Fórum Root.cz
Ostatní => Odkladiště => Téma založeno: ZAJDAN 23. 03. 2017, 11:18:08
-
Ahoj,
většina exploitů co jsem vyzkoušel předpokládá přístup na cílový stroj(obět).
Máte tip na nějaký typ, kde bude potřeba exploit prorvat třeba přes nějaké otevřené porty?
-
https://www.cvedetails.com/vulnerability-list/vendor_id-45/product_id-66/Apache-Http-Server.html
-
Pokud víš, co na cílové stanici běží, nejlépe včetně verze, zkus se kouknout po známých zranitelnostech. Pokud to nevíš a je to opravdu stanice s běžným uživatelem, pěkně ho popros, ať si tam tvůj exploit nainstaluje sám. Pod příslibem levné viagry, cracku na denuvo, výhry v loterii, nebo dědictví po prapraprastrýci z emériky to rád udělá :)
-
windows small business server 2011....hodne malo rozsirena platforma, proto tech zranitelnosti neni moc zverejnenych, ale predpokladam ze by to melo byt hodne podobne 2008 R2 nebo 2012?
-
Tak si nějaký napiš. Tohle jsou otázky jak od nějakých amatérů. Jinak Tuxik to napsal přesně. Pošli nějakou novou hru s "něčím" navíc.
-
windows small business server 2011....hodne malo rozsirena platforma, proto tech zranitelnosti neni moc zverejnenych, ale predpokladam ze by to melo byt hodne podobne 2008 R2 nebo 2012?
OS není zase tak podstatnej, podstatnější je, co tam běží za služby - proscannuj si porty, podle toho, který jsou otevřený, začni řešit, co by na nich mohlo být a co se s tím dá udělat. Tím nevylučuju útok na OS jako takový, pokud jsou tam otevřený nějaký systémový věci, řekněme sdílení, RDP... Dalším krokem je pokusit se zjistit, co přesně a nejlépe v jaké verzi na tom běží. Ale počítej s tím, že pokud to někdo aktualizuje, moc známých kritických chyb tam nebude a v takových případech má větší šanci na úspěch útok na slabá hesla, děravý weby a samozřejmě nejúspěšnější druh útoku vůbec - sociální inženýrství.
-
Ahoj,
většina exploitů co jsem vyzkoušel předpokládá přístup na cílový stroj(obět).
Máte tip na nějaký typ, kde bude potřeba exploit prorvat třeba přes nějaké otevřené porty?
To je zase otázka… Přístupem myslíš jako lokální account (pak jsi vyhrál, local privilege escalations se objevují docela často) nebo přístup po síti (pak bys ale nepsal, když tam ten přístup, alespoň na zajímavé porty, máš…).
Jinak třeba HackedTeam takhle vyownovali, zagoogli a najdeš ten popis - dostali se na nějaký hraniční router (pomocí custom 0daye) a z něj už pak dovnitř.
-
To je zase otázka…
Náhodou je to pěkná otázka. Ne že bych si myslel, že mu tu pomůžeme exploitovat jeden konkrétní server, ale zase kdyby se tu trochu rozvinula diskuze, mohlo by to některým lidem otevřít oči a dalším rozšířit obzory.
-
pust proti tomu openvas nebo nessus a uvidis : )
-
Pokud víš, co na cílové stanici běží, nejlépe včetně verze, zkus se kouknout po známých zranitelnostech. Pokud to nevíš a je to opravdu stanice s běžným uživatelem, pěkně ho popros, ať si tam tvůj exploit nainstaluje sám. Pod příslibem levné viagry, cracku na denuvo, výhry v loterii, nebo dědictví po prapraprastrýci z emériky to rád udělá :)
Jak řekl kdysi jeden bezpečnostní expert, cd s nápisem "návrh propouštění na II.Q" pohozené u kopírky v jakémkoliv korporátu udělá své. Pravda, současná situace tomu úplně nenahrává, ale i tak. :)
-
Ahoj,
většina exploitů co jsem vyzkoušel předpokládá přístup na cílový stroj(obět).
Máte tip na nějaký typ, kde bude potřeba exploit prorvat třeba přes nějaké otevřené porty?
1) zjisti si co nejvic informaci, jak o stroji, tak o provozovateli(ch). Tzn vcetne toho ze prosacujes fackbook a podobne. Jmeno psa a kocky ... manzelka ... deti, to vsechno sou idealni cile na hadani hesla.
2) prosacuj porty - samo tady uz muzes narazit, ale pokud nespechas, a das si nacas, tak velice nepravdepodobny.
3) pokud tam bezi web ... zjisti opet maximum o tom na cem, velmi casto to bude maximalne nejakej skin neceho volne dostupnyho => muzes si tu spravnou verzi nahodit i sam a zacit ladit
Ale v kazdym pripade pocitej s tim, ze remote utok pokud to nebude trivka na 2-3 dny muze bejt klidne na par mesicu priprav a hledani.
Daleko efektivnejsi je prijit, ric na recepci ze pan vyskocil (mistni admin) si te objednal na tu vymenu vadnyho disku ... a mas dost velkou sanci ze dostanes i klice od ceho potrebujes.
Nebo muzes nabidnout "bezpecnostni analyzu zdarma" a pozve si te tam jeho sef ...
-
napadla me rychla metoda jak obeti ten exploit predat...
na webserveru (vim ze obet na ten web chodi) bych pouzil direktivu
Content-Type: application/octet-stream
Content-Disposition: attachment; filename="exploit.neco"
ale netusim ted, zda browser provede spusteni prilohy bez popup, uvidime :_)
-
Tak tomu snad sám nevěříš, že ne? Alespoň na tu stránku dopiš, že jestli to uživatel sám a dobrovolně nespustí, otrávíš mu manželku a znásilníš psa. Tudy cesta nepovede. Ale pokud máš kontrolu nad webem, který oběť navštěvuje, tak by se asi dal vymyslet nějaký rozumný vektor útoku. Já teda ale doufám, že se jedná maximálně o nějakou srandu s kolegou a že je to prácička vzdělávacího charakteru, při které nebude vážně ublíženo žádnému nevinnému kousku výpočetní techniky :D
-
Už zase (https://forum.root.cz/index.php?topic=15076.0)?! ::)
-
Tak tomu snad sám nevěříš, že ne? Alespoň na tu stránku dopiš, že jestli to uživatel sám a dobrovolně nespustí, otrávíš mu manželku a znásilníš psa. Tudy cesta nepovede. Ale pokud máš kontrolu nad webem, který oběť navštěvuje, tak by se asi dal vymyslet nějaký rozumný vektor útoku. Já teda ale doufám, že se jedná maximálně o nějakou srandu s kolegou a že je to prácička vzdělávacího charakteru, při které nebude vážně ublíženo žádnému nevinnému kousku výpočetní techniky :D
vzdyt by stacilo pridat javascript, ketry zaridi .click() na dany objekt <a href = "C:\cesta\exploit">
-
vzdyt by stacilo pridat javascript, ketry zaridi .click() na dany objekt <a href = "C:\cesta\exploit">
Jak jednoduchá a geniální... ale chtěl bych vidět prohlížeč, kterej ti bez keců spustí po kliknutí nějaký exe, nebo script... variantou by bylo to kliknutí nasimulovat alespoň 100x a doufat, že se user uklikne a alespoň jednou to dá spustit :D
-
mozna :
function zaskodnickaAkce() {
Shell = new ActiveXObject("Wscript.Shell");
Shell.run("d://cesta/exploit.bat");
}
-
mozna :
function zaskodnickaAkce() {
Shell = new ActiveXObject("Wscript.Shell");
Shell.run("d://cesta/exploit.bat");
}
zatim si to jen motav v hlave :_) snad dneska vyzkousim nahulvata
jo a jeste me napadlo, ze PDF browser bez kecu spusti a do PDF lze narvat js, ovsem dovoli to PDF propustit akce js mimo vlastni kontajner?
-
mozna :
function zaskodnickaAkce() {
Shell = new ActiveXObject("Wscript.Shell");
Shell.run("d://cesta/exploit.bat");
}
zatim si to jen motav v hlave :_) snad dneska vyzkousim nahulvata
jo a jeste me napadlo, ze PDF browser bez kecu spusti a do PDF lze narvat js, ovsem dovoli to PDF propustit akce js mimo vlastni kontajner?
Sorry, ale kdyby to bylo takhle snadne, tak mame pocitace v botnetu vsichni....to fakt myslite, ze to, co vas napadlo za pul minuty, nekdo aspon tisickrat nevyzkousel?
-
snadne je obet nejak primet to manualne spustit.....to je bezna akce, ale me ted zajima to udelat bez interakce uzivatele
ja mam cas, ona se najak vsivarna najde :_) a stroj na kterej to chci zkusit je v jinem postaveni nez bezny user desktop
ano zacinam temi nejprimitivnejsimi myslenkami, ktere budou z 90% fanatasPohadky :_), tak to ale je vzdy
-
snadne je obet nejak primet to manualne spustit [...]
posli mu mail s prilohou domaciporno.exe a textem "schvalne jestli poznas ktera tva sousedka to je" ;)
-
Sociální inženýrství je (bohužel) stále nejrychlejší, nejúspěšnější a nejjednodušší způsob, jak se někam dostat. V případě napadení jednoho konkrétního stroje to bude složitější v závislosti na IT gramotnosti jeho uživatele. Běžně je prvním krokem dostat se někam dovnitř a potom řešit, co s tím dál. Od povalujících se hesel po síti, po zajímavější bugy typu eskalace práv atd. Stále je otázkou, jestli se jedná o IT humor zaměřený na jednoho člověka (a ne, není podstatný, jestli je to debil a spí ti s nezletilou dcerou), nebo jestli jde o opravdový útok. Pokud je to regulérní penetrační test (což není, na to nemáš zkušenosti), nebo alespoň sázka "o co, že se mi tam nedostaneš", přičemž bych očekával, že cílový stroj bude majitelem dotyčné sázející se protistrany, nikoliv nic netušícího zaměstnavatele, potom je to v pořádku a hraj si. Pokud to má být opravdový útok na nic netušící protistranu, raději se na to vykašli, protože z toho budeš mít akorát problémy.
Obecně takovým akcím fandím, něco se naučíš, navíc se tu s námi částečně podělíš, to je fajn, je to poučné pro všechny, hlavně pro sluníčkáře, kteří NAT považují za neproniknutelný FW a mají pocit, že se jim nemůže nic stát. Jinak drobná rada/varování na závěr: když se dostaneš kamkoliv dovnitř, vnitrofiremní pošta je dobrej cíl. Správně podaná zpráva ve smyslu "jestli tu přílohu neotevřete, máte padáka, váš ředitel" s patřičnými náležitostmi, jako podpis a odpovídající styl, udělá zázraky i mezi lidmi, kteří si normálně klepou na čelo, jak může někdo na takovou volovinu skočit.
-
Pokud víš, co na cílové stanici běží, nejlépe včetně verze, zkus se kouknout po známých zranitelnostech. Pokud to nevíš a je to opravdu stanice s běžným uživatelem, pěkně ho popros, ať si tam tvůj exploit nainstaluje sám. Pod příslibem levné viagry, cracku na denuvo, výhry v loterii, nebo dědictví po prapraprastrýci z emériky to rád udělá :)
Jak řekl kdysi jeden bezpečnostní expert, cd s nápisem "návrh propouštění na II.Q" pohozené u kopírky v jakémkoliv korporátu udělá své. Pravda, současná situace tomu úplně nenahrává, ale i tak. :)
Tak tak, já to říkal na přednáškách a školeních podobně - nejlepší je cesta nejmenšího odporu. Proč lámat hesla, proč se snažit nabourávat programy a OS, když mi to heslo sekretářka sama vyzradí za večeři a vášnivou noc ;D neboli nejslabším článkem v bezpečnosti je člověk...
Pak už je jen otázka, co je větší zábava, jestli se dřít přes noc s tím, kde nechal tesař (v systému) díru nebo se dřít jinak se slečnou sekretářkou ;D
-
Proč lámat hesla, proč se snažit nabourávat programy a OS, když mi to heslo sekretářka sama vyzradí za večeři a vášnivou noc ;D neboli nejslabším článkem v bezpečnosti je člověk...
Pak už je jen otázka, co je větší zábava, jestli se dřít přes noc s tím, kde nechal tesař (v systému) díru nebo se dřít jinak se slečnou sekretářkou ;D
To by se mohlo ukazat jako dost drsne narocny hacking. Tu sekretarku jsi ani nevidel.