egyszerű hack
Célkitűzés: elrejtése jelenlétében héj egy webszerver
Kezdeni, hogy végeztessen a támadást is, és a tanulmány a szkriptek réseket. Természetesen a legnagyobb titkos -, hogy megtanulják a legtöbb információt az áldozat (zayuzat látó Google, például), ugyanaz a skonfigurit szerveren és a munka törés. Miközben minimalizálja a lehetséges kialakulásáról naplók és ha valami, hogy hol kell takarítani. Ennek eredményeként, akkor kap közel 100% -át támadás minimum fölött. De legtöbbször túl lusta csinálni mindent, így például, hogy elrejtse a valódi támadási egy halom hamis támadásokat. És ami a legfontosabb, hogy kevésbé látható a naplóban, az összes támadás által végzett eljárás POST (persze, ha a helyzet ezt lehetővé teszi), ahogy azt mondja ott csak egy hivatkozás a lap paraméterek nélkül, mint ahogy az a GET-kérelmet. Ez a mi kísérletet proinzhektit néhány adatbázis nem lesz olyan sikeres.
Ezután hogyan kell elrejteni a „párbeszéd” a shell. Először is, adjunk hozzá egy fogyasztói tájékoztatás, vagyis a kérelem jelzi a normál értékeket a User-Agent és a Referer, hogy keveredik a többi bejegyzést a naplóban. By the way, azok és a proxy, kívánatos megváltoztatni rendszeresen akadályozzák követési szekvenciák tetteinkért. Másodszor, lehetséges juzat a cookie-kat, például Schell továbbítására parancsok és válaszok fogadásakor belőle. Ezután a kezelést Shelley fog kinézni GET-kéréseket az oldalt paraméterek nélkül felfedi, hogy elég nélkül sápadt. Harmadszor, kódolják parancsok és a válaszok a base64, például, vagy bármi bánt, hogy ne idején észlelt az adatcsere, de ez főleg, ha a kiszolgálón a használt bármilyen IDS. Negyedszer, elrejti héj a legmélyebb helyen, amiről többször lehetett volna fedezni, ebben a szakaszban, nem megfeledkezve obfuskirovat meg különböző módon, annak érdekében, hogy elrejtse a antivirepodobnogo szoftver. Ezen túlmenően, kívánatos, hogy elrejtse néhány kagyló, és eltérő, és a tömeges átállás egy script nem mutatható ki, és általában jó.
Összességében jó kiindulópont átírni néhány klasszikus web-héj.
Célkitűzés: „élő”, hogy elemezze a pcap forgalom
Van egy csoport programok dolgozni „élő” adatok, hogy az adatforgalmat a hálózat bármely felületen. Például különböző jelszavakat szimatolók, OC érzékelők, szolgáltatások, a hálózati azonosítók szerkezetek, stb Sokan teszik, hogy adatok betöltése fájlból forgalmi napló - pcap, de nem minden. Csak abban az esetben leszünk tcpreplay. Ez a program (vagy inkább egy sor programot) elolvassa a pcap-fájlt, és futtatja a hálózati interfész, a változó egyes értékek az adatcsomagokat, ha szükséges. Ez eltarthat egy tcpreplay.synfin.net/wiki/Download, de általában már a * nix rendszerek. Win csak krivenky kiadja, amely lehet tenni ugyanazon a helyen.
Itt egy egyszerű példa. Tegyük fel, hogy egy fájlt test.pcap forgalom néhány alhálózatot, és meg kell, hogy határozza meg a szerkezet:
Lanmap futnak eth0. Ez tulza elemzések forgalom figyeli a hálózatot, és felhívja a szerkezetét lanmap.png fájlt. Nem a legjobb, de még mindig egy része a BackTrack.
Akkor fuss tcpreplay az „ismétlés” csomagok pcap-fájl ugyanazon a felületen.
Ennek eredményeként megkapjuk az alhálózati szerkezetét pcap-fájlt. Csak Lásd, hogy nem jött eth0 nem bizonyított tényleges kapcsolódó hálózat, így nem torzítja az eredményt. Bár könnyebb zarepleit lo. Na jó.
Esik e program különösen nagy, ezért érdemes megjegyezni, ha szükséges.
Célkitűzés: létre hamis sütit a statisztikai adatok alapján
Ezután futtasd a szkriptet az adatok elemzéséhez elő:
Ennek eredményeképpen megkapjuk a statisztikák a változó és állandó pozíciókat, karakterkészlet, válogatás képességek, stb
A fenti adatok alapján, egy fuzzer, képesek leszünk kiválasztani véletlenszerűen a kívánt értékeket a cookie-kat, és így, hogy hitelesítse a szerverre.
By the way, ob-session.pl működik az egyszerű szöveges, így használhatja ezt a forgatókönyvet, és az elemzés a többi sorozatra.
Célkitűzés: Zabekdorit kliens gépen
Itt, a „kliens gép”: olyan hétköznapi számítógép-felhasználók. Vagyis bármely változata a Windows fayervolchik lehet Vírusölő - extra szolgáltatásokat nem kilóg, és az egyetlen olyan program, amely a felhasználó - a böngésző, de lehet e-mail kliens. De minden megoldódott. Az általunk használt funkcionális Metasploit'a.
A helyzettől függően, lehet, hogy az arp-hamisítást, a forgalom átirányítása rajtunk keresztül, hogy mi lehet a DNS-kérések „látni”. Írtam ARP-hamisítást az utolsó kérdés, úgyhogy nem tér ki a leírás.
ahol 192.168.0.1 - IP gateway, melynek MAC mi helyettesítheti saját.
Továbbítása az összes bejövő forgalmat.
Továbbá, a DNS-hamisítás. A Metasploit'e hamisítvány dns modul, csak erre a célra, de fogom használni a modult Digininja, amely letölthető itt: digininja.org/metasploit/dns_dhcp.php (vagy meghajtó). A fő különbség az utóbbi, hogy küld hamis választ csak a tárolt nevek dns.txt fájlt, és a többi küldött a valódi DNS. Ez lehetővé teszi, hogy megszabaduljon néhány „hibák”, és koncentrálni a támadást.
A modul telepíthető:
Letöltés és razarhiviruem
Folder dns_mitm dobja a kisegítő / szerver metasploit'e
Lib fájl könyvtárának szükséges dhcp_exhaustion modul, hogy van, amit nem kell. Ide msfconsole.
Itt betölteni a modult, jelzett a szükséges környezeti változókat: a fájl elérési útját dns.txt és IP a DNS-kiszolgáló és futtatni. By the way, az út a Windows nem kell megadni a teljes és viszonylag mappa Metaspoit'om MSF fut Cygwin'e. Más szóval, nem lehet dobni egy fájlt a C meghajtón, és állítsa be az elérési útvonalát.
dns.txt fájl bejegyzéseket tartalmaz a következő formában:
ahol 192.168.0.1 - IP oldalunkat kitöltésével és a google.com - a hely, ahol a felhasználó próbál belépni, de csökkenni fog nekünk. A lista lehet pótolni az akció során modul betöltése szükséges. Ez úgy történik, hogy küld egy speciális DNS-vizsgálatot, hogy mi hamis webszerver. Akkor helyben, írjon a konzolra:
ahol 192.168.0.101 - IP hamis DNS, digininja.reload - «jelzés» frissítés dns.txt (lehet változtatni RELOAD változó MSF).
Következő. Hozzon létre egy weboldal töltelékkel. Tett válasszuk alatt áldozat böngészőt. Töltelék - meterpreter. Tárgy megcsömörlött, mert rövidesen. Yuzaem Aurora.
Általában mindent. Amikor megpróbál menni az áldozat google.ru, esik nekünk, és ... shell érkezett.
Célkitűzés: Zadetektit használja a Google-hackelés és szkennelési könyvtárak webszerver
Google (keresők, és hasonlók) van egy hatalmas adatbázis indexelt, tárolt oldal gyakran tárolására fontos szempontból a biztonsági információk. A rendszer segítségével a különleges igények, akkor egyszerűen kapcsolja be a szervert a védtelen szoftver. Mivel a hackerek gyakran folyamodtak guglohakam és szkennerek felderítésére gyenge a védelem szerver.
Minden. Ezt követően, megvárjuk, amíg a keresők index a honipot.
Minden szó honipot, hogy a kereső pókok, szkenner, vagy valaki, meg lehet tanulni a log fájlt. Természetesen számítani a személy, akkor valószínű, hogy képes, de költségvetésük legalább néhány információt annak érdekében, hogy ásni, majd bejelentkezik apache és megérteni az általános fejlődését a támadás - lehet.
Amellett, hogy a sima szöveges log fájlokat, akkor a MySQL vagy a XMLRPC, ami egyértelműen növeli annak lehetőségét választ.
By the way, ha szeretné javítani a szinten yuzaniya Google keresni a veszélyeztetett területeket, vagy más információt, akkor nézd meg hackersforcharity.org/ghdb/. Ez tartalmazza a legnagyobb adatbázis keresni szoftver, standard hibák stb Tapasztalatokat gyűjtsön a lehető megállapítás a könyv «Google Hacking áthatolási tesztelők Johnny Long».
Challenge: Anonymous rip címoldalára a kiszolgálón
döntés
Az „üzletszerű” technológia valószínűleg nem a legjobb, de csak korlátozott körülmények között - nagyon egyenletes. Sőt, van még egy fogalom script automatizálására scan, ami a lemez, és akkor letöltheti azt sensepost.co.za/labs/tools/pentest/glype. Ezen kívül a számos állami glype-anonimazirov nagyon nagy, még hóbort ott GHDB.
A legfrissebb számában a X megjelent egy csomó dolgot írásról hasznosítja. Példák idézett főként Olly Debugger és a legtöbb intézkedés végzik kézzel. Furcsa módon, több dolog kihegyezett specifikus eksploytopisaniya. Kezdeni - Immunity Debugger. Ez egy jó módja, a klón Ollydbg verzió 1.10. A fő - csatolja Python'a támogatása pluginek, amelyből már létrehozott egy csomó. Legújabb működő változat - 1,73 lefektetett a lemezen (a 1,74, ami nem nőtt össze, mert a hibák száma benne). By the way, a program nem valószínű, hogy működjön, ha telepíti vagy Python valamilyen szabványos helyen. Most a lényeg. Széles körben ismert, szűk körben Peter Van Eeckhoutte aka corelanc0d3r megjelent egy nagy plug-in ImmunityDbg - pvefindaddr.
Maga a projekt fejlődik elég gyorsan, ezért jobb, hogy töltse le a legújabb verziót
A meghajtó bélelt változat 1.32. A telepítéshez a kiegészítőket szeretne:
Letöltés pvefindaddr.py;
A ImmunityDbg'ra mappa dobd PyCommands;
Check funkció lehet parancssorból ImmunityDbg. Tegyünk! Pvefindaddr, és az ablak (L) og'a leírás bővítmény jelenik meg.
A bővítmény tartalmaz egy csomó mindenféle chipek, amelyek segítenek a eksploytopisanii és megszünteti a mindennapos eseteket. Íme néhány példa.
Jampa találnak nyilvántartások:
Ennek eredményeként, a beépülő modul meg fogja mutatni, hogy jelentkezzen minden jmp, call, tolja + ret stb egy mutatót a tetején a verem a user32.dll könyvtár, és mentse az eredményt j.txt.
Hozzon létre egy minta Metasploit'a stílusban.
Másold be egy újabb érv az indító szkriptet veszélyeztetett SubmintToExpress funkció