Получи случайную криптовалюту за регистрацию!

Hacked by Python

Логотип телеграм канала @hackedbypython — Hacked by Python H
Логотип телеграм канала @hackedbypython — Hacked by Python
Адрес канала: @hackedbypython
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.36K
Описание канала:

О хакинге и кибербезопасности просто и понятно
Чат: https://t.me/zametkiitshnika4at
ДЛЯ ОСОБО ОДАРЕННЫХ: РЕКЛАМА НА ВАШЕМ КАНАЛЕ НЕ ИНТЕРЕСУЕТ‼️
Цена и покупка рекламы: https://t.me/hbptnprice

Рейтинги и Отзывы

4.00

3 отзыва

Оценить канал hackedbypython и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 2

2021-12-06 12:01:06 ​​​​ Обход блокировки TOR 2021

Всем Асап. Как вы знаете в России начали массово блокировать TOR. У провайдеров установили специальное аппаратное обеспечение, чтобы пользователи не могли подключиться к системе onion. Такая ситуация не могла оставить меня в стороне и я подумал что это будет моим "долгом" обойти данную блокировку.

Обход блокировки критически важный момент, чтобы продолжить пользоваться proxychains, toriptables. Сам контент с браузера мне особо не интересен.

Итак давайте к делу.

Первая моя мысль была примерно такой, что каким-то образом надо воспользоваться мостом, чтобы в дальнейшем подключиться к тор. Не найдя подобного варианта у программного обеспечения, которым я пользовался для коннекта в TOR, я подумал, что надо действовать иначе.

Потом я понял что можно использовать Whonix. Whonix - это операционная система на основе Debian, смысл которой состоит в том, чтобы обеспечить анонимность и безопасность пользователю. Отличие от Tails заключается в том, что у Whonix есть 2 виртуальные машины: Gateway (шлюз) и Work Station (рабочая станция).

Дальше я приступил к действиям:

1. Идем и качаем whonix https://www.whonix.org/
Я качал XFCE версию, она имеет интерфейс в отличие от терминальной.
2. Импортируем файлы в приложение для создания виртуальных машин. У меня это Oracllle VM VirtuualBox.
3. Получаем 2 машины. Идем и смотрим настройки сети и делаем так чтобы первый адаптер в сети был NAT. Второй был во внутренний сети и назывался Whonix. Так будет по умолчанию, но все же вы убедитесь.
4. Врубаем сначала Gateway. Пароль и логин по умолчанию можем не менять как многие пишут. Логинимся и смотрим наш Ifconfig.
5. Начинаем настраивать подсоединение к Tor. Окно появится само но если не появилось напишите whonixcheck. Жмем configure и запрашиваем мост который мы знаем. По идее нас должно не пустить, но ключевое решение обмана провайдера состоит в том, что мы должны взять мост из браузера TOR для вашей оссновной OS. У меня это Windows.
6. Открываем тор на основной системе и запрашиваем там мост. Настройки -> TOR -> use a bridge -> Request a bridge from torproject.org. После чего копируем мост в whonix gateway.
7. В настройках вашей основной операционной системы ставим адаптер внутренний (Whonix)
8. Теперь включаем нашу вторую машину с другой системой. Workstation можно не трогать. У меня вторая система это Kali Linux. Теперь самое интересное. Идем в /etc/resolv.conf и ставим nameserver 10.152.152.10. Это ip gateway машины.
9.Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
nano /etc/network/interfaces
В конец дописываем:
auto eth0
iface eth0 inet static
address 10.152.152.16
netmask 255.255.192.0
gateway 10.152.152.10

В моем случае я мог взять любой новый Айпи адрес для kali. От 0 до 18. Я выбрал 16. Сохраняем и выходим.

10.Идем настраивать вручную wired подключение. По идее это делать не следует если вы все правильно сделали до этого, но это поможет если вы где-то ошиблись. Нажимаем лкм на рабочем столе значок справа в верхнем углу около времени. Edit connections -> wired connection 1 -> IPv4 Settings. Выбираем Manual настройку. И прописываем в адрес вашей машины 10.152.152.16 (или же в конце любую другую цифру от 1 до 18). Главное чтобы совпадало с тем что вы написали в текстовом файле 9 шаге. Прописываем маску. Ее можно взять из Gateway машины написав ifconfig. И в gateway ставим 10.152.152.10. Т.е Айпи адрес Gateway машины. В DNS прописываем тоже 10.152.152.10. Кликаем Save и все.

Вот и все. Дело сделано и теперь вы можете наслаждаться анонимным интернетом в на kali или любой вашей системе. Да есть и небольшие минусы в виде "костылей" в настройках сети, но без этого никуда. Спасибо Вам за то, что могу поделиться этим методом с аудиторией. Без Вас этого бы не было! Скоро увидимся.
858 views09:01
Открыть/Комментировать
2021-12-04 03:15:40 Всем Асап. Кто-то начал войну с TOR и как по мне достаточно успешную. Хотя пока, что однозначного победителя нет. Однако мой провайдер полностью запретил мне подключаться к нему без использования моста. Но кому нужен браузер, если мы пользуемся анонимизацией трафика. Поэтому я был сильно удивлен когда не смог подключиться через TOR proxy.

У меня проблема с подключением ещё не решена. И несмотря на то, что однозначно у нас получится опять обмануть систему, ситуация крайне не приятная.

Как найду самый оптимальный вариант - сразу напишу пост про эту тему.
895 views00:15
Открыть/Комментировать
2021-12-01 16:37:28 Всем Асап! Перечисление и разведка любого сервера в большинстве случае начинается с NMAP. Именно поэтому речь сегодня пойдет про этот инструмент.

Доступ к Nmap можно получить, набрав nmapв командной строке терминала, за которым следует несколько «переключателей» (аргументы команды, которые сообщают программе, что нужно делать разные вещи), которые мы рассмотрим ниже.

Все, что вам понадобится для этого, - это меню справки для nmap (доступ с помощью nmap -h) и / или страница руководства nmap (доступ с помощью man nmap). Для каждого ответа укажите все части переключателя, если не указано иное. Сюда входит дефис в начале ( -).

Давайте изучим несколько самых важных на мой счет флагов.

1. Если сервер отклоняет ping запросы и не принимает ICMP пакеты то мы должны использовать флаг -Pn. Этот флаг поможет нам обходить Fire wall, однако процесс сканирование будет идти медленнее. Но это того стоит.

2. Во время тестирования на проникновение мы должны получить версию приложения или сервиса который работает на том или ином порту, нам следует использовать флаг -sV.

3. Если нам надо просканировать определенный порт, то существует флаг для того чтобы его указать. Флаг -p.

Примерная команда для скана таким образом:
nmap -p22 -sV -Pn 10.10.112.8

Скоро увидимся.
309 views13:37
Открыть/Комментировать
2021-11-28 12:00:36 Атака на Windows Active Directory: Часть 2

Всекм Асап. Это третья часть на тему атак Windows Active Directory. Сегодня поговорим про пост эксплуатацию.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Bloodhound
Bloodhound - это графический интерфейс, который позволяет визуально отображать сеть. Этот инструмент вместе с SharpHound, который, как и PowerView, принимает пользователей, группы, доверительные отношения и т. Д. Сети и собирает их в файлы .json для использования внутри Bloodhound.

Обычно этот инструмент уже установлен на kali linux и друге OS, однако следующая команда поможет вам в его установке
apt-get install bloodhound
Запуск осуществляется следующей командой:
neo4j console
Учетные данные по умолчанию -> neo4j: neo4j

Поэтому если Вы уже попали на нужную Вам машину вы должны передать файл с атакуемой машины на атакующую.
Invoke-Bloodhound -CollectionMethod All -Domain CONTROLLER.local -ZipFileName loot.zip

Запустив Bloodhound написав в консоле Bloodhound вы можете загрузить нужный файл найдя соответствующую кнопку. Чтобы просмотреть графическую сеть, откройте меню и выберите запросы, это даст вам список предварительно скомпилированных запросов на выбор.

Всем Спасибо. Увидимся скоро!
392 views09:00
Открыть/Комментировать
2021-11-24 15:15:05 Атака на Windows Active Directory: Часть 2

Всем Асап. Продолжим говорить на тему атак Active Direvtory и разберем еще несколько известных методов.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Атака на Kerberos
В данном случае будет разбираться атака когда вы уже попали на систему. Тут мы сможем извлечь Хэщ Функцию из которой получим имя пользователей или же сервисов, которые работают на машние. Для этого мы сможем использовать инструмент под названием Rubeus.

#Rubeus
Rubeus - мощный инструмент для атаки на Kerberos. Rubeus - это адаптация инструмента kekeo, разработанная HarmJ0y, очень известным гуру активных каталогов.

Вам следует перейти в директорию где находится скачанный инструмент и запустить его:
Rubeus.exe kerberoast

#Криптография
После этого хэш будет получен и вы сможете взломать его. Если вы немного изучали криптографию, то знаете что для взлома хешей можно использовать hashcat и john the ripper. Но в данном случае я буду показывать работу с hascat.

Сохраняем хеш в тектстовый файл и начинаем взлом:
hashcat -m 13100 -a 0 hash.txt Pass.txt

Так же у вас должен быть лист с паролями, но где его достать думаю вы разберетесь с этим сами, при большом желании. Всем Спасибо!
265 views12:15
Открыть/Комментировать
2021-11-22 12:00:32 Атака на Windows Active Directory

Всем Асап. С этого дня я собираюсь выпустить небольшое количество постов про атаки на Windows Active Directory.

Active Directory в свою очередь является доменной службой для систем Windows. Active Directory - это совокупность машин и серверов, подключенных внутри доменов, которые являются коллективной частью большого леса доменов, составляющих сеть Active Directory.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Перечисление
Для самого начала вы можете использовать enum4linux. Данный инструмент используется для перечисления информации из Windows и Samba.

Команда выглядит следующим образом:
sudo enum4linux (ip хоста).

#Перечисление пользователей Kerberos. Я еще не выпускал пост про Kereberos, пост будет на эту тему будет в следующем месяце. Однако если очень вкратце, Kerberos нужен для аутентификации ключей в Active Directory. Поэтому мы можем использовать инструмент kerbrute. https://github.com/ropnop/kerbrute/releases.

Команда может выглядеть так:
root@kali:~# ./kerbrutelinuxamd64 userenum -d lab.ropnop.com usernames.txt

Или например так:
./kerbrutelinuxamd64 passwordspray -d lab.ropnop.com domainusers.txt Password123

Спасибо за внимание. Удачи!
425 views09:00
Открыть/Комментировать
2021-11-18 12:00:31 ​​ ZAP Сканнер уязвимостей: Часть 2

Всем Асап. Продолжим с ZAP и разберемся что еще умеет этот сканнер.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Брутфорс
Если пассивного сканирования недостаточно, вы можете использовать атаку по списку слов и брутфорс каталогов через ZAP так же, как и с gobuster. Это подберет страницы, которые не проиндексированы.

Первый. Перейдите в параметры ZAP (на нижней панели навигации, с кнопкой на экране плюс), перейдите к принудительному обзору и добавьте настраиваемый список слов. Вы также можете добавить больше потоков и отключить рекурсивный перебор.

Затем щелкните правой кнопкой мыши сайт-> атака-> принудительный просмотр сайта.

Выберите импортированный список слов из меню списка, а затем нажмите кнопку воспроизведения! Мы рекомендуем использовать этот список слов для этого упражнения.

#Установка расширений
Внутри ZAP есть возможность установить расширения т.е. специальные плагины, которые помогут Вам в поиске уязвимостей.

Давайте установим расширения bugcrowd HUNT для OWASP ZAP. Это будет пассивно сканировать известные уязвимости в веб-приложениях. Нажмите на кнопку manage addons (меню сверху).

И установите плагины: Python scripting и Commuunity Plugins. После чего перезапустите программу для корректной работы плагинов.

В разделе «Пассивные правила» найдите и включите скрипт HUNT.py.

Теперь, когда вы просматриваете сайты, HUNT будет пассивно сканировать SQLi, LFI, RFI, SSRF и другие. Захватывающе!

Всем спасибо и увидимся совсем скоро.
395 views09:00
Открыть/Комментировать
2021-11-13 20:04:37 ​​ ZAP Сканнер уязвимостей

Всем Асап. Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.


Почему бы мне не использовать Burp Suite?

Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.

#Преимущества OWASP ZAP?

Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.


#Установка

OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.

Скачайте и установите с официального сайта: https://www.zaproxy.org/download/


#Автоматичесское сканирование

Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.

ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.

#Ручное сканирование

Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.

На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер. Удачи
605 viewsedited  17:04
Открыть/Комментировать
2021-11-12 14:00:41 Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.

Это канал SecAtor.

К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.

Канал SecAtor - их не знает никто, а вот они знают много чего.
420 views11:00
Открыть/Комментировать
2021-11-11 19:56:45 ​​ Metasploitable: Пример атаки

Асап. Продолжаем разбираться в уязвимостях Metasploitable. Поэтому сегодня попробуем эксплуатировать другую уязвимость.

В этот раз я использовал сканнер уязвимостей Nessus. Это серьезное программное обеспечение, которое может помочь вам просканировать хост на наличие уязвимостей, работы сервисов веб приложения и портов.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

Результатом скана стало большое количество уязвимостей а именно 72. Как и в прошлый раз, имеет смысл сказать, что это всего-лишь макет уязвимого сервера. Поэтому в реальной жизни вы редко будете находить такие же показатели.

#Уязвимость
Мы будем использовать уязвимость которая находиться на 1524 порту. Там находится оболочка, которая прослушивает удаленный порт без какой-либо аутентификации. Злоумышленник может использовать его, подключившись к удаленному порту и отправив команды напрямую.

#Решение
Убедитесь, что удаленный хост не был взломан, и при необходимости переустановите систему.

#Эксплоитация
Так как это TCP протокол то можно воспользоваться telnet для удаленного подключения. После подключения вы сразу попадаете на root пользователя.

sudo telnet 192.168.1.48 1524

Теперь давайте проверим на каком мы пользователе.

whoami.


Ответ это root.
Всем спасибо и скоро увидимся!
601 views16:56
Открыть/Комментировать