• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Инструментарий AngelSecurityTeam

cam-hack01.png
Приветствую Уважаемых Форумчан и Друзей.
Сегодня буду знакомить вас с целой группой инструментов.
Разработчиком которых является AngelSecurityTeam.

В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
Но выбрал те,с которыми было интересно познакомиться.

Категорически запрещено использование рассматриваемых инструментов в незаконных целях.
Инструменты предоставлены исключительно в рамках ознакомления и изучения проблем безопасности.


Работать будем с Kali Linux и откроет список Cam-Hackers.
Название говорит за себя и он подойдёт тем,кому скучно и кому нравится не смотреть мир,а подглядывать за ним.
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/Cam-Hackers.git
# cd Cam-Hackers
# chmod +x cam-hackers.py
# pip3 install requests -это необязательная команда
# python3 cam-hackers.py
Очень просто использовать,запасайтесь дефолтными данными авторизации всевозможных камер.
Т.к. интерфейс шикарный открывается после запуска утилиты (это видно на главном скрине)
Выбрали страну,получаем ссылки с адресами и портами и переходим по ним.
cam-hack02.png
Много с чем столкнётесь,будут и ссылки,которые откажутся работать с Firefox в некоторых странах.
Часто придётся вводить логин с паролем,иногда получится,но будут те камеры,где пароли изменены с заводских.
Оказывается,дом Колотушкина и правда существует)),
cam-hack.png
Пришлось дождаться когда сотрудники отвернутся.
Ребята,простите,ничего личного,если узнали своё рабочее место.
cam-hack1.png
Где-то в Германии
cam-hack2.png
Помните и о том,что некоторые видеокамеры передают звук,будьте аккуратны,а то на меня уже мужик один ругался)

Второй инструмент BackHack предназначен для генерирования backdoor.
Этот и последующие инструменты объединяет использование сервиса ngrok и собственного небольшого сервера.
Скачивать его не торопитесь,т.к.имеется недостаток-в чистом виде его не пропустят AV.
backhack1.png
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/BackHAck.git
# cd BackHAck
# chmod +x install.sh
# bash install.sh
# python Server.py
# python3 backhack.py
Первым делом,стартуем сервер Server.py (и в работе с остальными инструментами такой же порядок работы).
backhack2.png

Выбираем для которой ОС генерировать backdoor
Для Windows потребуется установленный пакет mingw64

Выходной файл будет всегда иметь одно и тоже название,но есть плюс-его можно переименовать.
И,не прерывая работы инструмента,в ссылку,которую отправляем тестируемому объекту,подставляем новое наименование файла.
Можно и прервать (ctrl+c) если это необходимо и выбрать прослушиватель,для полного завершения работы требуется команда exit.
backhack3.png
Но как говорил ранее,в моём случае,эксперимент не удался-Касперский отработал на все 5 баллов с плюсом.
Заходил с Windows 7 по ссылке и AV скачать не дал файл.
Вот результат до отключения AV и с отключением.
В итоге, 7-ка всё равно устояла ,и никакой сессии я не получил.
backhack4.PNG
Перейдём к более сложным инструментам,которые предназначены для атаки fishing.
Recreator-Phishing не проверял как клонирует другие сайты,пробовал на vk.
recreator.png
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/Recreator-Phishing.git
# cd Recreator-Phishing
# chmod +x install.sh
# bash install.sh
# python ServerInstall.py
# python3 recreator-phishing.py
Для Termux:
Код:
# pkg install git
# git clone https://github.com/AngelSecurityTeam/Recreator-Phishing.git
# cd Recreator-Phishing
# pkg install python
# pkg install wget
# pip3 install wget
# python3 ServerInstall.py
# python3 recreator-phishing.py
Выбираем что клонировать,затем инструмент спросит с которым портом работать.
И потребуется указать способ генерирования ссылки
Здесь выбран метод,доступный в локальной сети.
recreator2.png
Клонирует он мобильную версию Vk.
recreator3.png
И читаем файл с результатом.
recreator4.png
Ещё один инструмент для fishing очень интересный сам по себе.
Это RevoltShing
revolt.png
Он меня впечатлил своей работой и сложностью.
Во-первых,он очень скверно клонирует любимый многими Vk.
Во-вторых,он отменно клонирует c непростым каркасом сайты.
Более того,он взаимодействует с реальными ресурсами,которые клонирует,здесь разработчики постарались.
Поэтому на страницах всё находится в движении,картиночки меняются,часы ходят и т.д., большинство кнопок активны.

Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/RevoltShing.git
# cd RevoltShing
# chmod +x install.sh
# bash install.sh
# python Server.py
# python3 revoltshing.py
И для Termux:
Код:
# pkg install git
# git clone https://github.com/AngelSecurityTeam/RevoltShing.git
# cd RevoltShing
# pkg install python
# pkg install wget
# pip3 install wget
# pip3 install bs4
# pip install bs4
# python3 Server.py
# python3 revoltshing.py
Мы видим после запуска,что нам предлагают сразу атаковать клиентов банка Америки.
Мы этого делать конечно не станем,а проведём собственное тестирование.

Настройки,которые присутствуют,легко меняются командами:
Код:
> edit url https://целевой ресурс/login
> edit url_destination https://куда направить юзера
> edit port 443
revolt2.png
Теперь немного поясню по настройкам и особенностям.
Тестируемая цель всё равно никуда не исчезнет,поэтому после клонирования всегда проверяйте что получилось на выходе.

В основном,на страницах-клонах всё кликабельно,но в одном случае,если нажать кнопку авторизации,то появится ошибка.
Такое не на всех кнопках (половина из них совершенно рабочие)
А в другом случае,когда уже склонирована страница авторизации.

И прежде чем,отправлять куда-то ссылку,надо проверить какие кнопки откликаются,а которые нет.
Авторизация на ресурсах различная и бывает,что уместно сразу клонировать страницу авторизации,а не главную.
Здесь мог бы привести примеры с банками не для того,чтобы провести тестирование по полной,мне неприятности даром не нужны,как говорится.
А затем,что у банков лучшая система безопасности,антифрода ,запрет редиректа на посторонние ресурсы при авторизации и т.д.

Всё равно специалисты службы безопасности банков это прочитают и здесь есть что сказать мне,как клиенту этих банков.
Например,один из банков мне с фишинговой страницы строчил смс на телефон с кодами и принимал их.
Другие способы авторизации также были доступны со страницы-клона.
(повторюсь,инструмент взаимодействует с реальными сайтами)
Не думаю,что это нормально,но к слову,ни один из банков не пригнал моих же паролей.
Но ведь существуют и инструменты,работающие с 2-х факторной аутентификацией,да и Listener можно другой запустить и тогда не факт,что пароли не прилетят.

Следующая команда интересна тем,что в ней мы прописываем url,на который попадёт юзер после того,как авторизуется.
Обычно указывают тот же ресурс,что логично,но и место юмору тоже найдётся.
И остаётся порт,но думаю,что в этом месте всё ясно,его также можно изменить на предпочитаемый.

Возьмём к примеру интернет-магазин и склонируем его.
Авторизация там в виде клика и всплывающего окна,всё работает,поэтому можно клонировать и главную страницу.
revolt4.png
После того как ,ничего не подозревающий клиент, авторизовался,в придачу ещё пришлось ввести капчу,попал сюда
revolt3.png
А атакующему пришли данные.
revolt5.png
Эти же данные записываются в log-файл в директории инструмента в текстовом формате.
Там же будет находиться файл index.html,который перед следующим тестированием надо удалить.

В конце хотелось бы упомянуть о банальной мере предосторожности и защиты от атаки с помощью данного инструмента.
Ссылку конечно завуалируют так,что в ней ничего подозрительного не будет,а предложение будет тестом на алчность как обычно.
Вопреки распространённому мнению о том,что клонированные страницы ведут себя как неживые,к данному случаю не относится.
Всё натуральней-некуда.
Но,стоит в начале проверить ссылку на ресурсах,которые предоставляют такой сервис.
При переходе не торопиться авторизовываться,а походить по сайту,понажимать кнопки,возможно не все они сработают.
И возможно появится ошибка,которая должна насторожить и отказаться от дальнейших действий.
Попробовать вернуться обратно путём нажатия других кнопок сайта.

Это пока всё,чем хотел с вами поделиться сегодня.
Благодарю за внимание,всем желаю прекрасного настроения и до новых встреч.
 
Последнее редактирование:

Celestial

Green Team
20.12.2016
81
91
BIT
0
Screenshot from 2020-04-13 00-35-46.png


ты код вообще посмотрел, прежде чем пиарить этот инструмент?
все что он делает -- это качает айпишники с сайта который давно не обновляется
причем судя по тому, что вместо нормальных словарей, итераций и аргпарса автор копирует для каждой страны (она есть опция) один и тот же кусок кода несколько десятков раз у него можно с уверенностью даигностировать слабоумие.

чекните лучше крутейший сканер камер который я пилил вместе с товарищами (из @asleep_cg) прямиком из моей репы d34db33f-1007/asleep_scanner
 
  • Нравится
Реакции: DarkDepth и Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
ты код вообще посмотрел, прежде чем пиарить этот инструмент?
все что он делает -- это качает айпишники с сайта
Ого,какие люди.Приветствую и рад видеть.
Ну да,из песни слов не выбросить,код не смотрел,но и камеры помимо явно публичных попадались домашние,гаражные и т.д.,не думаю,что все они добровольно-открытые.
Спорить не буду.
чекните лучше крутейший сканер камер который я пилил вместе с товарищами
Благодарю,будет время,потестирую с удовольствием.
 
  • Нравится
Реакции: Celestial

zibruss

Green Team
04.06.2019
42
16
BIT
14
Благодарю за статью. Из всего правда "сотрудничает" только RevoltShing. Ребята подскажите как реализовать страницу vk.com или какие методы есть для изменения страницы регистрации vk.com/ У меня по дефолту выходит так

Screenshot_2.png

Как решить вопрос?
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!