това как работи конвертор (изглежда забрани на Google мен). Всичко, но не и твърде лошо. В Metasploit'e е модул, който реализира свалянето на големи файлове през MSSQL, само с помощта на конвертор (метод с DefCon'a). Описание и изходния код за пренасяне на най-простата форма (в нови версии на MSF стана по-сложно), можете да вземете offensive-security.com/metasploit-unleashed/The_Guts_Behind_It.
За BackTrack'a 4 пътя на файла конвертор е в / изберат / metasploit3 / msf3 / данни / експлойти / MSSQL. File (H2B) вече е в шестнадесетичен-форма за debug'a. По този начин, ние ostaetsya го напълни с помощта на един или по друг начин във файла (например, converter.tmp):

отстраняване на грешки

Преименуване на правилното разширение:

ход converter.bin converter.exe

Освен това, ние можем да качвате всякакви други EXE файлове. Има също така ще трябва да се автоматизира. В "инжекция" е просто да шестнадесетичен-форма. Последната стъпка - конвертирате шестнадесетичен-файла в Търсейки. Той е създаден със същото име като файла на входа:

converter.exe evil_fi le_hex.txt

И накрая да ви разкажа за още един недостатък на този метод - в най-новите версии на Windows, няма debug.exe. Кое е това - на въпроса (в Win7 файл не е точна).

Браузърите отдавна са една от основните цели, една от основните точки на системи за влизане и за улавяне. Това е разбираемо. Интернет - това е нашата All и браузъра - основното средство за взаимодействие. Предвид разнообразието, използвани в технологията на уеб браузър, не е достатъчно, а приставките са отправени към него.
Класически комплект: светкавица, PDF четец, Java. И всеки от приставката добавя нов вектор на атака. Ясно е, че в различните браузъри / плъгини собствения си уязвимост и експлоатация често са различни и затова е необходимо да се определи точно версията на фърмуера преди нападението.

По този начин, кодът за различни браузъри - различни. На трето място, освен това, че приставката се инсталира, той трябва да бъде vklyuchen (включен).

Четвърто - защо изобретяваме колелото? Има няколко "детектори", много от които са включени в стандартен уеб freymvorki. Аз харесвам pinlady.net/PluginDetect, който пише Ерик Gerds.

то Podpihivaem на нашия сайт:

И ние се версията на Adobe Reader, например:

Var reader_version = PluginDetect.getVersion ( "AdobeReader");

Точността на определяне зависи от някои условия, но по-често получаваме четири писмо версия на приставката. Подробна информация за методите за определяне и ограничения изглеждат по-горе уебсайт. Също детектив съществува все още има някои полезни функции, които могат да се използват за добри цели.

Задача: Направете Magazine] [по-добре!

Покажете тази статия на приятел:

Свързани статии

Подкрепете проекта - споделете линка, благодаря!