Статья Первые шаги Вадимчика по GitHub: в активном поиске интересного

Заглавие

Приветствую, друзяшки дорогие, знаю, что нет, но упустим дань соображениям родства и приступим без посредств особых к делу. Сегодня отходим мы от основной сюжетной линии, если назвать её можно так, и дадим продолжение небольшое статье , опубликованной на начале весны этого года. Суть кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части . Традиционно план деяний на день сегодняшний:
  • Портативность во всех её истинных сущностях: беседа о Termux
  • What if: а что, если не ноутбук
  • Первые шаги Вадимки: ходунки-то сломались
Подумай прежде

Информация представлена лишь в целях ознакомления и дальнейшем использовании в целях тестирования на проникновения (Пентеста то бишь), используете всё на свой страх и риск, а ведь подумай… Я не преследую цели, дабы вы посредством этих скриптов и репозиториев кого-то обманули, заработали на нём, нет. Моя цель продемонстрировать и заставить казанок на плечах каждого читающего не мыслить в деструктивном плане (взломать, заработать, разрушить), а мысленно превратится в жертву на мгновение , взирая на атаку, что направлена в сторону вашу, со стороны механизма, а не облицовки. Мир жесток, а кто его знает, может и парень с фольговой шапочкой на голове был прав, а мы глупцы увиливали от истины – когда-то и мы уверуем, настигнет правда.

Портативность во всех её истинных сущностях: беседа о Termux

Многим очень понравилась идея с отдельным персонажем от лица которого мы ведём рассказ, потому не стану исключать возможность того, что и здесь он пригодится.

Давайте будет это Вадимка, знакомьтесь. Вадимчик – простой парень с Антарктиды ( говорю так, дабы никто не подумал, что речь идёт о нём, не хочу задевать читающих), вчера ему провели интернет и подарили родители ноутбук, он с детства мечтал стать крутым хацкером, насмотрелся уже фильмов, видео и начитался статей, потому быстро, а именно за несколько дней, установил Кали, как основную операционную систему и познакомился с Github, ибо слышал , что там очень много крутых скриптов, которые делают с людей хакерманов. И вот он начинает своё виртульное путешествие, но беда приключилась и куллер его только купленного устройства сломался, но Вадимка уж сильно загорелся желанием кого-то взломать, потому устанавливает на телефон эмулятор терминала и начинается жара во льдах и вечной мерзлоте.

И быстренько начинаем, коль речь зашла о Гитхаб, то наш Вадимчик быстро туда переходит, ищет нужный репозиторий.. К слову если, то рассмотрим в очередь первую скриптик, который позволяет хватать снимки с вебкамеры левого человека, забавно то, что жертва сама соглашается на это, разрешая сайту доступ к камере.

Screenshot_20200703-170740.jpeg


Изначально рассмотрим пример с под термукс и с Вадимкой, а после модифицируем дело всё это, придав более окультуренного вида, увеличив шанс того, что человек поведётся на это дело. После Вадя быстро устанавливает репозиторий и все нужные библиотеки, пропустив лишь лолкэт, ибо считает, что цветные картинки не для реальных хоцкеров, после запускает всё:

Код:
apt-get update -y
apt-get upgrade -y
pkg install python -y
pkg install python2 -y
pkg install git -y
pip install lolcat
git clone https://github.com/noob-hackers/grabcam
ls
cd grabcam
bash grabcam.sh
Здесь лично автор столкнулся с уймой ошибок ,когда пытался запустить всё на старой версии термукс и Андроиде 6.0, но всё банально фиксится установкой не хватающих библиотек , скрипт сам говорит, что недостаёт ему для работы. В случае с андроидом постарше будет проще, ибо он потребует только wget:
Код:
apt install wget
Затем Вадимчик быстро выбирает второй пункт, ибо это же ngrok, камон ,глобальная паутина: пытаемся мыслить подобающем образом Вадиму, ничего особого. Спустя время сам ngrok скачивается и устанавливается - видим ссылочку, перейдя по которой, сможем узреть сайт, который предлагает манну небесную и в подарок один миллион долларов, а попутно требует доступ к камере, нажав Allow в терминале видим , что скриншоты куда-то каптятся, а в галерее их уже навалом.

Screenshot_20200703-170804.jpeg


Врубаем здравомыслие, с какого черта я должен позволять какому-то сайту с доменом ngrok.io доступ ко своей камере, ну-ну. А вот теперь слегка импровизации от автора, ибо для Вадима и так сойдёт, а вот лично я не смогу смотреть на этот ужас. Потому загружаемся с Кали, устанавливаем этот репозиторий и анализируем содержания папки..

Здесь стоит обратить особое внимание на то, что находилось в корневой папке с Pastzord (если читали статью предыдущую), просмотрев всё от корки до корки, открываем папку с репозиторием, упомянутым в прошлой статье и сравниваем. (Для тех кто не читал, инструмент представлял собой скрипт, который создавал вредоносный код скрытнокоприруемый в буфер обмена с основными видимыми символами, изначально, после запуска только , страница представляла собой лишь ключевые слова, расположенные в стороне монитора, но мы смогли, путем модифицирования и копирования популярного интернет-форума, всё окультурить и сделать более привлекательным). Ага! Мы видим, что в папке имеется подобие Index.html, а открыв его через браузер – видим , что это именно тот сайт, который «создавал» Вадимка.

Screenshot_7.png


Я не кодер, не скриптер, потому будем делать всё предельно просто, но и со вкусом, хотя если бы я не был столь ленивым, можно было бы склепать с разных сайтов кусками HTML кода какое-то подобие баннера-приглашения, типа «Пользователь SexyVikaTS228666 приглашает вас в приватный чат». Вовсе я уже спалил свою задумку, ибо как ещё вызвать доверие пользователя и обосновать требования включения камеры, как не чат-рулетка? Потому молниеносными движениями рук ищем конец кода страницы, здесь морочится не пришлось, ибо скрипт, запрашивающий камеру, расположен на 30 абзацов вниз от страницы, второе следует удалить безвозвратно, дабы не мешало.

Снимок экрана_2020-07-03_18-44-41.png


Я долго искал сайт, который удовлетворил бы мои желания в плане гармоничного и аутентичного внешнего вида, кое-какое удалось найти, но это не идеал. Используем, знакомую с прошлого выпуска нам утилиту, WGET:
Код:
wget https://gogleme.com/ -nc -l 1 -k -E
Затем заходим в редактор содержимого скопированного сайта и ищем джава скрипт, который отвечает за разрешения, здесь я решил слегка запариться, ибо два запроса – слишком подозрительно будет. Найдя его удаляем и вставляем на его место оставшийся код с основного, именно того, который создан в качестве индекса для Grabcam, затем удаляем полностью основной индекс и вставляем уже готовый и замененный код, сохраняем.

Снимок экрана_2020-07-03_18-55-18.png


А вот здесь я слегка посмеялся, ибо открыв наш вредоносный сайт в браузере, точнее его HTML образец, который лишь в последствии станет сайтом, и выдав необходимые разрешения, можно спокойным образом сидеть в чат-рулетке, удалось даже убедить одного хиппи, что жизнь не прекрасна и все мы умрём, не суть.

Особо больше ничего не трогаем, запускаем наш скрипт:
Код:
cd grabcam
bash grabcam.sh
А после отправляем через ngrok его в открытую паутину, перейдя по ссылке, можем лицезреть картину с чат-рулеткой, что запрашивает доступ к камере, а это уже правдоподобно. Если разрешение выдать – пау-пау-пау, а в папочке уже будут скриншотики с камеры.

Снимок экрана_2020-07-03_18-56-41.png


А теперь небольшая попытка замаскировать это всё дельце, ибо голая ссылка – ну, такое что.. Изначально идея пришла запихнуть это в QRcode, благо мы уже рассматривали прекраснейший репозиторий, который может это сделать, давайте даже анимированный:
Код:
sudo apt-get install python-imageio
git clone https://github.com/sylnsfar/qrcode.git
pip3 install myqr
Установили мы этот чудесный репозиторий, после следует запустить сам скрипт:
Код:
cd qrcode
python3 myqr.py
Процесс создания анимированного кода не отличается ничего, кроме того, что нам нужно выбрать гиф изображения:
Код:
myqr https://fkrefme448485823.ngrok.io -p tenor.gif -c
Дальше мне пришла идейка проверить, как к таким ссылка относится ВК, ну, насколько мне известно на некоторые файлообменники переход он запрещает. Но не с этим, никакого подозрения от сайта, редирект проходит абсолютно без перебоев.
Обставив всё это посредством СИ можно кого-то и поймать, возвращаемся к Вадимке.

What if: а что, если не ноутбук

А он здесь находится в состоянии полного безисходства, ноутбук в ремонте на континенте где-то, ждать долго и приходит нашему герою следующая идея: имея в распоряжении мобильное устройство и достаточно хороший интернет, если что в автора 100 кб.\сек, потому не ругайте, есть вполне рациональным попытаться установить на базе эмулятора терминала подобие GUI линукса, так как наш субъект хочет именно эту картинку, мол это линукс все дела, это вполне реально и пойдём мы двумя путями, а именно:

- Установка Nethanter (его подобие через термукс)
- Установка скрипта, который походит и , кажется таки, устанавливает «голую» систему Кали с последующей установкой VNC моста.

И здесь беседу заводим следующую, каждый со способов представляет собой установку скрипта, который как-бы и есть той же системой, но слегка инвалидной, ибо во втором методе будет отсутствовать всё напрочь, включая самые банальные команды. Но путем выборочной установки нужных пакетов – исправимо.

Подобие Kali Nethanter или что делать, если лень

Вадимчик сложными путями не ходит, на ряду с маниакальным желанием стать крутым хацкером , его психотип имеет большущий минус: чертовски сильная и непобедимая лень, потому все способы по установке, будут максимально упрощены, именно потому мы не ставим полноценную систему – Вадимка так бы не сделал. И в добавок-то, статья – обзорник скриптов с Github, а не руководство по установке какое-то..

Дабы стартовать дело это нам понадобится, как и нашему главному герою сегодняшнему , следующие девайсы:

- Телефон с установленным термуксом, желательно выше седьмой версии прошивки Андроид.
- Стабильное интернет подключение, что отсутствует, что у меня, что у Вади, потому процесс слегка затянется.
- Ума и сообразительности здесь особой и не нужно.

Для начала нужно найти этот волшебный репозиторий, затем скопировать его в папку следующей командой, но прежде перейти в пустую директорию(папочку), дабы не захламлять корневой сегмент.
Сам автор скрипта предложил делать это через curl, не вижу препятствий, дабы не провернуть также, затем выдаём уровень доступа следующей командой:
Код:
curl -LO https://raw.githubusercontent.com/Hax4us/Nethunter-In-Termux/master/kalinethunter
chmod +x kalinethunter
./kalinethunter
Нам предстоит долгий и тернистый путь ожидания, ибо скорость интернета – 100 кб\сек…
После окончания загрузки, перезапускаем терминал и запускам сам нетхантер с правами рут:
Код:
startkali -r
Стоит отметить, что дефолтный пароль выставлен, как root;kali, но здесь, дорогой читатель , ты задашь вопрос: а зачем? Если лицезреть мы можем лишь такое-же окно терминала, как и эмуляторное, что не так?

Screenshot_20200704-171128.jpeg


Вадимка уже в курсе, что дабы использовать графический интерфейс, придётся слегка заморочиться и повозиться с установкой VNC и GUI, хотя второй уже есть установленным, но Вадимке не очень нравится существующая тема, потому он устанавливает XFACE:
Код:
apt-get install lxde-core lxde kali-defaults kali-root-login desktop-base
Затем стоит установить или просто запустить, здесь двояко, ибо на основной тестируемой машине VNC не был компонентом, который можно использовать, но на второй – всё путем. Потому упустим установку этого и дам чисто команды для запуска:
Код:
vnc start
После стоит установить на телефон приложение VNC Viewer и подключиться к своему адресу в локальной сети и наблюдать прекрасную картину готовой системы, особых тестов не проводил, потому своё мнение и опыт использования изложите в комментариях.

Screenshot_20200703-200417.jpeg


Установка второго скрипта, что отвечает за полноценный Кали, ничем не отличается, потому оставлю чисто команды:
Код:
git clone https://github.com/noob-hackers/kalimux
cd kalimux
sh kalimux.sh
Но после неё существуют некоторые подводные камни, система является чистым образом, на котором нет любых исполняемы пакетов, но всё поправимо, Вадим не хочет заниматься настройкой , имея только терминал, потому он быстренько обновляет пакеты и ставит VNC сервер, используя следующие команды:
Код:
apt install tightvncserver
vncserver
После быстренько запускает сервер и подключается к нему, также как и в случае с нетхантер.

Screenshot_20200704-175831.jpeg


Заметил только сейчас ту ссылку. А здесь видимо автор совсем сбрендил и поехал кукухой, ибо не заметил вот той команды, следовательно копируем и вставляем ,после того, как пройдёт запуск терминала от root юзера:
Код:
 wget https://raw.githubusercontent.com/EXALAB/AnLinux-Resources/master/Scripts/DesktopEnvironment/Apt/Xfce4/de-apt-xfce4.sh && bash de-apt-xfce4.sh
Screenshot_20200704-232829.jpeg


Затем уже запускаем VNC:
Код:
vncserver-start
Screenshot_20200704-233208.jpeg


и подключаемся к нашему же локальному айпи( 127.0.0.1:5901) адресу через приложение, создавая новое подключение.

Мини-выводы

Данные скрипты не проходили полный тест, их недочеты автору не особо известны ,ибо сегодня я хочу чисто провести демонстрацию, но никак не детальный разбор. В целом, мне оба способа зашли и, если бы не возня с VNC и плохой интернет, то использовал бы я такого портативного помощника с дня в день.

Считайте, что я слегка манипулятор и люблю делать вещи чужими руками, потому здесь, представив вам якобы вам инструмент, я питаю надежду, что кто-то, посредством использования их , выявит недочеты и багги с сопутствующими бреднями использования , а вы – пишите к комментарии , будем вместе решать .

Первые шаги Вадимки: ходунки-то сломались

И вот наш главный персонаж смог заполучить средство для «хокенга» и теперь он может начать свой полноценный путь реализации себя, как специалиста в области ИБ, но его не интересует это. Суть проста – себе хорошо если , значит дело полезное и занимаешься ты тем, чем должен.

Но Вадимка решил всё перекрутить, его очень достал тот факт, что его скорость интернета не может перешагнуть планку в 100 кб.сек, хотя интернет достаточно мощный – 50 Мбит.сек, а всё из-за того, что очень много людей уж сидит на нём: постоянно смотрят что-то, скачивают и так далее, ибо семья со ста человек всё таки( образно для создания нужных условий). Но мы упустим настройку чистой системы, допустим, что Вадя разобрался и всё установил.

Снимок экрана_2020-07-04_19-04-41.png


А наш злой гений начинает парсинг гитхаба на наличие скрипта, который сможет кикнуть всех, дав возможность использовать сеть в полной мере. О чудо, господа, на его глазки нашёл забавный репозиторий, который методом ARP Спуффа, да-да, мы уже с ним знакомы, может кикнуть или лишить интернет соединения людей, использующих одну сеть.

Давайте установим его, выдав права и установив зависимости, прежде советую проверить версию Питона, нужна только 3 и выше:
Код:
git clone https://github.com/k4m4/kickthemout.git
cd kickthemout
pip3 install -r requirements.txt
После запустим сам скрипт, пропустив первые две всплывающие графы, хотя можно и ввести вручную:
Код:
python3 kickthemout.py
После Вадимчик выбирает метод , ему нужен третий и только третий, после наш злой гений торжествует, данный скрипт также работает и на термукс, но после вся семья поняла, что что-то не так, собралась гуртом и отобрала у нашего зеленого хацкера все электронные приборы… Продолжения следует.

Выводы

Собственно типа так, к банальному обзорнику выводов особых и не нужно. Живите счастливо, господа.
 
Последнее редактирование:
И вновь вы нас радуете замечательной статьёй
А подборка - ну просто загляденье
 
Насколько крут этот форум и какие чудесные люди тут обитают, однозначно +реп и в избранное.
 
  • Нравится
Реакции: Kevgen
ну что тут сказать браво Вадимка пошёл дальше =)а что будет дальше всей этой истории ))Гоу продолжение!
 
Годные статьи, публика ждет больше годноты с гитхаба)) П.С давай статьи по калишке))
 
Материал хороший, но кровь из глаз того не стоит. Очень много языковых ошибок
 
Здравствуйте, делал как все описываете. И когда я выбираю ngrok он пишет что типо его качает, но потом выдает такую ошибку:
 

Вложения

  • Screenshot_20210831-014721.png
    Screenshot_20210831-014721.png
    78,7 КБ · Просмотры: 152
Когда нашел что-то годное и не уверен, что успеешь с этим поиграть - неплохо б сохранить.

GitHub - noob-hackers/grabcam: A tool to hack camera from termux for video tutorial visit youtube.com/noobhackers -> https://github.com/noob-hackers/grabcam/archive/refs/heads/master.zip -> ->


теперь не утеряется)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!