Иногда proxychains не справляется с приложением и не может перенаправить трафик через сокс-прокси.
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Для таких случаев (и не только) есть утилита tun2socks, которая создает виртуальное сетевое устройство TUN.
Решает все проблемы капризных приложений. Уровень абстракции на сетевом уровне ниже только tcp.
./badvpn-tun2socks --tundev mytun --netif-ipaddr 10.0.0.1 --netif-netmask 255.0.0.0 --socks-server-addr 127.0.0.1:12345
И конечно же надо добавить роуты.
#hacks #proxy #socks #tunnel
Если необходимо провести аудит монотонных логов, то стоит их подсветить:
ccze — это лишь опция. Есть также grc/colortail/multitail/lolcat.
#perks #highlight #logs #highlighting
tail -f -n 100 /var/log/auth.log | ccze
ccze — это лишь опция. Есть также grc/colortail/multitail/lolcat.
#perks #highlight #logs #highlighting
Иногда бывает ряд факторов, которые мешают установить reverse shell. Преграды бывают разные. Это и брэндмауер, и IPS/IDS, и другие сложности.
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Если всяческие попытки тщетны, а shell на Windows машину установить надо (можно адаптировать клиент и на *nix системы), то есть такая утилита под названием icmpsh.
Запускаете мастер ноду у себя на Linux системе. И следом стартуете клиент на машине-цели.
https://github.com/commonexploits/icmpsh
#hacks #icmp #reverse #shell
Github
GitHub - commonexploits/icmpsh: Simple reverse ICMP shell
icmpsh - Simple reverse ICMP shell
Бывает так, что вам нужно считать пароль либо любую другую текстовую информацию с RAM на хосте.
В таких случаях здорово выручит:
#perks #hacks #ram #volatility
В таких случаях здорово выручит:
sudo dd if=/dev/mem | cat | strings
#perks #hacks #ram #volatility
Добрый день, подписчики.
Закончил чтение поперёк книги "Site Reliablitiy Engineering - How Google runs production systems"
В ней описываются методики и метрики, как организовывать HA на своих production сервисах.
tl;dr к прочтению всем devops/архитекторам, кто как-либо работает, либо планирует работать с отказоустойчивыми системами.
Книга доступна по ссылке снизу.
https://landing.google.com/sre/book.html
#perks #highavailability #google
Закончил чтение поперёк книги "Site Reliablitiy Engineering - How Google runs production systems"
В ней описываются методики и метрики, как организовывать HA на своих production сервисах.
tl;dr к прочтению всем devops/архитекторам, кто как-либо работает, либо планирует работать с отказоустойчивыми системами.
Книга доступна по ссылке снизу.
https://landing.google.com/sre/book.html
#perks #highavailability #google
Этот пост касается VPN и OpenVPN, в частности.
Все мы привыкли поднимать OpenVPN по различным нуждам (личные/работа). И наверняка все согласятся с тезисом, что управлять пользователями, их ключами, активностью — не самый удобный функционал в OpenVPN.
Вот уже как два года я использую Pritunl для этих целей. Это обертка вокруг OpenVPN (профили совместимы), которая предоставляет такие фичи как: SSO, 2FA, HA, аудит действий, клиенты под платформы и т.п.
Попробуйте, вряд ли пожалеете :)
https://pritunl.com
#perks #vpn #openvpn #pritunl
Все мы привыкли поднимать OpenVPN по различным нуждам (личные/работа). И наверняка все согласятся с тезисом, что управлять пользователями, их ключами, активностью — не самый удобный функционал в OpenVPN.
Вот уже как два года я использую Pritunl для этих целей. Это обертка вокруг OpenVPN (профили совместимы), которая предоставляет такие фичи как: SSO, 2FA, HA, аудит действий, клиенты под платформы и т.п.
Попробуйте, вряд ли пожалеете :)
https://pritunl.com
#perks #vpn #openvpn #pritunl
Pritunl
Enterprise VPN Server
Free open source enterprise distributed VPN server. Virtualize your private networks across datacenters and provide simple remote access in minutes.
В продолжение темы про VPN.
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
Если вдруг ваша демократичная страна/провайдер/родитель заблокировал(а) VPN/Tor по сигнатурам трафика, то на помощь придёт obfsproxy.
Эта утилита обфусцирует трафик так, чтобы в итоге DPI не может определить его по сигнатурам.
https://github.com/isislovecruft/obfsproxy
(c) @offsec
#perks #hacks #obfsproxy #openvpn #DPI
GitHub
GitHub - isislovecruft/obfsproxy: Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git
Python version of obfsproxy, forked from https://git.torproject.org/pluggable-transports/obfsproxy.git - isislovecruft/obfsproxy
Ещё один способ обхода — это запуск OpenVPN через TCP протокол с TLS на 443 порту.
Однако стоит заметить, что порт TCP/443 не всегда бывает свободен.
Допустим у нас есть три сервиса, которые желательно спрятать за один порт:
1) SSH (22)
2) Nginx SSL (443)
3) OpenVPN (1194)
Переносим настройки с файла
Hint: рекомендую повесить nginx на localhost:443.
[1] http://www.rutschle.net/tech/sslh.shtml
[2] https://github.com/yrutschle/sslh
#perks #hacks #ssl #vpn #multiplexing
Однако стоит заметить, что порт TCP/443 не всегда бывает свободен.
Допустим у нас есть три сервиса, которые желательно спрятать за один порт:
1) SSH (22)
2) Nginx SSL (443)
3) OpenVPN (1194)
Переносим настройки с файла
example.cfg
(можно найти в репозитории github[2]) в /etc/sslh.cfg
, правим роуты наших сервисов.Hint: рекомендую повесить nginx на localhost:443.
[1] http://www.rutschle.net/tech/sslh.shtml
[2] https://github.com/yrutschle/sslh
#perks #hacks #ssl #vpn #multiplexing
www.rutschle.net
Redirect to sslh
My homepage for projects, jokes and bunnies.
Недавно на просторах гитхаба (он у меня вместо соц. сетей) заметил одну опенсорсную книгу по администрированию линукса.
Я думаю всем будет полезно ознакомится с ней. Система по которая писалась книга — Федора 23/24. Что будет очень кстати для тех, кто хочет изучить RHEL/CentOS.
https://github.com/murraydavis/Linux-System-Administration
Ниже я прикреплю сам PDF файл, кто не хочет тянуть его с репозитория.
#perks #administration #linux
Я думаю всем будет полезно ознакомится с ней. Система по которая писалась книга — Федора 23/24. Что будет очень кстати для тех, кто хочет изучить RHEL/CentOS.
https://github.com/murraydavis/Linux-System-Administration
Ниже я прикреплю сам PDF файл, кто не хочет тянуть его с репозитория.
#perks #administration #linux
GitHub
GitHub - murraydavis/Linux-System-Administration: Linux System Administrator - Mastering the Command Line - Fedora Based Systems…
Linux System Administrator - Mastering the Command Line - Fedora Based Systems - Latex Compiled Document - GitHub - murraydavis/Linux-System-Administration: Linux System Administrator - Mastering t...
Сейчас пишу пост про must-have приложения под android.
Чтобы вы не заскучали скину пока вам список веб-приложений, которые работают без всяких регистрации.
Порой выручают в быстрых задачах.
https://github.com/aviaryan/awesome-no-login-web-apps
#perks #web #apps
Чтобы вы не заскучали скину пока вам список веб-приложений, которые работают без всяких регистрации.
Порой выручают в быстрых задачах.
https://github.com/aviaryan/awesome-no-login-web-apps
#perks #web #apps
GitHub
GitHub - aviaryan/awesome-no-login-web-apps: 🚀 Awesome (free) web apps that work without login
🚀 Awesome (free) web apps that work without login. Contribute to aviaryan/awesome-no-login-web-apps development by creating an account on GitHub.
Пост про security приложения в Android.
http://telegra.ph/Android-SecurityUseful-Tools-02-02
#perks #hacks #android
http://telegra.ph/Android-SecurityUseful-Tools-02-02
#perks #hacks #android
Telegraph
Android Security/Useful Tools
Доброго времени суток. Изначально данный канал создавался, чтобы освещать различные фишки и хаки (не путать, это не имеет отношения к взломам), однако в свете своей нынешней деятельности данный пост касаться также темы безопасности. Сегодня я хотел бы написать…
Как без лишних заморочек замаскировать свой бэкконнект от невнимательного администратора:
в PTR-записи прописать
Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest
в PTR-записи прописать
localhost.localhost
, что позволит при выводе команд (lsof -i tcp/netstat -alt/ss -pnt
) замаскировать коннект в виде - hostname.localdomain->localhost.localhost:https (ESTABLISHED)
. На практике такие подключения могут жить месяцами, а то и больше.Отдельное спасибо Никсу за такой топовый совет👍
#hacks #backconnect #masquerade #pentest
Хочу дополнить список трюков в post-exploitation. Хотя можно применить и в повседневной жизни тоже
http://telegra.ph/Butterfly--instant-shell-02-02
#perks #hacks #python #butterfly #backconnect
http://telegra.ph/Butterfly--instant-shell-02-02
#perks #hacks #python #butterfly #backconnect
Telegraph
Butterfly — instant shell?
Butterfly is a xterm compatible terminal that runs in your browser. Хочу написать про крутой эмулятор терминала в браузере. Их ныне много. Это и hyper.is и куча других. Но мне давно полюбился Butterfly, который написан на Python и term.js. Список фич следующий:…
Сracking RSA or how to feel yourself like Alan Turing
Всем привет. Прошу прощения за долгую паузу. Работа меня одолела, но она была интересной.
На прошлой неделе мне попался один любопытный девайс, который осуществляет шифрование файлов и передаёт их по сети доверенной ноде. Железка эта довольна старая, и как следствие ключи оказались короткими (< 1024 bit).
Могу сказать, что почти все числа < 1024 bit уже факторизованы, что автоматически означает их уязвимость. Советую всем просмотреть свои legacy-девайсы, если они есть.
Для начала я немного расскажу про RSA.
1. Следующие формулы приведены, чтобы дальше по тексту было понятно:
p, q — простые числа
n = p * q;
phi(n) = (p-1) * (q-1);
e = открытая экспонента. Она обычно равна простому числу 65537.
d * e ≡ 1 (mod phi(n));
2. Теперь давайте разберемся что такое приватный\публичный ключ.
* Приватный ключ — это пара производных чисел {d и n} от простых чисел p, q, e,
* Публичный ключ — это пара чисел {e, n}.
3. А теперь перейдем непосредственно к делу ^_^. У нас есть key.pub — публичный ключ и есть файлы, которые зашифрованы этим ключом. Расшифровать файлы можно только приватным ключом (так работает ассиметричное шифрование — привет Ransomware!).
Соответственно мы знаем что публичный ключ — это известные для нас n и e.
Сам по себе RSA алгоритмически несложен. Главный столп RSA — это огромные простые числа, которые невероятно трудно факторизовать из n. Брутфорс обходится слишком дорого. Но только если у вас >1024 битные ключи 😏 В нашем же случае ключи были 400 битной и 768 битной длины.
Командой openssl rsa -pubin -inform PEM -text -noout < key.pub получаем e и n. Далее необходимо проделать hex2int(n).
Следующий шаг заключается в том, чтобы факторизовать n — т.е. разбить его на два простых числа. Есть такой замечательный сайт — factordb.com. При должном везении (и древности ключа) можно моментально получить то, что нам нужно. Скормив ключ n я получил p и q 😍
Дальше уже дело техники. У нас на руках есть p, q, e. Получаем d, либо руками (python repl подойдет на ура), либо скачиваем этот скрипт и запускаем уже с известными переменными.
Теперь остается последний шаг — это расшифровать файлы приватным ключом, который мы успешно скрафтили. Вариантов это сделать несколько — (openssl, rsacrack, crypto/rsa в golang). Я выбрал Go, так как сейчас активно изучаю его, вы же можете скачать rsacrack.py. Запускать нужно через pipe: cat file.encrypted | python rsacrack.py -d <d> n > file.decrypted.
Выводы:
за эти выходные на практике получилось доказать несостоятельность шифрования при недостаточной длине ключа шифрования. Хочу также отметить, что некоторые 1024 битные ключи уже успешно факторизованы. Не ленитесь и делайте ssh-keygen -t rsa -b 4096.
Всем привет. Прошу прощения за долгую паузу. Работа меня одолела, но она была интересной.
На прошлой неделе мне попался один любопытный девайс, который осуществляет шифрование файлов и передаёт их по сети доверенной ноде. Железка эта довольна старая, и как следствие ключи оказались короткими (< 1024 bit).
Могу сказать, что почти все числа < 1024 bit уже факторизованы, что автоматически означает их уязвимость. Советую всем просмотреть свои legacy-девайсы, если они есть.
Для начала я немного расскажу про RSA.
1. Следующие формулы приведены, чтобы дальше по тексту было понятно:
p, q — простые числа
n = p * q;
phi(n) = (p-1) * (q-1);
e = открытая экспонента. Она обычно равна простому числу 65537.
d * e ≡ 1 (mod phi(n));
2. Теперь давайте разберемся что такое приватный\публичный ключ.
* Приватный ключ — это пара производных чисел {d и n} от простых чисел p, q, e,
* Публичный ключ — это пара чисел {e, n}.
3. А теперь перейдем непосредственно к делу ^_^. У нас есть key.pub — публичный ключ и есть файлы, которые зашифрованы этим ключом. Расшифровать файлы можно только приватным ключом (так работает ассиметричное шифрование — привет Ransomware!).
Соответственно мы знаем что публичный ключ — это известные для нас n и e.
Сам по себе RSA алгоритмически несложен. Главный столп RSA — это огромные простые числа, которые невероятно трудно факторизовать из n. Брутфорс обходится слишком дорого. Но только если у вас >1024 битные ключи 😏 В нашем же случае ключи были 400 битной и 768 битной длины.
Командой openssl rsa -pubin -inform PEM -text -noout < key.pub получаем e и n. Далее необходимо проделать hex2int(n).
Следующий шаг заключается в том, чтобы факторизовать n — т.е. разбить его на два простых числа. Есть такой замечательный сайт — factordb.com. При должном везении (и древности ключа) можно моментально получить то, что нам нужно. Скормив ключ n я получил p и q 😍
Дальше уже дело техники. У нас на руках есть p, q, e. Получаем d, либо руками (python repl подойдет на ура), либо скачиваем этот скрипт и запускаем уже с известными переменными.
Теперь остается последний шаг — это расшифровать файлы приватным ключом, который мы успешно скрафтили. Вариантов это сделать несколько — (openssl, rsacrack, crypto/rsa в golang). Я выбрал Go, так как сейчас активно изучаю его, вы же можете скачать rsacrack.py. Запускать нужно через pipe: cat file.encrypted | python rsacrack.py -d <d> n > file.decrypted.
Выводы:
за эти выходные на практике получилось доказать несостоятельность шифрования при недостаточной длине ключа шифрования. Хочу также отметить, что некоторые 1024 битные ключи уже успешно факторизованы. Не ленитесь и делайте ssh-keygen -t rsa -b 4096.
Gist
rsacrack.py
Добрый день!
Сегодня небольшой перк, для тех кто живёт в терминале.
Если необходимо узнать погоду, то есть сервис wttr, который позволяет обычным curl'ом дергать погоду.
Вводите в терминале: curl wttr.in/Vancouver и получаете погоду на 3 дня в Ванкувере :)
Примерный скриншот, как это выглядит: https://i.snag.gy/o17Wcn.jpg
#perks #weather #cli #curl
Сегодня небольшой перк, для тех кто живёт в терминале.
Если необходимо узнать погоду, то есть сервис wttr, который позволяет обычным curl'ом дергать погоду.
Вводите в терминале: curl wttr.in/Vancouver и получаете погоду на 3 дня в Ванкувере :)
Примерный скриншот, как это выглядит: https://i.snag.gy/o17Wcn.jpg
#perks #weather #cli #curl
Бывают такие ситуации, когда есть bash-скрипт, в котором могут находиться какие-либо данные, и Вам не очень хотелось бы, чтобы их знал кто-то другой. Либо Вы решили подзаработать и написали скрипт на заказ и не хотите показывать заказчику plain-text сорсы, пока тот не оплатит вашу работу и т.д. и т.п.
В таком случае на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. Но на всякий случай вот вам линк
Из плюшек имеется:
* при компиляции указать срок жизни бинарника
* указать своё сообщение по истечению срока жизни бинарника
* есть фича пароноидальной безопасности, когда бинарник будет выполняться только в Вашей системе.
* можно указать свои флаги компиляции (-O2 -flto -ffunction-sections -Wl,--gc-sections -fno-asynchronous-unwind-tables -Wl,--strip-all).
©@offsec
#perks #hacks #bash2binary #security #gcc
В таком случае на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. Но на всякий случай вот вам линк
Из плюшек имеется:
* при компиляции указать срок жизни бинарника
* указать своё сообщение по истечению срока жизни бинарника
* есть фича пароноидальной безопасности, когда бинарник будет выполняться только в Вашей системе.
* можно указать свои флаги компиляции (-O2 -flto -ffunction-sections -Wl,--gc-sections -fno-asynchronous-unwind-tables -Wl,--strip-all).
©@offsec
#perks #hacks #bash2binary #security #gcc
Добрый день, читатели!
Раньше бытовало мнение, что если у тебя Linux, то ты неуязвим. Тоже самое было применимо и для MacOS (несмотря что ещё во времена milw0rm.com был Month of Mac OS vulnerabilities).
В наше время уже почти все не сомневаются в том, что любая платформа уязвима — и вопрос только в степени распространнености, в трудовых и временных затратах.
Сегодня я хотел бы рассказать про один приватный RAT для macOS, который был популярен в Darknet в англоязычном сегменте. На днях он стал открыт для мира.
Если вам нужно закрепится в системе, иметь удалённый доступ, собирать инфу или же просто контролировать свой парк машин (😏), то знакомьтесь с Bella
Bella — это TLS реверс-шелл для удалённого администрирования macOS. Bella умеет в следующие вещи:
● TTY эмулятор
● Upload/Download файлов
● Reverse VNC Shell
● Автоустановка (unattended)
● Запись и стрим с микрофона
● Перехват пароля от AppleID
● Извлечение authtoken'а iCloud'а
● Извлечение паролей и истории из Chrome/Safari
● Перехват паролей от Keychain
● MiTM из коробки (установка своего корневого сертификата и проксирование HTTPS трафика— при наличии рута)
● и куча других фич
Жаль, что такой софт стал достоянием известности. Но скажем спасибо manwhoami, который реализовал большую часть функциональности оригинального софта.
#perks #hacks #remote #reverse #rat #macos #bella
Раньше бытовало мнение, что если у тебя Linux, то ты неуязвим. Тоже самое было применимо и для MacOS (несмотря что ещё во времена milw0rm.com был Month of Mac OS vulnerabilities).
В наше время уже почти все не сомневаются в том, что любая платформа уязвима — и вопрос только в степени распространнености, в трудовых и временных затратах.
Сегодня я хотел бы рассказать про один приватный RAT для macOS, который был популярен в Darknet в англоязычном сегменте. На днях он стал открыт для мира.
Если вам нужно закрепится в системе, иметь удалённый доступ, собирать инфу или же просто контролировать свой парк машин (😏), то знакомьтесь с Bella
Bella — это TLS реверс-шелл для удалённого администрирования macOS. Bella умеет в следующие вещи:
● TTY эмулятор
● Upload/Download файлов
● Reverse VNC Shell
● Автоустановка (unattended)
● Запись и стрим с микрофона
● Перехват пароля от AppleID
● Извлечение authtoken'а iCloud'а
● Извлечение паролей и истории из Chrome/Safari
● Перехват паролей от Keychain
● MiTM из коробки (установка своего корневого сертификата и проксирование HTTPS трафика— при наличии рута)
● и куча других фич
Жаль, что такой софт стал достоянием известности. Но скажем спасибо manwhoami, который реализовал большую часть функциональности оригинального софта.
#perks #hacks #remote #reverse #rat #macos #bella
Long time — no see
или как говорят сто лет — сто зим.
Сегодня я хочу вам рассказать об Acra.
Это совсем новая (читай: сырая, нельзя использовать на продуктиве NASA) разработка, которая выступает в роли IDS и шифровальщика таблиц в Postgres.
Acra выступает в роли посредника между клиентом и БД, так что конечная инфа в базе становится не доступной при обычных SQL-injection. Помимо этого подобные запросы логируются, к примеру на ваш SIEM.
Я сейчас тестирую её у себя. И вам советую попробовать на not mission critical серверах. Подобные разработки выходят не каждый день, тем более для баз данных. А лишний опыт — лишним не бывает.
Ссылка на github.
или как говорят сто лет — сто зим.
Сегодня я хочу вам рассказать об Acra.
Это совсем новая (читай: сырая, нельзя использовать на продуктиве NASA) разработка, которая выступает в роли IDS и шифровальщика таблиц в Postgres.
Acra выступает в роли посредника между клиентом и БД, так что конечная инфа в базе становится не доступной при обычных SQL-injection. Помимо этого подобные запросы логируются, к примеру на ваш SIEM.
Я сейчас тестирую её у себя. И вам советую попробовать на not mission critical серверах. Подобные разработки выходят не каждый день, тем более для баз данных. А лишний опыт — лишним не бывает.
Ссылка на github.
Cossack Labs
Acra – data security solution
Acra provides application level encryption, masking, tokenisation, access control, database leakage prevention, and intrusion detection for modern data-processing apps.