Advertisement
AnonITA

Wordlist2&&Gitrob - Capitolo 4°

Jun 1st, 2016
207
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.49 KB | None | 0 0
  1. /$$ /$$
  2. | $$ | $$
  3. | $$ | $$
  4. | $$$$$$$$
  5. |_____ $$
  6. | $$
  7. | $$
  8. |__/ Wordlist2&&Gitrob
  9.  
  10.  
  11. Utilizzare liste compromesse per trovare e-mail e password
  12.  
  13. ,##. ,==.
  14. ,# #. \ o ',
  15. # # _ _ \ \
  16. # # (_) (_) / ;
  17. `# #' / .'
  18. `##' "=="
  19.  
  20. La cosa più importante per un pentrationtester è l'essere creativo utilizzando qualunque risorsa a disposizione, per fare pentest bene devi essere molto "black". una risorsa che nel tempo si è rivelata molto utile è usare i dump delle credenziali come wordlist integrative per i nostri attacchi.
  21. C'era stata un enorme breccia nel sistema Adobe, uscì una lista che conteneva e-mail pass. circa 10gb di materiale, prima privato per alcuni, poi reso pubblivco
  22. e disponibile online. (cercate con adobe e users.tar.gz)
  23. dal punto di vista di un hacker questa è una miniera d'oro.
  24. es. Nella lista ADOBE sono presenti le domande di sicurezza, con un pò di Osint forse saremo in grado di decripare alcune password sensa problemi e inserirle all'interno della nostra wordlist.
  25. Bisogna però rimanere sull'obbiettivo e quindi cercare dump attinenti alle nostre necessità.
  26. dato che le password in questa lista non sono hash, ma password encryptate, cercare di decriptare la pass è molto più complicato sensa la chiave.
  27. le due liste che sono riuscito a trovare sulla base di questa lista sono:
  28.  
  29. ● http://stricture-group.com/files/adobe-top100.txt
  30. ● http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.txt (no
  31. longer available)
  32.  
  33. combinate e ripulite le potete trovare qui:
  34.  
  35. ● https://github.com/cheetz/adobe_password_checker/blob/master/foundpw.csv
  36.  
  37. tramite questa lista è stato creato uno script, che trova qualunque corrispondenza con questa lista faoundppw.csv.
  38.  
  39. codice:
  40. git
  41. clone
  42. https://github.com/cheetz/adobe_password_checker
  43. /opt/adobe_password_checker
  44. ● cd /opt/adobe_password_checker/
  45.  
  46. naturalmente non sono liste enormi ma con un pò di fantasia possiamo modificare qualcosa...
  47.  
  48. comandi:
  49. ● Make sure to copy your hashlist.txt file to /opt/adobe_password_checker/
  50. ● python password_check.py
  51.  
  52. normalemnte cerco di utilizzare i risultati di questo utput, username/password, contro Outlook Web Access logins o contro i logins della vpn, probabilmente dovrete giocare un pò anche con le viariabili delle password, se trovate un 2012 forse sarà un buano idea cambiaro con 2016, e cercare di non bloccare gli accaunt in cui cercate di entrare.
  53.  
  54. Poi prese le Mail da questi risultati le utilizzero nelle mie attività di "spear phishing".
  55. ricordate che se sono nella lista di adobe ci sono buone probabilità che questi utenti siano nel gruppo IT. Ottenere un accesso tramite questo processo potrebbe portare Ottimi risultati.
  56.  
  57. Per questo il penetration testing è tanto divertente, Non puoi esclusivamente far girare un tool ma devi usare la tua creatività e dare ai tuoi obbiettivi il Top degli attacchi informatici che possono ricevere.
  58. Quindi non scordiamoci di controllare Pastebin, dump e bittorrent file per ottenere sempre più psswordlist.
  59.  
  60. ,##. ,==.
  61. ,# #. \ o ',
  62. # # _ _ \ \
  63. # # (_) (_) / ;
  64. `# #' / .'
  65. `##' "=="
  66.  
  67. Gitrob - Anelisi di Github
  68.  
  69. Nel mondo di oggi l'information gathering cambia molto rapidamente. Se il nostro obbiettivo è un IT, ci sono buone probabilità che qualche impiegato è su github. qui è dove Gitrob entra in gioco. Questo tool e stato scritto per trovare un utilizzatore di github e ogni file sensibile relativo ad esso. questi file possono contenere endpoints HTTP , sesion's ID, user info, passwords e API keys.
  70. Per qunto riguarda L'OSINT è un ottimo strumento per collezionare e-mail, scoprire cosa sta sviluppando la compagnia, password di defoult, Api key e molto altro
  71.  
  72. configurazione:
  73. ● cd /opt/gitrob/bin
  74. ● ./gitrob --configure
  75. ● user: gitrob
  76. ● password: from what you configured during the installation
  77. ● To access Github via this API, we need to first get an Access Token:
  78. ○ Create/Login to Github Account
  79. ○ Go to Settings -> Applications
  80. ○ Generate Token
  81. ● Enter the Token into Gitrob
  82.  
  83. To start a Gitrob search:
  84. ● gitrob -o <orgname>
  85.  
  86. se lo proviamo contro un org di nome reddit, una volta completato lo scan apriamo il browser a andiamo su http://127.0.0.1:9393
  87. la priam tabella contiene le informazioni sensibili, la seconda ci mostra gli utenti che è riuscita a trovare con la repo associata.
  88.  
  89. ,##. ,==.
  90. ,# #. \ o ',
  91. # # _ _ \ \
  92. # # (_) (_) / ;
  93. `# #' / .'
  94. `##' "=="
  95.  
  96. Osint Collezioni di dati
  97.  
  98. ottenere infrmazioni sul nostro targhet passivamente e uno dei fattori più importanti per un pentester.
  99. Ci permette di collezionare grandi quantità di dati sensa scatenare un singolo allert.
  100.  
  101. Ora avendo sufficenti informzioni sul nostro obbiettivo, e magaripossibili password. La aprte migliore e che tutti questi dati li abbiamocollezionati passivamente, possiamo iniziare ad essere attivi.
  102.  
  103. capitolo 5 -----> External/Internal Active Discovery
  104. <----- capitolo 3 wordlist
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement