Архив рубрики: Security

Доставка Payload в ярлыке (LNK файл)

В данной статье рассказывается о доставке полезной нагрузки (или загрузчика полезной нагрузки) в Windows-системы в файле ярлыка (LNK файл). Этот способ доставки полезной нагрузки работает во всех системах Windows (XP, Vista, 7, 10, 2008, 2008 r2, 2012, 2012 r2, 2016).
Плюсы данного метода:

  • многие спам-сканнеры пропускают LNK файлы;
  • многие антивирусы не проверяют LNK файлы;
  • относительно высокое доверие пользователей;
  • не требует дополнительных действий пользователя после запуска.

На примере рассматривается доставка powershell загрузчика, рассмотренного в статье Доставка Payload с помощью Powershell. Так же, с помощью данного метода можно доставить любую другую полезную нагрузку, но с условием, что она записана одной строкой (не используются символы перевода строки: CR и LF).
Для PowerShell скрипта, на основе которого создан пример требуется все команды вытянуть в одну строку и разделить символом ; (точка с запятой).

В итоге мы получим скрипт:

Для продолжения чтения этой статьи требуется подписка. Войти или Оформить подписку.

Нормализация словарей для Bruteforce

В рамках тестирования на проникновение производится проверка криптостойкости парольной политики. Для этого часто применяется перебор по словарю, но для этого требуется иметь хороший словарь. Словари, найденные в интернете часто имеют проблемы с непечатными символами, неправильными переводами строк и т.д., что в итоге приводит к бесполезному перебору нерабочих паролей. Поэтому все подобные словари требуется нормализовать, чем мы и займемся в этой статье.

Удаляем из словаря все строки, которые содержат непечатаемые символы (а так же все пустые строки):
Читать далее Нормализация словарей для Bruteforce

Доставка Payload с помощью Powershell

При проведении внешнего тестирования на проникновение часто требуется использовать социальную инженерию для преодоления внешнего сетевого периметра компании. Например запуск на рабочей станции какого-либо Payload с функцией обратного подключения и создания туннелей. Чаще всего подобные тесты проходят с помощью доставки пользователям различных видов Remote Administration Tool (RAT) и прочело специализированного ПО, но многие почтовые сервера не пропускают исполняемые файлы, да и многие пользователи боятся открывать неизвестные исполняемые файлы. Поэтому приходится использовать различные скрипты для доставки полезной нагрузки. Например JScript и VBScript (Примеры данных скриптов описаны в статье: JScript и VBScript для доставки Payload). Но так же можно использовать и PowerShell скрипты.
Как написать такой скрипт, описывается в данной статье.

Для начала создадим файл downloader.ps1 и поместим в него следующий код:

Для продолжения чтения этой статьи требуется подписка. Войти или Оформить подписку.

Настройка VNC сервера в Kali с использованием systemd (для оконного менеджера MATE)

Kali Linux постоянно улучшается и изменяется, поэтому приходится писать похожие статьи. В этот раз рассмотрим обновленный VNC сервер и автоматический запуск его из нового системного менеджера – systemd. Данная статья заменяет вторую часть статьи SSH сервер и VNC сервер в Kali 2 и Kali 2016.
Будем считать, что оконный менеджер MATE уже установлен, если он не установлен, то его можно установить командой:

apt-get install mate-desktop-environment

Один раз запускаем vncserver:

vncserver

При первом запуске сервер попросит указать пароль для входа.

После первого запуска завершаем vncserver:

vncserver -kill :1

И переходим к настройке:

Открываем файл /etc/X11/Xvnc-session
Находим строку:
Читать далее Настройка VNC сервера в Kali с использованием systemd (для оконного менеджера MATE)

Kali Linux. Создание ярлыка для запуска King Phisher server

В Kali Linux есть отличный инструмент для создания фишинговых рассылок в рамках тестирования на проникновение (когда используется социальная инженерия) – King Phisher, но для клиентской части приложения есть ярлык в меню Kali Linux, а для запуска серверной части почему-то ярлык не создали, хотя сама серверная часть есть. Исправим этот недостаток.

Для добавления ярлыка создадим файл king-phisher-server.desktop в директории /usr/share/applications и запишем в него следующее содержимое:
Читать далее Kali Linux. Создание ярлыка для запуска King Phisher server

OpenVAS. Исправление ошибки timeout was exceeded

OpenVAS – это комплексный сканер безопасности, его установка описана в статье: Kali Linux 2016. Установка сканера безопасности OpenVAS, но при запуске сканера безопасности OpenVAS часто возникает ошибка:

Job for openvas-manager.service failed because a timeout was exceeded.
See "systemctl status openvas-manager.service" and "journalctl -xe" for details.

Для ее исправления нужно увеличить таймаут при запуске, после которого считается, что сервер не запустился (такое часто происходит на не очень быстрых системах).
Читать далее OpenVAS. Исправление ошибки timeout was exceeded

Установка VeraCrypt в Kali Linux

VeraCrypt – это программа для шифрования физических дисков, а так же для создания лигических (виртуальных) шифрованных дисков. Один из самых главных ее плюсов – мультиплатформенность и поддержка EFI загрузки.

Для устаноки VeraCrypt протребуется его сначала скачать с официального сайта https://veracrypt.codeplex.com/.

После загрузки tar.bz2 архива, его нужно распаковать.

tar -xvf veracrypt-1.19-setup.tar.bz2

Далее запускаем программу установки:
Читать далее Установка VeraCrypt в Kali Linux

Установка Dradis Framework в Kali Linux

Dradis Framework – это система совместной работы и создания единой базы данных для тестирования на проникновение.

Dradis Framework в Kali Linux не сконфигурирован и перед первым запуском требует предварительной настройки.

Приступим к настройке.

Копируем файлы конфигурации из шаблонов:

cp /etc/dradisdatabase.yml.template /etc/dradisdatabase.yml
cp /etc/dradis/secrets.yml.template /etc/dradis/secrets.yml

Создаем недостающие директории и назначение владельцем пользователя dradis:

mkdir /var/lib/dradis/templates
chown dradis:dradis /var/lib/dradis/templates

Читать далее Установка Dradis Framework в Kali Linux

Перебор почтовых адресов

При проведении тестирования на проникновение, часто приходится использовать социальную инженерию. Один из методов социальной инженерии – почтовый фишинг (например с помощью фреймворка Gophish, который описывается в статье: Gophish Framework. Установка фреймворка для фишинга), но для этого нужно знать почтовые адреса. Один из способов получения адресов – перечисление.
Для перечисления SMTP пользователей существует утилита smtp-user-enum с сайта pentestmonkey.net, так же эта утилита присутствует в сборке Kali Linux.
Словарь для перечисления учетных записей можно взять где-либо готовый, либо создать самостоятельно, например с помощью инструмента, описанного в статье: Генерация сложных имен для перебора учетных записей и паролей.

Список параметров smtp-user-enum:

-m – количество потоков, для перебора почтовых адресов;
-M – метод проверки почтовых адресов (поддерживаются методы: EXPN, VRFY или RCPT);
-u – имя пользователя для проверки;
-f – адрес, который будет указан в поле MAIL FROM используется только в режиме RCPT (если не указан, то будет использоваться user@example.com);
-D – домен для добавления после знака @. Имеет смысл использовать, если в словаре для перебора указана только первая часть E-mail;
-U – файл со словарем учетных записей для перебора;
-t – адрес почтового сервера для перебора учетных записей;
-T – файл со списком почтовых серверов для перебора;
-p – порт, на котором работает SMTP сервер (по умолчанию: 25);
-v – подробный вывод процесса работы.
Читать далее Перебор почтовых адресов

Генерация сложных имен для перебора учетных записей и паролей

В рамках тестирования на проникновение периодически требуется создать словарь учетных записей или пар реквизитов для различных инструментов перебора учетных записей.
Причем не простых учетных записей, а записей вида имя.фамилия или инициалы_фамилия, а так же пары вида логин:пароль.
Для генерации подобных учетных записей нами были написаны две небольшие программы на Python.
Первая программа склеивает из двух словарей записи и создает все возможные комбинации.

Исходные коды можно взять на GitHub:
https://github.com/BlackDiverX/CredCompilator

Или скопировать с помощью клиента GIT:

git clone https://github.com/BlackDiverX/CredCompilator
Читать далее Генерация сложных имен для перебора учетных записей и паролей