• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию

Введение

Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!

software.png

Clipshare

Clipshare позволяет безопасно обмениваться содержимым буфера обмена между машинами в одной сети. "Clipshare" может быть применен без труда, если запустить его на одном компьютере и выполнять команду clipshare номер_порта на другом. В процессе реализации используется трансляция внутреннего IP-адреса и защищенное соединение TLS для обмена информацией.

Установка

Убедитесь, что у вас установлен Rust, затем:
  1. Клонируйте репозиторий
    Код:
    git clone https://github.com/reu/clipshare.git
  2. Перейдите в каталог инструмента
    Код:
    cd clipshare
  3. Соберите код
    Код:
    cargo build --release
  4. Сделайте его исполняемым одной командой
    Код:
    cp ./target/release/clipshare /usr/local/bin/

Использование

На первом компьютере:

Код:
clipshare

После выполнения команды, программа вам сообщит нужный порт для подключения:
Run clipshare 11337 on another machine of your network

И вуаля, буфер обмена на обеих машинах теперь волшебным образом одинаковый!

Ограничения

На самом деле, он довольно ограничен, он может обмениваться только текстом и изображениями в кодировке utf8. К сожалению, сейчас вы не можете обмениваться файлами.

Как работает?

Здесь ничего сложного, мы просто транслируем внутренний ip в сеть и подключаем процессы, используя информированный порт, то есть"код буфера обмена".
Затем данные передаются между машинами через зашифрованное соединение TLS.

White Phoenix

Этот инструмент восстанавливает содержимое из файлов, зашифрованных программами-вымогателями с использованием «прерывистого шифрования».

Протестировано на: Программа-вымогатель BlackCat/ALPHV, программа-вымогатель Play, программа-вымогатель Qilin/Agenda, программа-вымогатель BianLian, DarkBit.

Установка производится клонированием репозитория:

Код:
git clone https://github.com/cyberark/White-Phoenix

Последующее использование будет выглядеть следующим образом:

Код:
python3 White-Phoenix.py [-h] -f/--file ФАЙЛ -o/--output КАТАЛОГ

В настоящее время поддерживаются следующие типы файлов: 'pdf', 'docx', 'docm', 'dotx', 'dotm', 'odt', 'xlsx', 'xlsm', 'xltx', 'xltm', 'xlsb', 'xlam', 'ods' 'pptx', 'pptm', 'ptox', 'potm', 'ppsx', 'ppsm', 'odp' 'zip'

Выходные файлы

PDF: Каждый объект сохраняется как отдельный файл с номером объекта, используемым в качестве имени файла. Текстовые объекты, использующие cmap, имеют несколько файлов, созданных для каждого возможного сопоставления, найденного в файле, а также для возможного шестнадцатеричного сопоставления. Текстовые объекты Cmap имеют дополнительную часть имени, чтобы указать, какое сопоставление было использовано. Обратите внимание, что это означает, что многие файлы cmap будут либо иметь бессмысленное содержимое, либо, возможно, дублировать содержимое. Поддерживаются не все фильтры изображений, однако извлекаются все объекты изображения, это означает, что не все изображения можно использовать.

Все сохранённые документы будут доступны по следующим каталогам.

Office:
  • Word
    • [output folder]/word/document.xml - Текстовое содержимое
    • [output folder]/word/media - Изображения
  • Excel
    • [output folder]/xl/worksheets/
    • [output folder]/xl/sharedStrings.xml
    • [output folder]/xl/media
  • PowerPoint
    • [output folder]/ppt/slides/ - содержимое слайдов
    • [output folder]/ppt/media - Изображения
  • Open Office (odt, ods, odp)
    • [output folder]/content.xml - содержимое различных типов
    • [output folder]/media - Изображения

qrpwd

qrpwd — это инструмент командной строки, который позволяет вам кодировать и декодировать текстовую информацию с надежным шифрованием, используя заданный пароль в QR-коде. Инструмент разработан, чтобы быть безопасным и удобным, что делает его идеальным для хранения конфиденциальной информации, такой как резервные коды двухфакторной аутентификации (2FA).

Чтобы расшифровать QR-код онлайн, вы можете использовать следующую ссылку: . Просто загрузите файл test.png и введите пароль «тест», чтобы расшифровать сообщение.

1684174017619.png


Установка

Чтобы установить qrpwd, выполните следующие действия:
  1. Клонируйте репозиторий.
Код:
git clone https://github.com/franzenzenhofer/qrpwd
  1. Перейдите в каталог проекта.
Код:
cd qrpwd
  1. Устанавливаем зависимости.
Код:
npm install

npm link

Применение

Чтобы закодировать сообщение:

Код:
qrpwd encode -m "your message" -p your_password -o output.png

Чтобы закодировать файл:

Код:
qrpwd encode -i input.txt -p your_password -o output.png

Чтобы расшифровать зашифрованный QR-код:

Код:
qrpwd decode -i input.png -p your_password

Где может использоваться?

Вот несколько возможных вариантов использования qrpwd:

  • Создание QR-кодов для событий или рекламных акций, для доступа к которым требуется пароль.
  • Генерация QR-кодов для сетей Wi-Fi, для доступа к которым требуется пароль.
  • Создание QR-кодов для защищенной паролем контактной информации, которой можно легко поделиться с другими.
  • Создание QR-кодов для URL-адресов, для доступа к которым требуется пароль.
  • Создание QR-кодов для программ лояльности, для доступа к которым требуется пароль.
  • Генерация QR-кодов для опросов или форм обратной связи, для доступа к которым требуется пароль.

IntelliShell

IntelliShell действует как хранилище закладок для команд, поэтому вам не нужно следить за чистотой своей истории, чтобы иметь возможность найти что-то полезное с ctrl + R. В настоящее время он работает на Bash, Zsh и Fish и должен быть совместим с большинством Linux, Windows и MacOS.

Установка

  1. Установите бинарники:
Код:
curl -sSf https://raw.githubusercontent.com/lasantosr/intelli-shell/main/install.sh | bash

  1. Добавьте в закладки свою первую команду, набрав ее в терминале и используя ctrl + b
  2. Далее просто вводим ctrl + space

Из исходного кода

Если ваша платформа не поддерживается, вы также можете установить с помощью cargo , который рекомендуется устанавливать с помощью .

Код:
cargo install intelli-shell --locked

Вам также необходимо скачать исходный скрипт:

Код:
mkdir -p ~/.local/share/intelli-shell curl -sSf https://raw.githubusercontent.com/lasantosr/intelli-shell/main/intelli-shell.sh > ~/.local/share/intelli-shell/intelli-shell.sh

После этого вы должны отредактировать ~/.bashrc, ~/.zshrc или ~/.bash_profile чтобы получить его:

Код:
source ~/.local/share/intelli-shell/intelli-shell.sh

Функции

  • Автономные двоичные файлы
  • Автозаполнение текущей набранной команды
    • Полнотекстовый поиск как в команде, так и в описании
  • Найти и заменить метки текущей набранной команды
  • Ненавязчивый (встроенный) и полноэкранный интерфейсы
  • Портативность. Вы можете использовать команды с закладками в любой поддерживаемой оболочке, а также экспортировать и импортировать в другое место.

Применение

Вы можете просмотреть поддерживаемые действия, запустив intelli-shell -h. Наиболее часто используемые автономные команды:

intelli-shell export для экспорта пользовательских закладок команд (не будет экспортировать команды tldr)

intelli-shell import user_commands.txt импортировать команды в пользовательскую категорию

Горячие клавиши

  • ctrl + b добавить в закладки текущую набранную команду
  • ctrl + space показать предложения для текущей строки
  • ctrl + l заменить метки текущей набранной команды
  • esc очистить текущую строку, эту привязку можно пропустить, если INTELLI_SKIP_ESC_BIND=1

Заключение

Сегодня вам были представлены весьма полезные и функциональные программы и инструменты, и я искренне надеюсь, что какой-либо из этих инструментов отлично поможет вам в будущем!
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!