Получи случайную криптовалюту за регистрацию!

Hacked by Python

Логотип телеграм канала @hackedbypython — Hacked by Python H
Логотип телеграм канала @hackedbypython — Hacked by Python
Адрес канала: @hackedbypython
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.36K
Описание канала:

О хакинге и кибербезопасности просто и понятно
Чат: https://t.me/zametkiitshnika4at
ДЛЯ ОСОБО ОДАРЕННЫХ: РЕКЛАМА НА ВАШЕМ КАНАЛЕ НЕ ИНТЕРЕСУЕТ‼️
Цена и покупка рекламы: https://t.me/hbptnprice

Рейтинги и Отзывы

4.00

3 отзыва

Оценить канал hackedbypython и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 4

2021-10-24 03:40:53
Асап! Как всегда новости не самые хорошие. Завтра (сегодня) выкачу пост с моими мыслями на этот счёт
439 views00:40
Открыть/Комментировать
2021-10-22 14:19:57 Коротко о перезаписи буфера

Всем Асап! Сегодня я постараюсь рассказать Вам как делается перезапись буфера. Около месяца назад мы уже говорили б этой атаке, но тогда я рассказал только теорию. Давайте приступим к практике.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()

Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).
463 views11:19
Открыть/Комментировать
2021-10-20 16:23:23 ​​ XSS уязвимости на примере Ч.2

Всем Асап. Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.

#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.

#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.

Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.

Всем спасибо, скоро новые интересные посты!
531 views13:23
Открыть/Комментировать
2021-10-18 12:00:46 ​​ XSS уязвимости на примере

Всем Асап! Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!

#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.

#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.

1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.




2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей или данных кредитной карты.



#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.

Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.

После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.

Увидимся скоро
796 views09:00
Открыть/Комментировать
2021-10-14 15:50:44 База знаний MITRA Ч. 2 ATT&CK

Согласно веб-сайту, "MITRE ATT&CK - это доступная во всем мире база знаний о тактике и методах противника, основанная на реальных наблюдениях".

В 2013 году MITRE начала решать проблему необходимости записывать и документировать общие TTPS (тактики, методы и процедуры), которые группы APT (Advanced Persistent Threat) использовали против корпоративных сетей Windows. Это началось с внутреннего проекта, известного как FMX (эксперимент в Форт-Миде). В рамках этого проекта отобранным специалистам по безопасности было поручено имитировать состязательные ТТП против сети, и данные были собраны в результате атак в этой сети.

Собранные данные помогли создать начальные элементы того, что мы знаем сегодня как фреймворк ATT&CK.

Вот ссылка https://attack.mitre.org/
Изучайте! До скорых встреч
183 views12:50
Открыть/Комментировать
2021-10-11 17:34:56 Отсутствие продвинутого "Хакинга" в Telegram

Всем Асап! На сегодняшний день мы можем наблюдать как Telegram стал огромной платформой с контентом на любой вкус. Не смотря на то, что это может быть и хорошо и плохо, мы можем видеть, что есть и каналы посвященные "Хакерской" тематике.

Я уже говорил когда-то, что не люблю это слово. Так как оно дискредитирует Пентестинг и сферу информационной безопасности в целом. Хоть и новаторов в мире хакерства я уважаю. Слово Хакер часто используется в телевидение, которое я не смотрю от слова совсем и на других платформах по типу "YouTube", где те, кто делают деньги на установке скриптов преподносят это как какие-то особые знания.

Что-же касаемо моих коллег по цеху? Да все очень просто. В основном они выпускают статейки по установке различных программ/скриптов, которые позволяют делать то или иное.

К слову, такой контент набирает подписчиков и они даже продают рекламу, однако зачем они нужны если есть GitHub, где человек который выложил скрипты или П.О в основном пишет инструкцию как его установить.

Помните я как-то раз делал пост про Termux? Я до сих пор считаю это ошибкой. Нет смысла делать контент, который может быть найден в других публичных источниках информации. Ну конечно монетизация это возможно и смысл, но у каждого свои приоритеты.

Уважаемые читатели, продвинутого хакинга в Telegram не существует. Я очень не люблю пафос, но я не встречал ни одного канала, который также подробно как и Наш, сможет рассказать и главное показать Вам что-то интересное. Надеюсь все это делается не просто так.

Должен предупредить, большинство остальных постов в этом месяце будут связаны со скриптами и реальным Пентестом. Будьте внимательны! Всем удачи
218 views14:34
Открыть/Комментировать
2021-10-10 19:30:17 Я ненавижу reverse engineering
329 views16:30
Открыть/Комментировать
2021-10-08 13:12:59 База знаний МИТРА Ч. 1

Всем Асап! Для тех, кто мало уделял времени информационной безопасности, имеет смысл посмотреть и уделить внимание тому, как ей занимаются на западе. Сравнить и проанализировать различия между подходами разных стран. Итак поэтому сегодня речь зайдет о MITRA.

MITRA проводит исследования во многих областях, помимо кибербезопасности, ради «безопасности, стабильности и благополучия нашей нации». Эти области включают искусственный интеллект, информатику здравоохранения, космическую безопасность и многие другие.

В одном из своих фреймворком, рассматриваются все большие хакерские атаки. Это означает, что у нас есть огромное количество вариантов для их изучения и освоения новых навыков как в Defensive Security так и в Offensive. Так-же имеет смысл сказать, что анализ на сайте - крайне подробен и детален.

Для таких опасных группировок есть своя аббревиатура. APT - это аббревиатура от Advanced Persistent Threat . Это можно считать командой / группой (группой угроз ) или даже страной ( группой национального государства ), которая участвует в долгосрочных атаках на организации и / или страны.

Расскажу Вам по подробнее в следующем посте. А если будет желание рассмотрим и повторим пример атаки на информационном стенде внутри моей сети. Всем удачи!
232 views10:12
Открыть/Комментировать
2021-10-06 15:00:06 ​​ Изменение и модификация трафика Ч.2

Всем Асап. В прошлом посте Вы узнали об основах работы с таким фреймворком как Burp Suite. Сегодня продолжим говорить на эту тему и постараемся закончить серию постов про это программное обеспечение.

Для того чтобы работать с HTTPS траффиком вам надо будет установить сертификат Burp Suite в ваш браузер. Делается это достаточно просто. Для установки надо зайти в ваш фреймворк и скачать его оттуда. После импортировать в браузер. Желательно использовать Mozilla Firefox.

Для того, чтобы было удобней настраивать свои прокси на которых работает Burp вам следует установить Foxy Proxy. С помощью этого П.О вы сможете не заходить в настройки прокси Вашего браузера для того чтобы отключить "проксирование" для Burp. Теперь это можно будет делать в один клик.

Имеет смысл понять как проводить SQL инъекции и XSS атаки а так-же обзавестись огромным количество полезных нагрузок на любой случай жизни, которые вы сможете выпускать как торпеды. Но только разумеется на CTF или если вы работаете в секторе информационной безопасности!

Подумайте про порты. Обычно такое программное обеспечение как Burp Suite стоит на портах по типу 8080 и тд. Вспомните что от настройки портов зависит ваша дальнейшая работоспособность, так как если вы где-то "протупите" то ничего работать не будет. Помните что все остальное П.О можно разместить на 8081 8082 и так далее портах. Всем удачи, хакеры!
273 views12:00
Открыть/Комментировать
2021-10-04 12:44:16 Как проходить CTF самому?

Всем Асап! Большое количество начинающих пентестеров сталкиваются с проблемой, что не могут пройти CTF сами.

Напомним, что CTF - это (capture the flag), соревнование в котором хакеры соревнуются по взломам информационной системы, целью которой является захват флага.

Вот несколько советов для успешного прохождения CTF без подсказок:

1. Начните учить весь материал который вам нужен.

2. Посвящайте этому большое количество времени.

3. Запишитесь на курсы или постарайтесь получить какой-нибудь сертификат.

4. Не переживайте если, что-то не будет получаться сразу. Помните что порок в кибер безопасность очень высок.

5. Старайтесь больше практиковаться. Таким образом, вы заметите успех.

Так же хочу сказать, что зачастую у всех CTF есть свой уровень сложности. Опираясь на это, Вам следует начать с самого простого, предварительно выучив много много теории.

Вы всегда можете найти комьюнити которое может Вам помочь, достаточно задать вопрос на StuckOverflow или же в дискорде на сервере, который будет посвящен этой теме. Помните что вы не один и все получится.
284 viewsedited  09:44
Открыть/Комментировать