#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –#Πώς να χακάρετε μια σελίδα με το Havij (script kiddie) | – #1 Το Hacking σε... απλά ελληνικά –
Πάμε να δούμε πως θα εκμεταλλευτούμε μια ευπάθεια sql injection με τη χρήση του Havij
1)Πρέπει να έχουμε βρει μια ευπαθής (vulnerability) ιστοσελίδα.
2)Βάζουμε το url στο Havij και πατάμε Analyze
Όπως βλέπετε απο κάτω το status γραφεί Analyze target.
Περιμείνουμε μεχρι να τελειώσει το Analyze
Βρίσκουμε τα Tables
Θα δείτε ότι μας έβγαλε κάποια Tables
Βρισκουμε τα Columns Απο τα tables που μας εβγαλε κοιτάμε να υπάρχει κάποιο με όνομα: “admin,users,members.”αυτα ειναι τα πιο γνωστά. Αμα βλέπετε κάποιο απο αυτα κάνετε ένα click πιάνω του και μετα πατήστε Get Columns
Και έτσι πήραμε τα Columns!!
Στα Columns θα βρείτε Username και Password κάντε ενα click πιάνω τους και μετα πατήστε Get Data
Μολις πηρατε το Username και το Password
Το Password συνηθως ειναι σε μορφη Hash
Για να το σπασετε πηγαινετε στην επιλογη MD5 που υπαρχει στο προγραμμα και καντε επικολληση το Hash μεσα στο κουτακι που εχει και πατηστε Start.
Το μόνο που μας έμεινε ειναι να βρούμε απο που κανει ο Admin login. Πηγαίνουμε στην επιλογή Find Admin βαζουμε την σελίδα μας στο κουτάκι που εχει και πατάμε Start..
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Το Metasploit: Ένα Ισχυρό Εργαλείο για Την Κυβερνοασφάλεια
Το Metasploit είναι ένα από τα πιο ισχυρά και δημοφιλή εργαλεία στον κόσμο της κυβερνοασφάλειας. Πρόκειται για ένα πλαίσιο ασφαλείας που χρησιμοποιείται για τη δοκιμή ασφάλειας συστημάτων και εφαρμογών. Αναπτύχθηκε αρχικά από την Rapid7 και τώρα είναι διαθέσιμο ως ανοικτού κώδικα λογισμικό.
Το Metasploit επιτρέπει στους ερευνητές ασφάλειας, τους επαγγελματίες κυβερνοασφάλειας και ακόμη και τους επιτιθέμενους να εκμεταλλευτούν ασφαλιστικές ελλείψεις σε συστήματα και εφαρμογές. Με τη χρήση του Metasploit, μπορείτε να ελέγξετε την ασφάλεια του συστήματός σας, να εντοπίσετε τυχόν ευπάθειες και να αναπτύξετε εκμεταλλευτικές επιθέσεις για να τις επιλύσετε προτού κακόβουλοι επιτιθέμενοι τις εκμεταλλευτούν.
Η χρήση του Metasploit περιλαμβάνει τα ακόλουθα βήματα:
Επιλογή Στόχου: Αρχικά, πρέπει να επιλέξετε τον στόχο που θέλετε να δοκιμάσετε ή να ελέγξετε την ασφάλειά του. Αυτό μπορεί να είναι ένας διακομιστής, μια εφαρμογή ή ακόμη και ένας υπολογιστής.
Σάρωση: Το Metasploit μπορεί να εκτελέσει σάρωση του στόχου για ευπάθειες και ανοιχτές πόρτες. Αυτό βοηθάει στην εντοπισμό πιθανών ευκαιριών για επίθεση.
Επίθεση: Με βάση τις ευπάθειες που ανακαλύψατε, μπορείτε να χρησιμοποιήσετε το Metasploit για να εκτελέσετε επιθέσεις. Αυτές μπορεί να είναι εκμεταλλευτικές επιθέσεις, όπως εισβολές σε αυτό το σύστημα ή την εφαρμογή.
Αξιολόγηση: Μετά την επίθεση, αξιολογείτε την αποτελεσματικότητα της και τυχόν πληροφορίες που αποκτήσατε.
Αναφορά: Το Metasploit παρέχει εκτενείς αναφορές και καταγραφές των επιθέσεών σας, κάτι που είναι σημαντικό για την κυβερνοασφάλεια και την επίλυση τυχόν ευπαθειών.
Το Metasploit είναι ένα εξαιρετικά χρήσιμο εργαλείο για τη δοκιμή ασφάλειας και την προστασία των συστημάτων από κυβερνοεπιθέσεις. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, καθώς η ανοικτή χρήση του χωρίς την ανάλογη εξουσιοδότηση είναι παράνομη.
Για να χρησιμοποιήσετε το Metasploit με ασφάλεια και νοηματική ευθύνη, είναι σημαντικό να έχετε την άδεια και την εξουσιοδότηση για να δοκιμάσετε την ασφάλεια των συστημάτων ή των εφαρμογών που ανήκουν σε εσάς ή σε εκείνους που έχετε τη συγκατάθεσή τους. Πάντα πρέπει να τηρείτε τους νόμους περί κυβερνοασφάλειας και ιδιωτικότητας.
Εν κατακλείδι, το Metasploit είναι ένα εξαιρετικά ισχυρό εργαλείο για την ανίχνευση ευπαθειών και τη δοκιμή ασφάλειας. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, ευθύνη και σεβασμό προς τους νόμους και την ιδιωτικότητα των άλλων. Με την κατάλληλη εκπαίδευση και τον ηθικό προσανατολισμό, μπορεί να συμβάλει στην ενίσχυση της κυβερνοασφάλειας και την προστασία από δυνητικούς κινδύνους στον ψηφιακό κόσμο.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Η ενημέρωση της Apple διορθώνει νέα zero-day που χρησιμοπούνται για iPhones hack
Η Apple κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για να επιδιορθώσει ένα νέο κενό ασφαλείας μηδενικής ημέρας που αξιοποιείται σε επιθέσεις με στόχο χρήστες iPhone και iPad.
Η ευπάθεια (CVE-2023-42824) προκαλείται από μια αδυναμία που ανακαλύφθηκε στον πυρήνα XNU, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να κλιμακώσουν τα προνόμιά τους σε iPhone και iPad που δεν έχουν επιδιορθωθεί.
Ενώ η Apple δήλωσε ότι αντιμετώπισε το ζήτημα ασφαλείας στο iOS 17.0.3 και στο iPadOS 17.0.3 με βελτιωμένους ελέγχους, δεν έχει αποκαλύψει ακόμη ποιος βρήκε και ανέφερε το ελάττωμα.
Ο κατάλογος των επηρεαζόμενων συσκευών είναι αρκετά εκτενής και περιλαμβάνει:
iPhone XS και νεότερα μοντέλα
iPad Pro 12,9 ιντσών 2ης γενιάς και μεταγενέστερα, iPad Pro 10,5 ιντσών, iPad Pro 11 ιντσών 1ης γενιάς και μεταγενέστερα, iPad Air 3ης γενιάς και μεταγενέστερα, iPad 6ης γενιάς και μεταγενέστερα και iPad mini 5ης γενιάς και μεταγενέστερα.
Η Apple αντιμετώπισε επίσης μια μηδενική ημέρα που εντοπίζεται ως CVE-2023-5217 και προκαλείται από μια αδυναμία υπερχείλισης buffer σωρού στην κωδικοποίηση VP8 της βιβλιοθήκης κωδικοποίησης βίντεο ανοικτού κώδικα libvpx, η οποία θα μπορούσε να επιτρέψει την εκτέλεση αυθαίρετου κώδικα μετά από επιτυχή εκμετάλλευση.
Το σφάλμα libvpx είχε επιδιορθωθεί προηγουμένως από την Google στο πρόγραμμα περιήγησης ιστού Chrome και από τη Microsoft στα προϊόντα Edge, Teams και Skype.
Το CVE-2023-5217 ανακαλύφθηκε από τον ερευνητή ασφαλείας Clément Lecigne, ο οποίος ανήκει στην Ομάδα Ανάλυσης Απειλών (TAG) της Google, μια ομάδα εμπειρογνωμόνων ασφαλείας που είναι γνωστή για τη συχνή εύρεση zero-days που χρησιμοποιούνται καταχρηστικά σε κυβερνητικά υποστηριζόμενες στοχευμένες επιθέσεις κατασκοπευτικού λογισμικού που στοχεύουν άτομα υψηλού κινδύνου.
17 zero-days που αξιοποιήθηκαν σε επιθέσεις, διορθώθηκαν φέτος
Το CVE-2023-42824 είναι η 17η ευπάθεια μηδενικής ημέρας που αξιοποιείται σε επιθέσεις και την οποία η Apple έχει διορθώσει από την αρχή του έτους.
Η Apple επιδιόρθωσε επίσης πρόσφατα τρία άλλα σφάλματα μηδενικής ημέρας (CVE-2023-41991, CVE-2023-41992 και CVE-2023-41993) που αναφέρθηκαν από ερευνητές των Citizen Lab και Google TAG και αξιοποιήθηκαν σε επιθέσεις spyware για την εγκατάσταση του spyware Predator της Cytrox.
Η Citizen Lab αποκάλυψε δύο άλλα zero-day (CVE-2023-41061 και CVE-2023-41064) -που διορθώθηκαν από την Apple τον περασμένο μήνα- και χρησιμοποιήθηκαν ως μέρος μιας αλυσίδας εκμετάλλευσης μηδενικού κλικ (που ονομάστηκε BLASTPASS) για να μολύνουν πλήρως επιδιορθωμένα iPhones με το spyware Pegasus της NSO Group.
Από τον Ιανουάριο του 2023, η Apple έχει αντιμετωπίσει συνολικά 17 zero-days που αξιοποιήθηκαν για να στοχεύσουν iPhones και Mac, μεταξύ των οποίων:
δύο zero-days (CVE-2023-37450 και CVE-2023-38606) τον Ιούλιο
τρία zero-days (CVE-2023-32434, CVE-2023-32435 και CVE-2023-32439) τον Ιούνιο
τρία ακόμη zero-days (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373) τον Μάιο
δύο zero-days (CVE-2023-28206 και CVE-2023-28205) τον Απρίλιο
και μια άλλη μηδενική ημέρα του WebKit (CVE-2023-23529) τον Φεβρουάριο
Η σημερινή έκδοση iOS 17.0.3 αντιμετωπίζει επίσης ένα γνωστό πρόβλημα που προκαλεί υπερθέρμανση των iPhones με iOS 17.0.2 και νεότερες εκδόσεις.
Οι ToddyCat χάκερς στοχεύσουν τις ασιατικές τηλεπικοινωνίες
Μια πρόσφατα ανακαλυφθείσα καμπάνια με την ονομασία “Stayin’ Alive” στοχεύει κυβερνητικούς οργανισμούς και παρόχους τηλεπικοινωνιακών υπηρεσιών σε ολόκληρη την Ασία από το 2021, χρησιμοποιώντας μια μεγάλη ποικιλία κακόβουλου λογισμικού “μίας χρήσης” για να αποφύγει την ανίχνευση.
Οι περισσότεροι από τους στόχους της εκστρατείας που είδε η εταιρεία κυβερνοασφάλειας Check Point εδρεύουν στο Καζακστάν, το Ουζμπεκιστάν, το Πακιστάν και το Βιετνάμ, ενώ η εκστρατεία βρίσκεται ακόμη σε εξέλιξη.
Οι επιθέσεις φαίνεται να προέρχονται από τον κινεζικό παράγοντα κατασκοπείας που είναι γνωστός ως “ToddyCat”, ο οποίος βασίζεται σε μηνύματα spear-phishing που μεταφέρουν κακόβουλα συνημμένα αρχεία για να φορτώσει μια ποικιλία φορτωτών κακόβουλου λογισμικού και backdoors.
Οι ερευνητές εξηγούν ότι οι απειλητικοί φορείς χρησιμοποιούν πολλούς διαφορετικούς τύπους προσαρμοσμένων εργαλείων, τα οποία πιστεύουν ότι είναι μιας χρήσης για να αποφύγουν την ανίχνευση και να αποτρέψουν τη σύνδεση των επιθέσεων μεταξύ τους.
“Το ευρύ σύνολο εργαλείων που περιγράφονται στην παρούσα έκθεση είναι κατά παραγγελία και πιθανότατα εύκολα αναλώσιμα. Ως αποτέλεσμα, δεν παρουσιάζουν σαφείς επικαλύψεις κώδικα με οποιοδήποτε γνωστό σύνολο εργαλείων, ούτε καν μεταξύ τους”, εξηγεί η Check Point.
Η επίθεση ξεκινά με ένα email
Η επίθεση ξεκινά με ένα spear-phishing email που έχει σχεδιαστεί για να στοχεύει συγκεκριμένα άτομα σε οργανισμούς-κλειδιά, προτρέποντάς τα να ανοίξουν το συνημμένο αρχείο ZIP.
Το αρχείο περιέχει ένα ψηφιακά υπογεγραμμένο εκτελέσιμο αρχείο με όνομα που ταιριάζει με το πλαίσιο του email και ένα κακόβουλο DLL που εκμεταλλεύεται μια ευπάθεια (CVE-2022-23748) στο λογισμικό Dante Discovery της Audinate για να φορτώσει το κακόβουλο λογισμικό “CurKeep” στο σύστημα.
Το CurKeep είναι μια κερκόπορτα 10kb που εγκαθιδρύει επιμονή στη συσκευή που έχει παραβιαστεί, στέλνει πληροφορίες συστήματος στον διακομιστή εντολών και ελέγχου (C2) και στη συνέχεια περιμένει εντολές.
Το backdoor μπορεί να εξαγάγει μια λίστα καταλόγων για τα αρχεία προγραμμάτων του θύματος, υποδεικνύοντας ποιο λογισμικό είναι εγκατεστημένο στον υπολογιστή, να εκτελεί εντολές και να στέλνει την έξοδο στον διακομιστή C2 και να χειρίζεται εργασίες που βασίζονται σε αρχεία, σύμφωνα με τις οδηγίες των χειριστών του.
Πέρα από το CurKeep, η εκστρατεία χρησιμοποιεί και άλλα εργαλεία, κυρίως φορτωτές, που εκτελούνται κυρίως μέσω παρόμοιων μεθόδων παράλληλης φόρτωσης DLL.
Στα αξιοσημείωτα περιλαμβάνονται οι φορτωτές CurLu, CurCore και CurLog, ο καθένας με μοναδικές λειτουργίες και μηχανισμούς μόλυνσης.
Το CurCore είναι το πιο ενδιαφέρον από τα δευτερεύοντα ωφέλιμα φορτία, καθώς μπορεί να δημιουργήσει αρχεία και να συμπληρώσει τα περιεχόμενά τους με αυθαίρετα δεδομένα, να εκτελέσει απομακρυσμένες εντολές ή να διαβάσει ένα αρχείο και να επιστρέψει τα δεδομένα του σε κωδικοποιημένη μορφή base64.
Ένα άλλο αξιοσημείωτο backdoor που ξεχωρίζει από τα υπόλοιπα είναι το ‘StylerServ’, το οποίο λειτουργεί ως παθητικός ακροατής που παρακολουθεί την κυκλοφορία σε πέντε θύρες (60810 έως 60814) για ένα συγκεκριμένο αρχείο ρυθμίσεων με κρυπτογράφηση XOR (‘stylers.bin’).
Η έκθεση δεν προσδιορίζει την ακριβή λειτουργία ή τον σκοπό του StylerServ ή του stylers.bin, αλλά είναι πιθανό να αποτελεί μέρος ενός κρυφού μηχανισμού εξυπηρέτησης ρυθμίσεων για άλλα στοιχεία κακόβουλου λογισμικού.
Η Check Point αναφέρει ότι το “Stayin’ Alive” χρησιμοποιεί διάφορα δείγματα και παραλλαγές αυτών των φορτωτών και ωφέλιμων φορτίων, συχνά προσαρμοσμένα σε συγκεκριμένους περιφερειακούς στόχους (γλώσσα, ονόματα αρχείων, θέματα).
Η εταιρεία ασφαλείας αναφέρει ότι η πρόσφατα εντοπισμένη συστάδα είναι πιθανότατα τμήμα μιας ευρύτερης εκστρατείας που περιλαμβάνει περισσότερα μη ανακαλυφθέντα εργαλεία και μεθόδους επίθεσης.
Κρίνοντας από τη μεγάλη ποικιλία διαφορετικών εργαλείων που παρατηρήθηκαν στις επιθέσεις και το επίπεδο προσαρμογής τους, φαίνεται ότι πρόκειται για εργαλεία μίας χρήσης.
Παρά τις διαφορές στον κώδικα αυτών των εργαλείων, όλα συνδέονται με την ίδια υποδομή, την οποία η Kaspersky συνέδεσε προηγουμένως με την ToddyCat, μια ομάδα κινεζικών κατασκόπων στον κυβερνοχώρο.
Ενημέρωση 10/12 – Λίγο μετά τη δημοσίευση αυτής της έκθεσης, η Kaspersky δημοσίευσε μια ενημέρωση σχετικά με την παρακολούθηση της APT ToddyCat, επισημαίνοντας νέες μεθόδους επίθεσης και ωφέλιμα φορτία που ανακάλυψαν πρόσφατα οι αναλυτές της.
Κατά τη διάρκεια του περασμένου έτους, η Kaspersky παρατήρησε μια παράλληλη συστάδα δραστηριότητας από τον ίδιο φορέα απειλής, διαφορετική από αυτή που είδε η Check Point, με δύο παραλλαγές επιθέσεων που χρησιμοποιούν νόμιμα εκτελέσιμα αρχεία VLC για να φορτώσουν κακόβουλο λογισμικό χρησιμοποιώντας την τεχνική DLL sideloading.
Ένα αξιοσημείωτο κακόβουλο λογισμικό που αναπτύχθηκε σε αυτές τις επιθέσεις είναι το “Ninja Agent”, ο οποίος διαθέτει διαχείριση αρχείων, αντίστροφο κέλυφος, διαχείριση διεργασιών και άλλα.
Άλλα εργαλεία που χρησιμοποίησε η ToddyCat σε αυτές τις επιθέσεις περιλαμβάνουν το LoFiSe (ανιχνευτής και κλέφτης αρχείων), το Cobalt Strike (σουίτα δοκιμών διείσδυσης), το DropBox Uploader και ένα παθητικό UDP backdoor.