|SMSBotBypass|
🛡Только в образовательных целях!
Вот вам и способ обхода смс верификации в различных сервисах:
Paypal, Google, Snapchat, Instagram, Facebook, Whatsapp, Twitter, Amazon, Cdiscount и других. Также возможен обход 3D secure в банках.
Всё это осуществляется с помощью бота в дискорде или приватной API.
Прикладываю ниже архив с проектом и инструкцию от автора, на случай блокировки репозитория, потому что уже был такой инцидент. Это PoC, за использование этого в нелегальных целях можно получить уголовное наказание. Более подробно описывать не хочу, ведь сценарии использования в большинстве своём - далеко не этичный хакинг.
🛡For educational purposes only!
Here's a way to bypass SMS verification in various services:
Instagram Facebook, Whatsapp, Twitter, Amazon, Cdiscount, Paypal, Google, Snapchat, and others. It is also possible to bypass 3D secure in banks.
All this is done using a bot in the discord or a private API.
I attach the archive with the project and the instructions from the author below, in case the repository is blocked, because it has already been like this incident. This is a PoC, for using it for illegal purposes, you can get a criminal penalty. I don't want to describe it in more detail, because most of the use cases are far from ethical hacking.
#poc #bypass #mfa❤4
|boopkit|
Linux eBPF backdoor over TCP
🛡
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
Linux eBPF backdoor over TCP
🛡
Только в образовательных целях!
Увидел у Крис пост с публикацией новости про выход PoC eBPF буткита, для которого нужен рут(сперва это руткит, который впоследствии становится буткитом), протестированный на линухе 5.17. Самое смешное, что в репозитории Крис написала, что это не эскплоит.
Чтобы заработал бупкит , необходимо:
🔧ядро Linux с включенным/поддерживаемым eBPF;
🔧ncat, запущенный на сервере;
🔧ну и,конечно же рут
Собственно атака с внедрения кода происходит через TCP с установленным на сервере с вредоносным eBPF.
Далее возможна генерация реверс шеллов и RCE.
Также советую посмотреть на другие eBPF:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
🛡For educational purposes only!
I saw Kris a post with the publication of news about PoC eBPF output a bootkit that needs root (first it's a rootkit, which later becomes a bootkit), tested on linux 5.17. The funny thing is that Kris wrote in the repository that this is not an exploit.
In order for bursitis to work , it is necessary:
🔧 Linux kernel with eBPF enabled/supported;
🔧 ncat running on the server;
🔧 and, of course, root
Actually, the attack from code injection occurs via TCP with malicious eBPF installed on the server.
Next, it is possible to generate reverse shells and RCE.
I also advise you to look at other ebpfs:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
GitHub
GitHub - krisnova/boopkit: Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More…
Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More Tonkin. - krisnova/boopkit
👍3
|Time Attack|
Шизо на связи
Предисловие.
🗝Application-level Traffic
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
Н
Шизо на связи
Предисловие.
Итак, сижу спокойно, пишу говнокод, читаю скучные работы и много рутины, как вдруг мне приходит сообщение на жабу с вопросом про "атаки по времени" и статью от человека, категорию которых уже описывал: "ананимность" никак не достигается, опять про 100% пишут и бубу. Всем итак понятно что не достичь такой анонимности ЮЗЕРА, сама по себе анонимность с близкой к 100% может быть смоделирована, когда собственно дебил отойдёт от устройства(себя тоже имею ввиду). Хватить уже трястись возле этого тезиса. Как пишут многие, что спецслужбы "щёлкнут" твоё устройство в один миг, ведь у них резиновый бюджет( ФСБ в расчёт не берём) и якобы есть сильный интерес к твоей личности и думают, что будут использовать программные и аппаратные средства цифровой форензики , с сильным энтузиазмом будут вытаскивать ЭЦС(электронно-цифровые следы), а железо отправлять в СЭУ(судебно-экспертные учреждения). Ага, прям смешно. Ещё раз повторюсь: всё зависит от того, как сильно наследили, кому нагадили, в каком размере был нанесён ущерб, интерес со стороны гос органов или редко - частных контор и ещё много факторов. Думаю понятно стало, хоть немного.Теперь перейдём собственно к вопросу.
Что же такое "атака по времени"?
Это один из векторов атак, направленных на деанонимизацию кого-либо, связанный с слабым контролем за ИБ политикой синхронизации времени(утечка настоящего времени, затраченного оным на доступ к ресурсу) , в ходе которой получается информация о времени на устройстве пользователя(именно настоящее, а не которое спуффается/изменено в настройках системы). Так то векторов Time Attack уйма: 🗝Application-level Traffic
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
Также есть вектора утечек часов(Clock Leak Attack):🔑ICMP Timestamps
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
Подробно про механизмы синхронизации времени есть материал у whonix
Самое интересное, что защита от него есть, о ней пойдёт дальше.
Для борьбы в большинстве своём используют sdwdate( github) в связке с ПО,которое перемещает часы на несколько секунд и наносекунд в прошлое или будущее во время загрузки(boot time) случайным образом(не редко псевдослучайным) или по-другому называется Boot Clock Randomization, хотя и sdwdate выполняет схожую функцию( в какой-то степени). Таким способом можно уверенно защищаться от снятия time-base фингерпринта и как раз от установления времени подключения, о котором писал выше. Главное использовать sdwdate(которое как бы тоже рандомизирует системные часы),кстати, это будет намного безопаснее чем использование программ для синхронизации и установки системного времени:rdate и ntpdate .Н
о, как показала практика, sdwdate могут неправильно рандомизировать часы, поэтому лучше использовать в
связке с вышеупомянутым bootclockrandomization. Как контр-меру атаке на получение TCP ISN CPU информации был разработан tirdad. Также лучше ещё:🔧отключать TCP временные метки(TCP timestamp) с помощью kernel sysctlхуниксе(whonix) и кубике(QubeOs).
🔧не забывать работать с iptables для ограничение(блокировки) входящих ICMP-сообщений и трафика.
🔧удалить функцию вывода таймер из кода линукса TCP ISN(выше приводил tirdad, но можно и ручками)
Так что, в принципе возможно защититься от Time Attack, причём успешно, только многое будет зависеть от вашей бдительности, желания закопаться в техническую документацию инструментов выше, закопаться в общем в матчасть, связанную с синхронизацию времени, атаки и контр-меры. Да и в итоге, это будет уже считай один из последних массивов векторов атак, которые будут применены для установления личности после событий, в которых вы будете обвиняемым(атакующем и повлекшем любые убытки, в случае с попыткой совершения преступления редко применяется такое).
Все эти тулзы и надстройки, уже есть в
Пост будет обновляться со временем, впоследствии тестирования атак и защиты от них в своей небольшой компьютерной лаборатории.#shizo #privacy #timeAttack
👍2🔥2
|Time Attack (1/2)|
Preface.
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
The Shizo is in touch
Preface.
So, I'm sitting quietly, writing shit code, reading boring work and a lot of routine, when suddenly I get a message to the toad with a question about "time attacks" and an article from a person whose category I have already described: "ananimity" is not achieved in any way, again they write about 100% and bubu. So it is clear to everyone that it is not possible to achieve such anonymity of the USER, anonymity itself with close to 100% can be modeled when the actual moron departs from the device (I also mean myself). Stop shaking around this thesis already. As many people write that the special services will "click" your device in an instant, because they have a rubber budget (we do not take into account the FSB) and supposedly there is a strong interest in your personality and they think that they will use the software and hardware of digital forensics, with strong enthusiasm they will pull out EDS (electronic digital traces), and send the hardware to the SEU (forensic institutions). Yeah, it's funny. I repeat once again: it all depends on how much they inherited, to whom they shat, to what extent the damage was caused, interest from state bodies or rarely - private offices and many more factors. I think it became clear, at least a little.🗝Application-level Traffic
Now let's move on to the actual question.
What is a "time attack"?
This is one of the vectors of attacks aimed at deanonymizing someone, associated with weak control over the IB time synchronization policy (leakage of the present time spent by it on access to the resource), during which information about the time on the user's device is obtained (it is the present, and not which is spoofed /changed in the system settings). So there are a lot of Time Attack vectors:
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
There are also vectors of clock leaks (Clock Leak Attack):🔑ICMP Timestamps
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
There is material about time synchronization mechanisms in detail at whonix.👍1
|Time Attack (2/2)|
The most interesting thing is that there is protection from it, it will be discussed further.For the most part , sdwdate(github) is used
to fight in conjunction with software that moves the clock a few seconds and nanoseconds into the past or future during boot (boot time) randomly (not infrequently pseudorandom) or in another way is called Boot Clock Randomization, although sdwdate performs a similar function (to some extent). In this way, you can confidently protect yourself from removing the time-base fingerprint and just from setting the connection time, which I wrote about above. The main thing is to use sdwdate (which, as it were, also randomizes the system clock), by the way, it will be much safer than using programs to synchronize and set thesystem time:rdate and ntpdate
But, as practice has shown, sdwdate can incorrectly randomize the clock, so it is better to use it in conjunction with the aforementionedbootclockrandomization
As a counter-measure to the attack on obtaining TCP ISN CPU information, tirdad was developed . Also better yet:
🔧disable TCP timestamps (TCP timestamp) using kernel sysctlwhonix and QubeOs.
🔧Don't forget to work with iptables to restrict (block) incoming ICMP messages and traffic.
🔧remove the timer output function from the Linux TCP ISN code (tirdad cited above, but you can also use handles)
So, in principle, it is possible to protect yourself from Time Attack, and successfully, only a lot will depend on your vigilance, the desire to dig into the technical documentation of the tools above, to dig in general into the abyss associated with time synchronization, attacks and counter-measures. And in the end, it will already be considered one of the last arrays of attack vectors that will be used to establish identity after the events in which you will be accused (attacking and causing any losses, in the case of an attempt to commit a crime, this is rarely used).
All these tools and add-ons are already in
The post will be updated over time, subsequently testing attacks and protecting against them in his small computer lab.#shizo #privacy #timeAttack
Никуда не пропал, просто отдыхал.
Сейчас скину интересный репозиторий для пользователей chromium-based браузеров и продолжаю писать новые материалы.
I didn't disappear anywhere, I was just resting.
Now I will throw off an interesting repository for users of chromium-based browsers and continue to write new materials.
Сейчас скину интересный репозиторий для пользователей chromium-based браузеров и продолжаю писать новые материалы.
I didn't disappear anywhere, I was just resting.
Now I will throw off an interesting repository for users of chromium-based browsers and continue to write new materials.
❤1
|Dump Chrome cookies on a remote host|
🛡Только в образовательных целях!
На примере этого репозитория можно посмотреть, как расширение в chrome-based браузерах модифицировать и дампить с его помощью кукисы на удалённую машину(хост). Автор приводит в пример видоизменённое расширение Cookiebro , которое будет вам отправлять кукисы жертвы. А вот каким образом вы заставите жертву установить его - думайте сами, подкину не самый список тактик с описанием от MITRE ATT&CK, хотя простейший способ описан итак в репе(но не подробно, дальше - ищите и включайте голову), так же и описано, как работает.
Повторюсь для новых подписчиков, зачем скидываю такие материалы. А затем, чтобы знали, как на вас могут напасть, а дальше начали размышлять о контр-мерах различным видам атак.
Почитал ещё тут про этот способ, проверил сам и хочу дополнить:
данный метод не требует удалённый отладчик, а также DPAPI или Keychain, что облегчает написание кода и процесс заражения для дампа кукисов. Поэтому при запуске chromium-based браузеров советую следить за родительскими процессами, которые порождает браузер и искать подозрительные, либо как вариант попроще - смотреть, чтобы chromium-based браузер запускался без аргумента --load-extension.
🛡For educational purposes only!
Using the example of this repository, you can see how an extension in chrome-based browsers can be modified and used to dump cookies to a remote machine (host). The author gives an example of a modified Cookiebro extension , which will send you the victim's cookies. But how you will force the victim to install it - think for yourself, I will throw up not the most list of tactics with a description from MITRE ATT&CK , although the simplest method is described in repo (but not in detail, then look for and turn on the head), it is also described how it works.
I repeat for new subscribers, why do I throw off such materials. And then, so that they know how you can be attacked, and then they began to think about countermeasures to various types of attacks.
I read more here about this method, checked it myself and I want to add:
this method does not require a remote debugger, as well as a DPAPI or Keychain, which makes it easier to write code and the infection process for the cookie dump.Therefore, when launching chromium-based browsers, I advise you to monitor the parent processes that the browser generates and look for suspicious ones, or, as an easier option, make sure that the chromium-based browser starts without the --load-extension argument.
#chromium #dump
🛡Только в образовательных целях!
На примере этого репозитория можно посмотреть, как расширение в chrome-based браузерах модифицировать и дампить с его помощью кукисы на удалённую машину(хост). Автор приводит в пример видоизменённое расширение Cookiebro , которое будет вам отправлять кукисы жертвы. А вот каким образом вы заставите жертву установить его - думайте сами, подкину не самый список тактик с описанием от MITRE ATT&CK, хотя простейший способ описан итак в репе(но не подробно, дальше - ищите и включайте голову), так же и описано, как работает.
Повторюсь для новых подписчиков, зачем скидываю такие материалы. А затем, чтобы знали, как на вас могут напасть, а дальше начали размышлять о контр-мерах различным видам атак.
Почитал ещё тут про этот способ, проверил сам и хочу дополнить:
данный метод не требует удалённый отладчик, а также DPAPI или Keychain, что облегчает написание кода и процесс заражения для дампа кукисов. Поэтому при запуске chromium-based браузеров советую следить за родительскими процессами, которые порождает браузер и искать подозрительные, либо как вариант попроще - смотреть, чтобы chromium-based браузер запускался без аргумента --load-extension.
🛡For educational purposes only!
Using the example of this repository, you can see how an extension in chrome-based browsers can be modified and used to dump cookies to a remote machine (host). The author gives an example of a modified Cookiebro extension , which will send you the victim's cookies. But how you will force the victim to install it - think for yourself, I will throw up not the most list of tactics with a description from MITRE ATT&CK , although the simplest method is described in repo (but not in detail, then look for and turn on the head), it is also described how it works.
I repeat for new subscribers, why do I throw off such materials. And then, so that they know how you can be attacked, and then they began to think about countermeasures to various types of attacks.
I read more here about this method, checked it myself and I want to add:
this method does not require a remote debugger, as well as a DPAPI or Keychain, which makes it easier to write code and the infection process for the cookie dump.Therefore, when launching chromium-based browsers, I advise you to monitor the parent processes that the browser generates and look for suspicious ones, or, as an easier option, make sure that the chromium-based browser starts without the --load-extension argument.
#chromium #dump
👍7
|Configuring IPsec Virtual Private Networks|
В 2020 году в начале пандемии, АНБ опубликовало руководство по конфигурированию IPsec VPN сетям, в котором
уделяется не мало внимания криптографии для обеспечения защиты информации, передаваемой в сети.
Вообще, изначальная концепция VPN - предоставление удалённого доступа, а также что не мало важно - безопасность этого подключения и если мы будем использовать дефолтные конфиги, то ничем хорошим это не закончится, как и глупое выполнение первых попавшихся руководств в интернете, а также халатное отношение к обновлению ПО и мониторингу за актуальными уязвимостями и патчами к ним. Также кайф в том, что тут не просто рекомендации, а ещё и примеры реализации и приведены рабочие настройки IPsec VPN. Приложу скрин из руководства с Q&A, он на последней странице(в аппендиксе), так что советую прочитать до конца.
In 2020, at the beginning of the pandemic, the NSA published a guide on configuring IPsec VPN networks, which
pays a lot of attention to cryptography to ensure the protection of information transmitted on the network.
In general, the initial concept of VPN is the provision of remote access, and also, not least, the security of this connection, and if we use default configs, it will not end well, as well as the stupid execution of the first manuals on the Internet, as well as negligent attitude to software updates and monitoring of current vulnerabilities and patches to him. Also, the buzz is that there are not just recommendations, but also implementation examples and working IPsec VPN settings. I will attach a screenshot from the Q&A manual, it is on the last page (in the appendix), so I advise you to read to the end.
#vpn
В 2020 году в начале пандемии, АНБ опубликовало руководство по конфигурированию IPsec VPN сетям, в котором
уделяется не мало внимания криптографии для обеспечения защиты информации, передаваемой в сети.
Вообще, изначальная концепция VPN - предоставление удалённого доступа, а также что не мало важно - безопасность этого подключения и если мы будем использовать дефолтные конфиги, то ничем хорошим это не закончится, как и глупое выполнение первых попавшихся руководств в интернете, а также халатное отношение к обновлению ПО и мониторингу за актуальными уязвимостями и патчами к ним. Также кайф в том, что тут не просто рекомендации, а ещё и примеры реализации и приведены рабочие настройки IPsec VPN. Приложу скрин из руководства с Q&A, он на последней странице(в аппендиксе), так что советую прочитать до конца.
In 2020, at the beginning of the pandemic, the NSA published a guide on configuring IPsec VPN networks, which
pays a lot of attention to cryptography to ensure the protection of information transmitted on the network.
In general, the initial concept of VPN is the provision of remote access, and also, not least, the security of this connection, and if we use default configs, it will not end well, as well as the stupid execution of the first manuals on the Internet, as well as negligent attitude to software updates and monitoring of current vulnerabilities and patches to him. Also, the buzz is that there are not just recommendations, but also implementation examples and working IPsec VPN settings. I will attach a screenshot from the Q&A manual, it is on the last page (in the appendix), so I advise you to read to the end.
#vpn
👍2
|Vulnerability in Linux Kernel Can Be Used To Root Android|
Думаю и без меня уже читали/слышали/пробовали проэксплуатировать уязвимость в ядре Linux 5.8(cve.mitre), было опубликовано много материалов про "Dirty Pipe"(количество репозиториев с уязвимостью на гите просто зашкаливает ). Теперь же наткнулся на статью про получение рут прав на андроиде с помощью этой уязвимости, а как мы знаем многие андроиды редко получают патчи безопасности, что даёт возможность атакующим рутовать устройство. А дальше сами знаете, что в дальнейшем может сделать нападающий с таким девайсом. Хотя есть плюс в таком способе рутования по собственному желанию - отключения root в любое время.
DirtyPipeAndroid(PoC)
I think they have already read/heard/tried to exploit the vulnerability without me in Linux kernel 5.8 "Dirty Pipe"(cve.mitre), a lot of materials have been published (the number of repositories with vulnerability on github just rolls over). Now I came across an article about getting root rights on android using this vulnerability, and as we know, many androids rarely get security patches, which makes it possible for attackers to root the device. And then you know yourself what an attacker can do with such a device in the future. Although there is a plus in this method of rooting at will - disabling root at any time.
DirtyPipeAndroid(PoC)
#cve #poc
Думаю и без меня уже читали/слышали/пробовали проэксплуатировать уязвимость в ядре Linux 5.8(cve.mitre), было опубликовано много материалов про "Dirty Pipe"(количество репозиториев с уязвимостью на гите просто зашкаливает ). Теперь же наткнулся на статью про получение рут прав на андроиде с помощью этой уязвимости, а как мы знаем многие андроиды редко получают патчи безопасности, что даёт возможность атакующим рутовать устройство. А дальше сами знаете, что в дальнейшем может сделать нападающий с таким девайсом. Хотя есть плюс в таком способе рутования по собственному желанию - отключения root в любое время.
DirtyPipeAndroid(PoC)
I think they have already read/heard/tried to exploit the vulnerability without me in Linux kernel 5.8 "Dirty Pipe"(cve.mitre), a lot of materials have been published (the number of repositories with vulnerability on github just rolls over). Now I came across an article about getting root rights on android using this vulnerability, and as we know, many androids rarely get security patches, which makes it possible for attackers to root the device. And then you know yourself what an attacker can do with such a device in the future. Although there is a plus in this method of rooting at will - disabling root at any time.
DirtyPipeAndroid(PoC)
#cve #poc
👍3
|CVE-2022-22954 PoC|
🛡Только в образовательных целях!
А вот и подъехал PoC для уязвимости CVE-2022-22954, предполагающее rce при внедрении шаблонов на стороне сервера, влияющая на VMware Workspace ONE Access и Identity Manager.
Недавно выходил патч безопасности от VMware.
Интересно то, что при успешной атаке, rce может произойти для неаутентифицированного пользователя.
PoC
CVE-2022-22954
🛡For educational purposes only!
And here comes the PoC for the vulnerability CVE-2022-22954, suggesting rce when implementing server-side templates, affecting VMware Workspace ONE Access and Identity Manager.
A security patch from VMware was recently released.
Interestingly, with a successful attack, rce can occur for an unauthenticated user.
PoC
CVE-2022-22954
#cve #poc #rce #VMware
🛡Только в образовательных целях!
А вот и подъехал PoC для уязвимости CVE-2022-22954, предполагающее rce при внедрении шаблонов на стороне сервера, влияющая на VMware Workspace ONE Access и Identity Manager.
Недавно выходил патч безопасности от VMware.
Интересно то, что при успешной атаке, rce может произойти для неаутентифицированного пользователя.
PoC
CVE-2022-22954
🛡For educational purposes only!
And here comes the PoC for the vulnerability CVE-2022-22954, suggesting rce when implementing server-side templates, affecting VMware Workspace ONE Access and Identity Manager.
A security patch from VMware was recently released.
Interestingly, with a successful attack, rce can occur for an unauthenticated user.
PoC
CVE-2022-22954
#cve #poc #rce #VMware
❤1