Как повысить привилегии в Windows?

Автор: pentestmonkey
URL: https://github.com/pentestmonkey/windows-privesc-check
Система: Windows

Инструмент windows-privesc-check ищет различные ошибочные конфигурации, которые позволят локальному непривилегированному пользователю повысить свои привилегии до другого пользователя или для доступа к локальному приложению (например, базе данных).

Полностью написан на Python и конвертирован в исполняемый файл с помощью pyinstaller. Приложение может запускаться и работать как от обычного пользователя, так и от администратора. При запуске с админскими правами программа имеет полные права доступа на чтение ко всем объектам безопасности. Это позволяет произвести аудит на такие векторы повышения привилегий, как:

  • перенастройка сервисов Windows;
  • замена исполняемых файлов сервисов, если у них выставлены слабые разрешения;
  • замена плохо защищенных EXE- или DLL-файлов в %ProgramFiles%;
  • протроянивание %PATH%;
  • вредоносная модификация реестра (например, RunOnce);
  • модификация программ на файловой системе FAT;
  • тамперинг запущенных процессов.

При этом инструмент может быть полезен для компрометации не только локальной машины, но и удаленных, так как он способен смотреть:

  • информацию о плохо сконфигурированных сетевых разделяемых директориях;
  • список пользователей, подобных администратору;
  • информацию о членах домена и доверительных отношениях в домене.
 

Android EagleEye

Автор: MindMac
URL: https://github.com/MindMac/AndroidEagleEye
Система: Android

Android EagleEye — это инструмент, представляющий собой Android-приложение, базирующееся на модулях Xposed и adbi, способное перехватывать как Java, так и нативные методы ОС Android. Вся полученная информация о методах записывается в лог-файл через logcat: adb logcat -s EagleEye:I.

Особенности:

  • возможность перехвата Java- и Native-методов;
  • захват Java-методов через настройку конфигурационного файла;
  • перехват динамических Java-методов, загруженных через DexClassLoader;
  • перехват Native-методов как системных, так и пользовательских библиотек;
  • специализированные методы против антиэмуляции (базируются на работах исследователя Tim Strazzere).

Это, наверное, первый публичный фреймворк для мобильной ОС Android, который способен одновременно инструментировать как Java-, так и Native-код. Тем самым удовлетворяются чуть ли не все насущные потребности при динамическом анализе приложения. Так что время обновлять свой арсенал для исследования Android-приложений.

 

Атакуем Enterprise Wireless Networks

Автор: Shellntel
URL: https://github.com/Shellntel/scripts/blob/master/crEAP.py
Система: Linux

Утилит для исследования Wi-Fi-сетей достаточно много, например Kismet, Wifite и другие. Они прекрасно справляются с определением типа сети и типа протокола аутентификации, таких как TKIP/CCMP, но не дают никакой информации касательно типа EAP. Раньше требовалось перехватить и исследовать пакеты каждой сети, чтобы извлечь нужную информацию. В итоге лень победила, и был написан скрипт, автоматически определяющий тип WPA EAP.

crEAP — это Pyhton-скрипт, который идентифицирует использование WPA Enterprise Mode Encryption, и если используется небезопасный протокол, то crEAP будет собирать Radius имена пользователей и хендшейки.

Зависимости:

  • scapy-com;
  • airmon-ng, airodump-ng.

Скрипт должен запускаться из-под root или sudo.

 

Evil Foca — Network Attack Toolkit

Автор: Eleven Paths
URL: https://github.com/ElevenPaths/EvilFOCA/
Система: Windows

На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных в IPv4- и IPv6-сетях. Инструмент производит следующие атаки:

  • MITM в IPv4-сетях с помощью ARP Spoofing и DHCP ACK инъекций;
  • MITM в IPv6-сетях с помощью Neighbor Advertisement Spoofing, SLAAC attack, поддельного DHCPv6;
  • DoS (Denial of Service) в IPv4-сетях с помощью ARP Spoofing;
  • DoS (Denial of Service) в IPv6-сетях с помощью SLAAC DoS;
  • DNS Hijacking.

Программа автоматически сканирует сети и идентифицирует все устройства и их соответствующие сетевые интерфейсы, с указанием их IPv4- и IPv6-адресов, а также физических адресов через удобный и интуитивно понятный интерфейс. Программа очень проста в использовании.

Требования:

  • Windows XP или более поздняя;
  • .NET Framework 4 или более поздняя;
  • WinPcap library.
 

Восстанавливаем пароль от Wi-Fi с ОС

Автор: LionSec
URL: https://github.com/LionSec/wifresti
Система: Windows/UNIX

Порой бывает нужно вспомнить пароль от Wi-Fi-сети, к которой ты подключался когда-то давно или пароль для доступа к которой вводил не ты. Как, наверно, ты уже догадываешься, такой пароль можно заново извлечь в исходном виде из недр операционной системы.

Инструмент wifresti как раз и предназначен для такой цели. Он написан на Python и может быть использован и как скрипт, и как обычный исполняемый файл (только для Windows). Программа поддерживает:

  • Ubuntu (в основе лежит /etc/NetworkManager/system-connections/);
  • Windows 10, 8, 7 (в основе лежит команда netsh).

Скоро автор обещает добавить и Mac OS X.

Естественно, инструмент способен восстановить пароль от любой Wi-Fi-сети, к которой ты когда-либо вводил пароль.

 

Пытаемся сбежать из песочницы

Автор: James Forshaw
URL: https://github.com/google/sandbox-attacksurface-analysis-tools
Система: Windows

Данный набор программ предназначен для проверки различных свойств песочниц в ОС Windows. Большинство из этих утилит имеют флаг -p, что позволяет задать определенный PID процесса песочницы. Инструмент пытается имперсонизироваться токеном этого процесса и определить, какой доступ разрешен с данной позиции. Также автор рекомендует запускать инструмент от администратора.

Проверки:

CheckDeviceAccess — проверка доступа к device objects;
CheckExeManifest — проверка на определенные флаги в манифесте исполняемого файла;
CheckFileAccess — проверка доступа к файлам;
CheckObjectManagerAccess — проверка доступа к object manager objects;
CheckProcessAccess — проверка доступа к процессам;
CheckResistryAccess — проверка доступа к реестру;
CheckNetworkAccess — проверка доступа к сетевому стеку;
DumpTypeInfo — дамп простой информации о типах kernel object;
DumpProcessMitigations — дамп основной информации о process mitigation в Windows 8+;
NewProcessFromToken — создание нового процесса с данным токеном;
ObjectList — дамп информации об object manager namespace;
TokenView — просмотр токена процесса и манипулирование его различными значениями.

Инструмент может быть собран с помощью Visual Studio 2013.

 

Библиотека для эффективного перехвата установленных TCP-соединений

Автор: iSECPartners
URL: https://github.com/iSECPartners/libshambles
Система: Linux

Libshambles — библиотека, которая перехватывает установленные TCP-стримы и предоставляет send(2)/recv(2) интерфейсы сокетов для общения с пирами в данном соединении. Библиотека в первую очередь разработана для перехвата высокодинамичных сетевых протоколов в масштабируемых задачах, что позволяет выдержать большие нагрузки.

Для компиляции на примере Ubuntu потребуется доустановить следующие пакеты:

$ sudo apt-get install build-essential git libpcap-dev libmnl-dev libcap-dev libc++-dev libc++abi1 libc++1 libtool automake autotools-dev

И затем скомпилировать:

$ git clone https://github.com/iSECPartners/libshambles
$ git submodule init
$ git submodule update
$ cd vendor/forge_socket
$ make
$ sudo insmod forge_socket.ko
$ sudo modprobe nf_conntrack_ipv4
$ cd ../../
$ make

Дальнейшие указания смотри в README.md.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии