WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
 

UAC — не проблема

Автор: hfiref0x
URL: https://github.com/hfiref0x/UACME
Система: Windows

Те, кто сталкивается с задачей компрометации Windows-системы, непременно (конечно, если пользователь его не выключил) встречают на своем пути UAC (User Account Control). По большому счету это не такая уж гигантская проблема. Но особых инструментов в данной теме не было до этого момента.

UACMe — инструмент, нацеленный на обход UAC в системе. Распространяется в виде исходных кодов. Для работы с ним достаточно запустить его из командной строки и выбрать один из вариантов обхода в качестве ключа программы.

Поддерживаемые варианты обхода UAC:

  1. Sysprep-метод Лео Дэвидсона (Leo Davidson), работает только на Windows 7 и Windows 8, использовался во множестве вредоносов.
  2. Измененный sysprep-метод Лео Дэвидсона, работает только для Windows 8.1.9600.
  3. Метод Лео Дэвидсона, используемый разработчиками WinNT / Pitou developers, работает с Windows 7 до 10.0.10049.
  4. Application Compatibility Shim RedirectEXE метод, из WinNT/Gootkit. Работает с Windows 7 до 8.1.9600.
  5. ISecurityEditor WinNT/Simda метод, используется для отключения UAC, работает с Windows 7 до Windows 10.0.10049.
  6. Wusa-метод, используемый Win32/Carberp, используется при работе с Windows 8/8.1.
  7. Wusa-метод, используется с Windows 7 до 10.0.10049.
  8. Немного измененный метод Лео Дэвидсона, используемый в Win32/Tilon, работает только в Windows 7.
  9. Гибридный метод, комбинация WinNT/Simda и Win32/Carberp + AVrf, работает с Windows 7 до 10.0.10049.

Естественно, каждый метод имеет еще некоторые условия и ограничения (не работает из wow64 или вообще не работает для 64-битной ОС). Инструмент проверен на следующих конфигурациях системы:

  • x86-32/x64 Windows 7/8/8.1/10;
  • из-под админского аккаунта с настройками UAC по умолчанию.

А в качестве рекомендаций по защите от этого всего можно посоветовать:

  • установить UAC на максимальный уровень и полное информирование о каждом окне, что будет включаться;
  • работать из-под аккаунта без административных привилегий.

Также по данной теме советуем ознакомиться со статьей Windows 7 UAC whitelist.

 

Фаззим media на Android

Автор: Razvan Ionescu
URL: https://github.com/fuzzing/MFFA
Система: Android

MFFA — Media Fuzzing Framework для Android.

Основная идея данного проекта заключается в создании поврежденного, но структурно валидного медиафайла, передача его соответствующему программному компоненту в Android для его декодирования и/или воспроизведения. И естественно, мониторинг системы после того, как это происходит для ловли потенциальных проблем, которые могут привести к эксплуатабельным уязвимостям.

Все это написано и автоматизировано на Python.

Если углубиться во внутреннее устройство ОС Android, то фактически медиафайлы на Android-устройствах декодируются с помощью Stagefright-интерфейса командной строки.

Зависимости:

  • Python 2.7;
  • Android SDK.

В процессе своей работы авторы данного творения нашли семь уязвимостей в Android. Но сколько еще не нашли? 🙂

Для более близкого знакомства с инструментом советуем обратиться к презентации Fuzzing the Media Framework in Android.

 

Network Attack Tool

Автор: Bryan Alexander
URL: https://github.com/hatRiot/zarp
Система: Linux

Zarp — это инструмент для атаки сетей, заточенный под атаки в локальных сетях. Это не просто набор эксплойтов для конкретных уязвимостей — инструмент использует в своей работе архитектурные недостатки сетей, протоколов и так далее. Программа может работать с несколькими системами одновременно и все делать параллельно: отравлять трафик, снифать, дампить важную информацию и просто атаковать напрямую. Различные сниферы включают автоматический парсинг имен пользователей и паролей из различных протоколов, как HTTP, так и других. Есть также и грубые атаки, такие как DoS.

Инструмент полностью написан на Python и для своей работы еще использует известную библиотеку Scapy. Также для полной функциональности программы может потребоваться наличие следующих инструментов: airmon-ng suite, tcpdump, libmproxy, paramiko, nfqueue-bindings. Программа может работать как в режиме командной строки, так и в интерактивном режиме.

Основные группы возможностей:

  • Poisoners;
  • DoS Attacks;
  • Sniffers;
  • Scanners;
  • Parameter;
  • Services;
  • Attacks;
  • Sessions.

В текущей версии программы представлено 34 модуля.

 

PyPhisher

Автор: Sneakerhax
URL: https://github.com/sneakerhax/PyPhisher
Система: Windows/Linux


PyPhisher — это до безобразия простой Python-скрипт (67 строчек кода), позволяющий проводить фишинговые email-рассылки. Скрипт имеет commandline-интерфейс и всего несколько параметров, что позволяет легко использовать и масштабировать.

Данный инструмент был создан для задач фишинговых рассылок при тестах на проникновение. Скрипт на вход берет прегенеренный HTML-код (например, полностью скопированная версия письма от магазина или платежной системы) письма, заменяет в нем все ссылки на необходимые и отправляет жертве. Ранее в подобных программах приходилось в основном заменять ссылки вручную.

Параметры запуска:

  • --server — имя сервера;
  • --port — номер порта;
  • --html — текст письма;
  • --url_replace — замененная ссылка;
  • --subject — тема письма;
  • --sender — отправитель письма;
  • --sendto — получатель письма.

Пример использования:

PyPhisher.py --server mail.server.com --port 25 --username user --password password --html phish.txt --url_replace phishlink.com --subject Read --sender important@phish.com --sendto target@company.com
 

Symboliclink Testing Tools

Автор: James Forshaw
URL: https://github.com/google/symboliclink-testing-tools
Система: Windows

C первого взгляда (для неопытного пользователя/атакующего) может показаться странным/непонятным, что такого опасного может быть в символьных ссылках в ОС Windows (с Linux все понятно). Но данные файлы скрывают под собой много чего интересного. Итак, символьная ссылка может позволить атакующему прочитать/записать/повредить файл, к которому в обычной ситуации он не имел прав доступа.

В Windows наиболее интересно злоупотребление символьными ссылками менеджера объектов. В качестве примера можешь посмотреть описание IE EPM MOTWCreateFile Information
Disclosure или Adobe Flashbroker Incorrect Canonicalization Sandbox Escape.

Symboliclink Testing Tools — инструмент, который как раз позволяет проверять корректность обработки символьных ссылок и искать такие уязвимости. Сам автор инструмента частенько использует такие уязвимости для повышения привилегий и побега из песочницы IE.

В итоге этот небольшой набор для тестирования состоит из следующих программ: BaitAndSwitch, CreateDosDeviceSymlink, CreateMountPoint, CreateNtfsSymlink, CreateObjectDirectory, CreateRegSymlink, DeleteMountPoint, DumpReparsePoint, NativeSymlink, SetOpLock.

Более подробнее об этой теме ты можешь узнать из презентации «A Link to the Past: Abusing Symbolic Links on Windows» с конференции SyScan 2015.

 

Пишем shellcode по-взрослому

Автор: Peter Hlavaty
URL: https://github.com/k33nteam/cc-shellcoding
Система: Windows

Написание шелл-кода — это неотъемлемая часть создания эксплойта. Да, кто-то берет с сайтов типа exploit-db или программ типа Metasploit. Но не всегда там есть то, что нужно тебе. Вот в такой ситуации приходится писать самому. Порой задачи стоят очень сложные, и писать шелл-код на ассемблере — очень долгая и муторная задача.

При этом вероятность получить более компактный код, чем сгенерирует компилятор, очень невелика. Так давай же писать шелл-код на высокоуровневом языке и доверять его оптимизацию компилятору :).

Проект cc-shellcoding как раз и позволяет делать такие вещи. Особенности:

  • смешивание user mode и kernel mode кода;
  • отсутствие импорта (не надо его обрабатывать вручную);
  • наличие С++ (частично std и boost);
  • relocations (нет необходимости самому писать позиционно независимый код);
  • динамический загрузчик.

Также фишка этого проекта в том, что можно использовать С++ прямо в ядре.
Впервые проект был представлен на конференции NoSuchCon 2014. Подробнее о выступлении и инструменте можно узнать из презентации «Attack on the Core!».

 

Хакаем тачку

Автор: Eric Evenchick
URL: https://github.com/ericevenchick/canard
Система: Linux

CAN (англ. Controller Area Network — сеть контроллеров) — стандарт промышленной сети, ориентированный прежде всего на объединение в сеть различных исполнительных устройств и датчиков. Режим передачи последовательный, широковещательный, пакетный. CAN в настоящее время широко распространен в промышленной автоматизации, технологиях «умного дома», автомобильной промышленности и многих других областях. Стандарт для автомобильной автоматики.

CANard — это Python-фреймворк для работы с Controller Area Network приложениями. C его помощью можно производить различные DoS-атаки, инъекции, диагностику, фаззинг.

Для начала работы с этим фреймворком советуем обратиться к папочке examples, где есть много всего полезного и интересного.

Для более удобной работы можно еще приобрести железку под названием CANtact, которая полностью поддерживает CANard и работает по серийному порту.

Впервые проект был представлен на конференции Black Hat Asia 2015. Подробнее о выступлении и инструменте можно узнать из презентации «Hopping On the CAN Bus: Automotive Security and the CANard Toolkit».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии