Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- /$$ /$$
- | $$ | $$
- | $$ | $$
- | $$$$$$$$
- |_____ $$
- | $$
- | $$
- |__/ Wordlist2&&Gitrob
- Utilizzare liste compromesse per trovare e-mail e password
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- La cosa più importante per un pentrationtester è l'essere creativo utilizzando qualunque risorsa a disposizione, per fare pentest bene devi essere molto "black". una risorsa che nel tempo si è rivelata molto utile è usare i dump delle credenziali come wordlist integrative per i nostri attacchi.
- C'era stata un enorme breccia nel sistema Adobe, uscì una lista che conteneva e-mail pass. circa 10gb di materiale, prima privato per alcuni, poi reso pubblivco
- e disponibile online. (cercate con adobe e users.tar.gz)
- dal punto di vista di un hacker questa è una miniera d'oro.
- es. Nella lista ADOBE sono presenti le domande di sicurezza, con un pò di Osint forse saremo in grado di decripare alcune password sensa problemi e inserirle all'interno della nostra wordlist.
- Bisogna però rimanere sull'obbiettivo e quindi cercare dump attinenti alle nostre necessità.
- dato che le password in questa lista non sono hash, ma password encryptate, cercare di decriptare la pass è molto più complicato sensa la chiave.
- le due liste che sono riuscito a trovare sulla base di questa lista sono:
- ● http://stricture-group.com/files/adobe-top100.txt
- ● http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.txt (no
- longer available)
- combinate e ripulite le potete trovare qui:
- ● https://github.com/cheetz/adobe_password_checker/blob/master/foundpw.csv
- tramite questa lista è stato creato uno script, che trova qualunque corrispondenza con questa lista faoundppw.csv.
- codice:
- ●
- git
- clone
- https://github.com/cheetz/adobe_password_checker
- /opt/adobe_password_checker
- ● cd /opt/adobe_password_checker/
- naturalmente non sono liste enormi ma con un pò di fantasia possiamo modificare qualcosa...
- comandi:
- ● Make sure to copy your hashlist.txt file to /opt/adobe_password_checker/
- ● python password_check.py
- normalemnte cerco di utilizzare i risultati di questo utput, username/password, contro Outlook Web Access logins o contro i logins della vpn, probabilmente dovrete giocare un pò anche con le viariabili delle password, se trovate un 2012 forse sarà un buano idea cambiaro con 2016, e cercare di non bloccare gli accaunt in cui cercate di entrare.
- Poi prese le Mail da questi risultati le utilizzero nelle mie attività di "spear phishing".
- ricordate che se sono nella lista di adobe ci sono buone probabilità che questi utenti siano nel gruppo IT. Ottenere un accesso tramite questo processo potrebbe portare Ottimi risultati.
- Per questo il penetration testing è tanto divertente, Non puoi esclusivamente far girare un tool ma devi usare la tua creatività e dare ai tuoi obbiettivi il Top degli attacchi informatici che possono ricevere.
- Quindi non scordiamoci di controllare Pastebin, dump e bittorrent file per ottenere sempre più psswordlist.
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Gitrob - Anelisi di Github
- Nel mondo di oggi l'information gathering cambia molto rapidamente. Se il nostro obbiettivo è un IT, ci sono buone probabilità che qualche impiegato è su github. qui è dove Gitrob entra in gioco. Questo tool e stato scritto per trovare un utilizzatore di github e ogni file sensibile relativo ad esso. questi file possono contenere endpoints HTTP , sesion's ID, user info, passwords e API keys.
- Per qunto riguarda L'OSINT è un ottimo strumento per collezionare e-mail, scoprire cosa sta sviluppando la compagnia, password di defoult, Api key e molto altro
- configurazione:
- ● cd /opt/gitrob/bin
- ● ./gitrob --configure
- ● user: gitrob
- ● password: from what you configured during the installation
- ● To access Github via this API, we need to first get an Access Token:
- ○ Create/Login to Github Account
- ○ Go to Settings -> Applications
- ○ Generate Token
- ● Enter the Token into Gitrob
- To start a Gitrob search:
- ● gitrob -o <orgname>
- se lo proviamo contro un org di nome reddit, una volta completato lo scan apriamo il browser a andiamo su http://127.0.0.1:9393
- la priam tabella contiene le informazioni sensibili, la seconda ci mostra gli utenti che è riuscita a trovare con la repo associata.
- ,##. ,==.
- ,# #. \ o ',
- # # _ _ \ \
- # # (_) (_) / ;
- `# #' / .'
- `##' "=="
- Osint Collezioni di dati
- ottenere infrmazioni sul nostro targhet passivamente e uno dei fattori più importanti per un pentester.
- Ci permette di collezionare grandi quantità di dati sensa scatenare un singolo allert.
- Ora avendo sufficenti informzioni sul nostro obbiettivo, e magaripossibili password. La aprte migliore e che tutti questi dati li abbiamocollezionati passivamente, possiamo iniziare ad essere attivi.
- capitolo 5 -----> External/Internal Active Discovery
- <----- capitolo 3 wordlist
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement