• Партнер

  • WARNING

    Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
     

    UAC — не проблема

    Автор: hfiref0x
    URL: https://github.com/hfiref0x/UACME
    Система: Windows

    Те, кто сталкивается с задачей компрометации Windows-системы, непременно (конечно, если пользователь его не выключил) встречают на своем пути UAC (User Account Control). По большому счету это не такая уж гигантская проблема. Но особых инструментов в данной теме не было до этого момента.

    UACMe — инструмент, нацеленный на обход UAC в системе. Распространяется в виде исходных кодов. Для работы с ним достаточно запустить его из командной строки и выбрать один из вариантов обхода в качестве ключа программы.

    Поддерживаемые варианты обхода UAC:

    1. Sysprep-метод Лео Дэвидсона (Leo Davidson), работает только на Windows 7 и Windows 8, использовался во множестве вредоносов.
    2. Измененный sysprep-метод Лео Дэвидсона, работает только для Windows 8.1.9600.
    3. Метод Лео Дэвидсона, используемый разработчиками WinNT / Pitou developers, работает с Windows 7 до 10.0.10049.
    4. Application Compatibility Shim RedirectEXE метод, из WinNT/Gootkit. Работает с Windows 7 до 8.1.9600.
    5. ISecurityEditor WinNT/Simda метод, используется для отключения UAC, работает с Windows 7 до Windows 10.0.10049.
    6. Wusa-метод, используемый Win32/Carberp, используется при работе с Windows 8/8.1.
    7. Wusa-метод, используется с Windows 7 до 10.0.10049.
    8. Немного измененный метод Лео Дэвидсона, используемый в Win32/Tilon, работает только в Windows 7.
    9. Гибридный метод, комбинация WinNT/Simda и Win32/Carberp + AVrf, работает с Windows 7 до 10.0.10049.

    Естественно, каждый метод имеет еще некоторые условия и ограничения (не работает из wow64 или вообще не работает для 64-битной ОС). Инструмент проверен на следующих конфигурациях системы:

    • x86-32/x64 Windows 7/8/8.1/10;
    • из-под админского аккаунта с настройками UAC по умолчанию.

    А в качестве рекомендаций по защите от этого всего можно посоветовать:

    • установить UAC на максимальный уровень и полное информирование о каждом окне, что будет включаться;
    • работать из-под аккаунта без административных привилегий.

    Также по данной теме советуем ознакомиться со статьей Windows 7 UAC whitelist.

     

    Фаззим media на Android

    Автор: Razvan Ionescu
    URL: https://github.com/fuzzing/MFFA
    Система: Android

    MFFA — Media Fuzzing Framework для Android.

    Основная идея данного проекта заключается в создании поврежденного, но структурно валидного медиафайла, передача его соответствующему программному компоненту в Android для его декодирования и/или воспроизведения. И естественно, мониторинг системы после того, как это происходит для ловли потенциальных проблем, которые могут привести к эксплуатабельным уязвимостям.

    Все это написано и автоматизировано на Python.

    Если углубиться во внутреннее устройство ОС Android, то фактически медиафайлы на Android-устройствах декодируются с помощью Stagefright-интерфейса командной строки.

    Зависимости:

    • Python 2.7;
    • Android SDK.

    В процессе своей работы авторы данного творения нашли семь уязвимостей в Android. Но сколько еще не нашли? 🙂

    Для более близкого знакомства с инструментом советуем обратиться к презентации Fuzzing the Media Framework in Android.

     

    Network Attack Tool

    Автор: Bryan Alexander
    URL: https://github.com/hatRiot/zarp
    Система: Linux

    Zarp — это инструмент для атаки сетей, заточенный под атаки в локальных сетях. Это не просто набор эксплойтов для конкретных уязвимостей — инструмент использует в своей работе архитектурные недостатки сетей, протоколов и так далее. Программа может работать с несколькими системами одновременно и все делать параллельно: отравлять трафик, снифать, дампить важную информацию и просто атаковать напрямую. Различные сниферы включают автоматический парсинг имен пользователей и паролей из различных протоколов, как HTTP, так и других. Есть также и грубые атаки, такие как DoS.

    Инструмент полностью написан на Python и для своей работы еще использует известную библиотеку Scapy. Также для полной функциональности программы может потребоваться наличие следующих инструментов: airmon-ng suite, tcpdump, libmproxy, paramiko, nfqueue-bindings. Программа может работать как в режиме командной строки, так и в интерактивном режиме.

    Основные группы возможностей:

    • Poisoners;
    • DoS Attacks;
    • Sniffers;
    • Scanners;
    • Parameter;
    • Services;
    • Attacks;
    • Sessions.

    В текущей версии программы представлено 34 модуля.

     

    PyPhisher

    Автор: Sneakerhax
    URL: https://github.com/sneakerhax/PyPhisher
    Система: Windows/Linux


    PyPhisher — это до безобразия простой Python-скрипт (67 строчек кода), позволяющий проводить фишинговые email-рассылки. Скрипт имеет commandline-интерфейс и всего несколько параметров, что позволяет легко использовать и масштабировать.

    Данный инструмент был создан для задач фишинговых рассылок при тестах на проникновение. Скрипт на вход берет прегенеренный HTML-код (например, полностью скопированная версия письма от магазина или платежной системы) письма, заменяет в нем все ссылки на необходимые и отправляет жертве. Ранее в подобных программах приходилось в основном заменять ссылки вручную.

    Параметры запуска:

    • --server — имя сервера;
    • --port — номер порта;
    • --html — текст письма;
    • --url_replace — замененная ссылка;
    • --subject — тема письма;
    • --sender — отправитель письма;
    • --sendto — получатель письма.

    Пример использования:

    PyPhisher.py --server mail.server.com --port 25 --username user --password password --html phish.txt --url_replace phishlink.com --subject Read --sender important@phish.com --sendto target@company.com
     

    Symboliclink Testing Tools

    Автор: James Forshaw
    URL: https://github.com/google/symboliclink-testing-tools
    Система: Windows

    C первого взгляда (для неопытного пользователя/атакующего) может показаться странным/непонятным, что такого опасного может быть в символьных ссылках в ОС Windows (с Linux все понятно). Но данные файлы скрывают под собой много чего интересного. Итак, символьная ссылка может позволить атакующему прочитать/записать/повредить файл, к которому в обычной ситуации он не имел прав доступа.

    В Windows наиболее интересно злоупотребление символьными ссылками менеджера объектов. В качестве примера можешь посмотреть описание IE EPM MOTWCreateFile Information
    Disclosure или Adobe Flashbroker Incorrect Canonicalization Sandbox Escape.

    Symboliclink Testing Tools — инструмент, который как раз позволяет проверять корректность обработки символьных ссылок и искать такие уязвимости. Сам автор инструмента частенько использует такие уязвимости для повышения привилегий и побега из песочницы IE.

    В итоге этот небольшой набор для тестирования состоит из следующих программ: BaitAndSwitch, CreateDosDeviceSymlink, CreateMountPoint, CreateNtfsSymlink, CreateObjectDirectory, CreateRegSymlink, DeleteMountPoint, DumpReparsePoint, NativeSymlink, SetOpLock.

    Более подробнее об этой теме ты можешь узнать из презентации «A Link to the Past: Abusing Symbolic Links on Windows» с конференции SyScan 2015.

     

    Пишем shellcode по-взрослому

    Автор: Peter Hlavaty
    URL: https://github.com/k33nteam/cc-shellcoding
    Система: Windows

    Написание шелл-кода — это неотъемлемая часть создания эксплойта. Да, кто-то берет с сайтов типа exploit-db или программ типа Metasploit. Но не всегда там есть то, что нужно тебе. Вот в такой ситуации приходится писать самому. Порой задачи стоят очень сложные, и писать шелл-код на ассемблере — очень долгая и муторная задача.

    При этом вероятность получить более компактный код, чем сгенерирует компилятор, очень невелика. Так давай же писать шелл-код на высокоуровневом языке и доверять его оптимизацию компилятору :).

    Проект cc-shellcoding как раз и позволяет делать такие вещи. Особенности:

    • смешивание user mode и kernel mode кода;
    • отсутствие импорта (не надо его обрабатывать вручную);
    • наличие С++ (частично std и boost);
    • relocations (нет необходимости самому писать позиционно независимый код);
    • динамический загрузчик.

    Также фишка этого проекта в том, что можно использовать С++ прямо в ядре.
    Впервые проект был представлен на конференции NoSuchCon 2014. Подробнее о выступлении и инструменте можно узнать из презентации «Attack on the Core!».

     

    Хакаем тачку

    Автор: Eric Evenchick
    URL: https://github.com/ericevenchick/canard
    Система: Linux

    CAN (англ. Controller Area Network — сеть контроллеров) — стандарт промышленной сети, ориентированный прежде всего на объединение в сеть различных исполнительных устройств и датчиков. Режим передачи последовательный, широковещательный, пакетный. CAN в настоящее время широко распространен в промышленной автоматизации, технологиях «умного дома», автомобильной промышленности и многих других областях. Стандарт для автомобильной автоматики.

    CANard — это Python-фреймворк для работы с Controller Area Network приложениями. C его помощью можно производить различные DoS-атаки, инъекции, диагностику, фаззинг.

    Для начала работы с этим фреймворком советуем обратиться к папочке examples, где есть много всего полезного и интересного.

    Для более удобной работы можно еще приобрести железку под названием CANtact, которая полностью поддерживает CANard и работает по серийному порту.

    Впервые проект был представлен на конференции Black Hat Asia 2015. Подробнее о выступлении и инструменте можно узнать из презентации «Hopping On the CAN Bus: Automotive Security and the CANard Toolkit».

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии